Мобильное приложение для сторонников Дональда Трампа 63Red Safe допустило утечку данных пользователей. Приложение под iOS и Android предназначено для поиска безопасных мест (ресторанов, баров, магазинов и т.п.) для «консерваторов», которые носят символику «Make America Great Again» (MAGA).
В ходе независимого анализа приложения было обнаружено, что прямо в коде, в открытом виде, содержатся учетные записи для доступа к данным приложения.
Исследователю удалось извлечь данные 4466 пользователей: имена, адреса электронной почты и т.п.
В октябре прошлого года из приложения Donald Daters, предназначенного для знакомства сторонников американского президента Дональда Трампа, утекла вся база данных пользователей, включая имена, фотографии профилей, приватные сообщения и т.п.
В ходе независимого анализа приложения было обнаружено, что прямо в коде, в открытом виде, содержатся учетные записи для доступа к данным приложения.
Исследователю удалось извлечь данные 4466 пользователей: имена, адреса электронной почты и т.п.
В октябре прошлого года из приложения Donald Daters, предназначенного для знакомства сторонников американского президента Дональда Трампа, утекла вся база данных пользователей, включая имена, фотографии профилей, приватные сообщения и т.п.
Бывший сотрудник отдела технической защиты информации администрации города Курган, продавал персональные данные жителей города и области.
В силу своего служебного положения мужчина имел доступ к базе данных, куда вносятся сведения из УФМС, ЗАГС, избирательных комиссий, военкоматов, УФСИН, других и учреждений.
Бывший сотрудник создал свою собственную программно-информационную систему, содержащую адреса, ИНН, СНИЛС, водительские удостоверения, паспорта, информацию о наличии кредитов в банках и задолженности в сфере ЖКХ и т.п.
За денежное вознаграждение 1,5-2 тысячи рублей злоумышленник продавал ‘эти сведения третьим лицам – банкам и коллекторским агентствам. Покупатели переводили деньги на карту его родственников.
За нарушение неприкосновенности частной жизни суд назначил виновному наказание в виде штрафа в размере 200 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В силу своего служебного положения мужчина имел доступ к базе данных, куда вносятся сведения из УФМС, ЗАГС, избирательных комиссий, военкоматов, УФСИН, других и учреждений.
Бывший сотрудник создал свою собственную программно-информационную систему, содержащую адреса, ИНН, СНИЛС, водительские удостоверения, паспорта, информацию о наличии кредитов в банках и задолженности в сфере ЖКХ и т.п.
За денежное вознаграждение 1,5-2 тысячи рублей злоумышленник продавал ‘эти сведения третьим лицам – банкам и коллекторским агентствам. Покупатели переводили деньги на карту его родственников.
За нарушение неприкосновенности частной жизни суд назначил виновному наказание в виде штрафа в размере 200 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Еще один бывший сотрудник компании Tesla Motors (ее подразделения «Гигафабрика») заявил о слежке за коммуникациями сотрудников на заводе.
Про первого сотрудника, заявившего о тотальном прослушивании телефонов на «Гигафабрике» мы писали тут: https://news.1rj.ru/str/dataleak/517. Tesla Motors подала на него в суд, обвиняя в краже гигабайтов коммерческих секретов компании: https://news.1rj.ru/str/dataleak/426.
Теперь туже самую информацию подтверждает и второй уволенный из Теслы сотрудник.
Про первого сотрудника, заявившего о тотальном прослушивании телефонов на «Гигафабрике» мы писали тут: https://news.1rj.ru/str/dataleak/517. Tesla Motors подала на него в суд, обвиняя в краже гигабайтов коммерческих секретов компании: https://news.1rj.ru/str/dataleak/426.
Теперь туже самую информацию подтверждает и второй уволенный из Теслы сотрудник.
Telegram
Утечки информации
Немного про инсайдеров... 🔥
Бывший сотрудник службы безопасности Тесла сообщил в комиссию по ценным бумагам США (SEC) о шпионаже компании за устройствами сотрудников, торговле наркотиками и многочисленных случаях воровства в крупных масштабах. Это уже второе…
Бывший сотрудник службы безопасности Тесла сообщил в комиссию по ценным бумагам США (SEC) о шпионаже компании за устройствами сотрудников, торговле наркотиками и многочисленных случаях воровства в крупных масштабах. Это уже второе…
В свободном доступе на специализированных форумах появилась база данных госслужащих Украины за 2018 год. Всего в базе 1430497 записей, содержащих: ФИО, место жительства, должность и место работы.
На прошлой неделе мы писали, что в открытом доступе нашлась база данных избирателей Украины за 2014 год: https://news.1rj.ru/str/dataleak/821
На прошлой неделе мы писали, что в открытом доступе нашлась база данных избирателей Украины за 2014 год: https://news.1rj.ru/str/dataleak/821
Продолжаем следить за историей с кражей информации из сети компании Citrix.
✅ Первая часть тут: https://news.1rj.ru/str/dataleak/814
✅ Вторая часть тут: https://news.1rj.ru/str/dataleak/822
Компания Resecurity Inc продолжает сливать, не понятно откуда взявшиеся у них, «доказательства» причастности к инциденту иранских хакеров, а также некоторые подробности самого инцидента.
Во-первых, Resecurity опубликовали список IP-адресов, с которых работали хакеры:
178.131.21*.19* – Иран
5.115.23*.11* – Иран
5.52.14*.23* – Иран
И список прокси серверов, которые они использовали:
23.237.104.90 – Канада (VPN)
194.59.251.12 – США (VPN)
185.244.214.198 – Польша
138.201.142.113 – Германия
92.222.252.193 – Франция (29 ноября 2018)
51.15.240.100 – Франция (7 декабря 2018) x 3 раза
185.220.70.135 – Германия (7 декабря 2018) x 5 раз
Во-вторых, Resecurity утверждают, что у них есть список из 31,738 аккаунтов сотрудников Citrix, которые были атакованы (перебор слабых паролей) и именно через эти аккаунты хакеры и проникли в сеть.
Ну и самое удивительное – у Resecurity есть скриншоты RDP-сессий, на которых видно, как хакеры (так утверждается) копируют файлы с серверов Citrix на удаленные диски. 😱
✅ Первая часть тут: https://news.1rj.ru/str/dataleak/814
✅ Вторая часть тут: https://news.1rj.ru/str/dataleak/822
Компания Resecurity Inc продолжает сливать, не понятно откуда взявшиеся у них, «доказательства» причастности к инциденту иранских хакеров, а также некоторые подробности самого инцидента.
Во-первых, Resecurity опубликовали список IP-адресов, с которых работали хакеры:
178.131.21*.19* – Иран
5.115.23*.11* – Иран
5.52.14*.23* – Иран
И список прокси серверов, которые они использовали:
23.237.104.90 – Канада (VPN)
194.59.251.12 – США (VPN)
185.244.214.198 – Польша
138.201.142.113 – Германия
92.222.252.193 – Франция (29 ноября 2018)
51.15.240.100 – Франция (7 декабря 2018) x 3 раза
185.220.70.135 – Германия (7 декабря 2018) x 5 раз
Во-вторых, Resecurity утверждают, что у них есть список из 31,738 аккаунтов сотрудников Citrix, которые были атакованы (перебор слабых паролей) и именно через эти аккаунты хакеры и проникли в сеть.
Ну и самое удивительное – у Resecurity есть скриншоты RDP-сессий, на которых видно, как хакеры (так утверждается) копируют файлы с серверов Citrix на удаленные диски. 😱
Telegram
Утечки информации
Компания Citrix в своем официальном блоге сообщает о том, что с ними связалось ФБР и сообщило о некой международной хакерской группировке, которая получила доступ к внутренним сетевым ресурсам Citrix.
Citrix начала внутреннее расследование и установила,…
Citrix начала внутреннее расследование и установила,…
Скриншоты RDP-сессий, на которых видно, как копируются файлы с серверов Citrix на удаленные диски.
Хакеры сдампили базы вебсайта Министерства иностранных дел и культа Коста-Рики: https://ghostbin.com/paste/bwd7k/raw
В самой большой базе (SEGWEB), можно найти 731 записей, содержащие адреса электронной почты (на правительственном домене go.cr), имена, номера телефонов и хешированные пароли.
В самой большой базе (SEGWEB), можно найти 731 записей, содержащие адреса электронной почты (на правительственном домене go.cr), имена, номера телефонов и хешированные пароли.
Появилась база данных владельцев новых авто 2018 года выпуска по Москве и Московской области.
В базе 121808 записей. Файл формата MS Excel, размером 23 Мб, содержит: номера телефонов, даты регистрационных действий, номера, марки и модели автомобилей, года выпуска, серии и номера регистрационных документов, серии и номера ПТС, ФИО/названия юр. лиц владельцев, номера паспортов, адреса и т.п.
В базе 121808 записей. Файл формата MS Excel, размером 23 Мб, содержит: номера телефонов, даты регистрационных действий, номера, марки и модели автомобилей, года выпуска, серии и номера регистрационных документов, серии и номера ПТС, ФИО/названия юр. лиц владельцев, номера паспортов, адреса и т.п.
Крупный китайский онлайн магазин Gearbest оставил в открытом доступе базы данных Elasticsearch с миллионами записей, содержащих персональные данные покупателей, информацию о заказах и данные платежей. 🔥🔥🔥
Всего было найдено три базы:
✅ База данных заказов – содержит купленные товары, адреса доставки, адреса электронной почты, имена, IP-адреса, платежную информацию.
✅ База данных платежных документов – содержит номера заказов, типы платежей, платежную информацию, имена, IP-адреса.
✅ База данных покупателей – содержит имена, даты рождения, адреса, телефонные номера, адреса электронной почты, IP-адреса, паспорта, пароли.
Суммарно во всех трех базах обнаружено более 1.5 млн. записей. Более того, база «живая», т.е. она постоянно обновляется и туда добавляются новые записи. 🤦🏻♂️🤦♂️🙈
Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
Всего было найдено три базы:
✅ База данных заказов – содержит купленные товары, адреса доставки, адреса электронной почты, имена, IP-адреса, платежную информацию.
✅ База данных платежных документов – содержит номера заказов, типы платежей, платежную информацию, имена, IP-адреса.
✅ База данных покупателей – содержит имена, даты рождения, адреса, телефонные номера, адреса электронной почты, IP-адреса, паспорта, пароли.
Суммарно во всех трех базах обнаружено более 1.5 млн. записей. Более того, база «живая», т.е. она постоянно обновляется и туда добавляются новые записи. 🤦🏻♂️🤦♂️🙈
Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Американская компания Ennis-Flint, производитель краски, материалов и оборудования для нанесения дорожной разметки, пытается через суд запретить использование своей коммерческой информации бывшим директором по исследованиям.
Уволившись из Ennis-Flint, бывший директор по R&D Robert Greer, устроился на работу в компанию GP Innovations. По заявлениям Ennis-Flint, бывший сотрудник прихватил с собой формулы, спецификации, подробную информацию о материалах и прочую документацию, составляющую коммерческую тайну Ennis-Flint.
По соглашению с компанией, во время работы на Ennis-Flint, Robert Greer не должен был подключать персональные устройства хранения информации (USB-флешки и т.п.) к своему служебному ноутбуку. Однако, в ходе следствия, выяснилось, что Greer скачал к себе на флешку около 4,000 документов с формулами и позже сохранил часть из них на своем личном ноутбуке и закачал в облачный сервис.
Криминалисты также смогли доказать, что Greer пытался сокрыть улики путем систематического удаления файлов с облачного хранилища и запуска специальных утилит уничтожения данных на ноутбуке.
В феврале 2019 года суд Северной Каролины вынес предварительное заключение по этому делу и запретил бывшему сотруднику хранить и использовать информацию Ennis-Flint.
Доподлинно не известно, какие технические средства используются в Ennis-Flint для контроля перемещения данных и используются ли таковые вообще, но задача предотвращения записи данных ограниченного доступа на внешние носители информации легко решается современными средствами – такими, как DeviceLock DLP (https://www.devicelock.com/ru/products/). Причем решается в полном объёме (с анализом содержимого в реальном времени в момент записи) уже лет десять минимум. 👍
Уволившись из Ennis-Flint, бывший директор по R&D Robert Greer, устроился на работу в компанию GP Innovations. По заявлениям Ennis-Flint, бывший сотрудник прихватил с собой формулы, спецификации, подробную информацию о материалах и прочую документацию, составляющую коммерческую тайну Ennis-Flint.
По соглашению с компанией, во время работы на Ennis-Flint, Robert Greer не должен был подключать персональные устройства хранения информации (USB-флешки и т.п.) к своему служебному ноутбуку. Однако, в ходе следствия, выяснилось, что Greer скачал к себе на флешку около 4,000 документов с формулами и позже сохранил часть из них на своем личном ноутбуке и закачал в облачный сервис.
Криминалисты также смогли доказать, что Greer пытался сокрыть улики путем систематического удаления файлов с облачного хранилища и запуска специальных утилит уничтожения данных на ноутбуке.
В феврале 2019 года суд Северной Каролины вынес предварительное заключение по этому делу и запретил бывшему сотруднику хранить и использовать информацию Ennis-Flint.
Доподлинно не известно, какие технические средства используются в Ennis-Flint для контроля перемещения данных и используются ли таковые вообще, но задача предотвращения записи данных ограниченного доступа на внешние носители информации легко решается современными средствами – такими, как DeviceLock DLP (https://www.devicelock.com/ru/products/). Причем решается в полном объёме (с анализом содержимого в реальном времени в момент записи) уже лет десять минимум. 👍
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Начальник отделения агентурно-оперативной работы полиции Перми и замначальника отдела по разработке программного обеспечения ГУ МВД России по Пермскому краю продавали персональные данные жителей. 🔥
Про двух этих полицейских стало известно во время расследования УФСБ по Пермскому краю в отношении трех пермяков, которые за 15 тыс. рублей в месяц предоставляли информацию о жителях Прикамья. На этом они заработали более 18 миллионов рублей.
В отношении всех участников преступной группы было возбуждено уголовное дело по статье «Неправомерный доступ к охраняемой информации» (ст. 272 УК РФ). Материалы уголовного дела переданы из ФСБ в краевой СУ СКР по Пермскому краю.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Про двух этих полицейских стало известно во время расследования УФСБ по Пермскому краю в отношении трех пермяков, которые за 15 тыс. рублей в месяц предоставляли информацию о жителях Прикамья. На этом они заработали более 18 миллионов рублей.
В отношении всех участников преступной группы было возбуждено уголовное дело по статье «Неправомерный доступ к охраняемой информации» (ст. 272 УК РФ). Материалы уголовного дела переданы из ФСБ в краевой СУ СКР по Пермскому краю.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Очередная утечка из неправильно сконфигурированной базы данных Elasticsearch. На этот раз был обнаружен кластер Elasticsearch на американском сервере Amazon (AWS) размером 4.7 Гб, с 257,287 юридическими документами.
Точную принадлежность базы установить пока не удалось. Возможные владельцы данных — это американская компания Lex Machina (подразделение компании LexisNexis, занимающейся разработкой аналитического ПО для юристов) и индийская компания LexSphere (оказывает услуги юридического аутсорсинга американской LexVisio).
После уведомления всех возможных владельцев, база пропала из открытого доступа, но ни одна из компаний не ответила на уведомление и не признала владение базой.
Все судебные дела в базе относятся к периоду 2002-2010 гг. Около 40% документов имеют пометки «unpublished opinion» и «not designated for publication». Это специальное обозначение (можно перевести как «неопубликованное мнение») решений судов, которое используется в прецедентном праве для того, чтобы исключить цитирование данного решения в других делах.
Забавно, что журналисты, написавшие про обнаружение данной базы, приписали документам с отметками «unpublished opinion» статус не публичных (чуть ли не гриф «ограниченный доступ» 😄). Хотя на самом деле это просто юридический термин, имеющий значение для американских судов. 🤦♂️
Точную принадлежность базы установить пока не удалось. Возможные владельцы данных — это американская компания Lex Machina (подразделение компании LexisNexis, занимающейся разработкой аналитического ПО для юристов) и индийская компания LexSphere (оказывает услуги юридического аутсорсинга американской LexVisio).
После уведомления всех возможных владельцев, база пропала из открытого доступа, но ни одна из компаний не ответила на уведомление и не признала владение базой.
Все судебные дела в базе относятся к периоду 2002-2010 гг. Около 40% документов имеют пометки «unpublished opinion» и «not designated for publication». Это специальное обозначение (можно перевести как «неопубликованное мнение») решений судов, которое используется в прецедентном праве для того, чтобы исключить цитирование данного решения в других делах.
Забавно, что журналисты, написавшие про обнаружение данной базы, приписали документам с отметками «unpublished opinion» статус не публичных (чуть ли не гриф «ограниченный доступ» 😄). Хотя на самом деле это просто юридический термин, имеющий значение для американских судов. 🤦♂️
Мы много пишем про обнаружение свободно доступных баз данных с персональными данными практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет (если не считать новость про «руку Кремля»: https://news.1rj.ru/str/dataleak/728).
Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешим развенчать данный миф на примере проекта DOC+. 😂
DOC+ (ООО «Новая Медицина») это российская медицинская компания, оказывающая услуги в области телемедицины, вызова врача на дом, хранения и обработки персональных медицинских данных.
Компания получила инвестиции от Яндекса и для хранения логов доступа клиентов к своему онлайн-сервису использует базу данных ClickHouse, также имеющую отношение к Яндексу (была создана и разрабатывается Яндексом).
К несчастью эта база ClickHouse свободно доступна, и кто угодно, зная IP-адрес может получить логи доступа. 😱
Из логов можно узнать информацию о местоположении некоторых пользователей, их IP-адреса, информацию об устройствах, с которых они подключались к сервису DOC+ и т.п.
Но это не самое интересное. Самое интересное ниже: 👇
В логах также можно найти персональные данные сотрудников ООО «Новая Медицина», а именно: ФИО, даты рождения, пол, ИНН, адреса прописки и фактического места проживания, телефоны, должности, адреса электронной почты и многое другое. Судя по логам, вся эта информация изначально хранится в системе 1С:Предприятие 8.3. 🔥🔥
Более того, в логах содержатся токены (API_USER_TOKEN) пользователей сервиса, с помощью которых можно получить их личные данные. 🔥🔥🔥
База данных «живая», т.е. дополняется новыми логами. По нашей информации, DOC+ были уведомлены, но до сих пор не предприняли никаких действий по закрытию доступа к базе. 🤦♂️
Для обнаружения открытых баз данных ClickHouse удобно использовать поисковик Shodan.io в связке со специальным скриптом ClickDown.
Про то, как исследователи обнаруживают открытые базы данных читайте тут.
За информацию спасибо читателю канала!
Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешим развенчать данный миф на примере проекта DOC+. 😂
DOC+ (ООО «Новая Медицина») это российская медицинская компания, оказывающая услуги в области телемедицины, вызова врача на дом, хранения и обработки персональных медицинских данных.
Компания получила инвестиции от Яндекса и для хранения логов доступа клиентов к своему онлайн-сервису использует базу данных ClickHouse, также имеющую отношение к Яндексу (была создана и разрабатывается Яндексом).
К несчастью эта база ClickHouse свободно доступна, и кто угодно, зная IP-адрес может получить логи доступа. 😱
Из логов можно узнать информацию о местоположении некоторых пользователей, их IP-адреса, информацию об устройствах, с которых они подключались к сервису DOC+ и т.п.
Но это не самое интересное. Самое интересное ниже: 👇
В логах также можно найти персональные данные сотрудников ООО «Новая Медицина», а именно: ФИО, даты рождения, пол, ИНН, адреса прописки и фактического места проживания, телефоны, должности, адреса электронной почты и многое другое. Судя по логам, вся эта информация изначально хранится в системе 1С:Предприятие 8.3. 🔥🔥
Более того, в логах содержатся токены (API_USER_TOKEN) пользователей сервиса, с помощью которых можно получить их личные данные. 🔥🔥🔥
База данных «живая», т.е. дополняется новыми логами. По нашей информации, DOC+ были уведомлены, но до сих пор не предприняли никаких действий по закрытию доступа к базе. 🤦♂️
Для обнаружения открытых баз данных ClickHouse удобно использовать поисковик Shodan.io в связке со специальным скриптом ClickDown.
Про то, как исследователи обнаруживают открытые базы данных читайте тут.
За информацию спасибо читателю канала!
Telegram
Утечки информации
Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил ̶р̶у̶к̶у̶ ̶К̶р̶е̶м̶л̶я̶ административный аккаунт Admin@kremlin.ru в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям. 🔥
Среди…
Среди…
Сервис DOC+ наконец прикрыл доступ к базе данных ClickHouse (про это писали вчера https://news.1rj.ru/str/dataleak/841). И по 9000 и по 8123 портам доступа нет.
Да, осталась открытая MongoDB на дефолтном порту, но там ничего "интересного" нет...
Да, осталась открытая MongoDB на дефолтном порту, но там ничего "интересного" нет...
Telegram
Утечки информации
Мы много пишем про обнаружение свободно доступных баз данных с персональными данными практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет (если не считать новость про «руку Кремля»: https://t.…