В Пензе, летом 2020 г. бывший менеджер офиса обслуживания и продаж одного из операторов сотовой связи, 1996 года рождения, по просьбе местной жительницы сделал детализацию звонков ее знакомого.
Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Некоторое время назад, Московский городской суд опубликовал приговор по делу хакера, взломавшего медицинскую лабораторию «Гемотест» и "слившего" персональные данные клиентов, а также результаты их анализов. Мы писали про эту базу тут.
Из текста приговора становится понятно, что доступ к данным был получен с помощью скомпрометированной учетной записи gms-admin@gemotest.ru в сервисе corptv.gemotest.ru.
Подробнее о взломе можно прочитать в тексте приговора.
Интересно, что признанный судом виновным по этому делу Алекперов Фуад Маариф оглы, по некоторым данным, может быть причастным к другим известным взломам и "сливам".
Из текста приговора становится понятно, что доступ к данным был получен с помощью скомпрометированной учетной записи gms-admin@gemotest.ru в сервисе corptv.gemotest.ru.
Подробнее о взломе можно прочитать в тексте приговора.
Интересно, что признанный судом виновным по этому делу Алекперов Фуад Маариф оглы, по некоторым данным, может быть причастным к другим известным взломам и "сливам".
Хакерская группировка «XakNet Team» опубликовала Excel-файл, содержащий персональные данные 12,835 зарегистрированных пользователей платформы elearning.natoschool.nato.int - электронной платформы учебного центра НАТО в Обераммергау (Бавария):
🌵 имя/фамилия
🌵 звание
🌵 место службы
🌵 страна
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 дата создания профиля и последнего захода (с 11.11.2020 по 16.05.2023)
Ранее «XakNet Team» взламывали ИТ-инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
🌵 имя/фамилия
🌵 звание
🌵 место службы
🌵 страна
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 дата создания профиля и последнего захода (с 11.11.2020 по 16.05.2023)
Ранее «XakNet Team» взламывали ИТ-инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
В Башкирии в отношении сотрудника салона связи возбудили два уголовных дела - по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Он скопировал персональные данные девяти абонентов и продал их через мессенджер.
Районный суд оштрафовал его на 130 тыс. руб. и лишил права заниматься деятельностью, связанной с обработкой персональных данных сроком на 1 год и 6 месяцев.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Он скопировал персональные данные девяти абонентов и продал их через мессенджер.
Районный суд оштрафовал его на 130 тыс. руб. и лишил права заниматься деятельностью, связанной с обработкой персональных данных сроком на 1 год и 6 месяцев.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Орле экс-полицейский обвиняется в том, что с 1 января по 27 октября 2023 года получал персональные данные граждан из базы МВД и передавал их третьим лицам за вознаграждение.
Бывший помощник оперативного дежурного УМВД России по г. Орлу, старшина полиции, получил за "госпробив" не менее 700 тыс. руб.
Действия полицейского квалифицированы по ч.1 ст.285 УК РФ (злоупотребление должностными полномочиями). Суд избрал ему меру пресечения в виде домашнего ареста.
Бывший помощник оперативного дежурного УМВД России по г. Орлу, старшина полиции, получил за "госпробив" не менее 700 тыс. руб.
Действия полицейского квалифицированы по ч.1 ст.285 УК РФ (злоупотребление должностными полномочиями). Суд избрал ему меру пресечения в виде домашнего ареста.
Вчера в свободный доступ был выложен фрагмент базы данных, содержащей информацию о билетах на поезда и личные данные пассажиров. 👇
В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:
🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»
В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:
🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»
Басманный райсуд Москвы арестовал на два месяца Шитикова Евгения Васильевича, обвиняемого по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).
Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.
Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.
Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
В 2015 году был анонсирован всероссийский пробег «Зелёный марафон 2015» от Сбербанка, а вчера в открытый доступ были выложены персональные данные предположительно участников этого марафона. 😎
Всего 59,729 записей, содержащих:
🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)
Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
Всего 59,729 записей, содержащих:
🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)
Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
На одном из теневых форумов продают базу данных клиентов интернет-магазина известного боксерского/бойцовского бренда «Everlast» (everlast.com). 🔥
В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.
Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.
Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇
Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).
Всего 1,29 млн уникальных телефонных номеров жертв.
В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:
Мошенники заполняют специальные карточки на каждую жертву:
(мы скрыли номер телефона и фамилию звездочками)
Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).
Всего 1,29 млн уникальных телефонных номеров жертв.
В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:
Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ
( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)
Мошенники заполняют специальные карточки на каждую жертву:
ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар
(мы скрыли номер телефона и фамилию звездочками)
В открытый доступ был выложен Excel-файл, содержащий персональные данные клиентов предположительно медицинской лаборатории «ЛабКвест» (labquest.ru).
В файле 466,012 строк:
🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)
Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).
Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
В файле 466,012 строк:
🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)
Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).
Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
На одном из теневых форумов выставили на продажу данные, принадлежащие, со слов продавца, страховой компании «БАСК» (icbask.ru). 👇
К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:
🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.
По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:
🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.
По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
6 участковых отдела полиции номер один г. Белгород были задержаны по подозрению в продаже информации об умерших сотрудникам ритуальных агентств.
Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.
Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.