Альтернативный разбор утечки персональных данных врачей из DOC+ (ООО «Новая Медицина»), о которой впервые сообщил наш канал.
https://telegra.ph/Utechka-personalnyh-dannyh-iz-DOC-03-20
https://telegra.ph/Utechka-personalnyh-dannyh-iz-DOC-03-20
Telegraph
Утечка персональных данных врачей из DOC+ (ООО «Новая Медицина»)
Врачи стали жертвами утечки данных с сайта docplus.ru Итак, после заявлений руководства компании о том, что «в открытом доступе временно оказался незначительный объем данных, который не может привести к негативным последствиям для сотрудников и пользователей…
Компания Финсервис (https://finservice.pro) пока никак не реагирует на нотификации о том, что у них база данных MongoDB с информацией (персданные, фотографии людей, сведения о кредитных продуктах и много другое) о заемщиках из Южного Федерального Округа, находится в открытом доступе. 😱
Подождем еще перед тем как публиковать отчет об утечке…
Подождем еще перед тем как публиковать отчет об утечке…
В открытом доступе была обнаружена база данных MongoDB с персональными данными заемщиков из Южного, Уральского и Приволжского федеральных округов. 🔥🔥🔥
По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).
На сайте компании написано, что Финсервис является ведущим независимым финансовым брокером в сфере POS-кредитования на рынке России, а также является разработчиком платформы Poslogic. POS-кредитование — это разновидность банковского бизнеса, предусматривающая выдачу кредитов на товары непосредственно в торговых точках.
IP-адрес с открытой базой обнаружил исследователь безопасности Bob Diachenko (securitydiscovery.com) и попросил нас помочь с устранением потенциальной утечки.
Судя по данным поисковика BinaryEdge впервые открытая база данных MongoDB на этом IP-адресе была зафиксирована 10 марта 2019 года и оставалась свободно доступной вплоть до 21 марта 2019 (примерно 17:00 МСК). На наши сообщения по электронной почте, через Facebook Messenger, через публичный пост в Facebook компания не реагировала несколько дней. Однако, сегодня около 5 вечера по Москве база данных исчезла из свободного доступа. 🙈
В обнаруженной базе данных содержалось:
✅ Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.
✅ Более 183 тыс. данных о кредитах: размер кредита, статус кредита, дата выдачи, идентификатор банка, идентификатор заемщика, график платежей по кредиту и т.п.
✅ Более 819 тыс. отсканированных документов: тип документа, название файла, ссылка на JPG-файл, статус, дата и т.п.
✅ Более 246 тыс. фотографий людей, подававших заявки на кредиты, сделанных с веб-камер в точках продаж, в формате JPG.
✅ Более 5 тыс. «внутренних» (видимо сотрудников компании) пользователей: ФИО, дата рождения, логин и хешированный пароль, мобильный телефон, адреса электронной почты на доменах @poslogic.pro и @finservice.pro.
✅ Более 1 тыс. кредитных продуктов: название, идентификатор банка, размер комиссии и т.п.
✅ Более 2.5 тыс. партнеров (видимо точек продаж товаров, на которые берутся кредиты): название, банковские реквизиты, фактический адрес, юридический адрес, контакты и т.п.
✅ И многое другое…
Общий размер данных в базе превышал 157 Гб.
И самое главное – база постоянно обновлялась и дополнялась новыми записями. Например, за один день в ней появилось более 50 новых заявок на кредиты.
Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).
На сайте компании написано, что Финсервис является ведущим независимым финансовым брокером в сфере POS-кредитования на рынке России, а также является разработчиком платформы Poslogic. POS-кредитование — это разновидность банковского бизнеса, предусматривающая выдачу кредитов на товары непосредственно в торговых точках.
IP-адрес с открытой базой обнаружил исследователь безопасности Bob Diachenko (securitydiscovery.com) и попросил нас помочь с устранением потенциальной утечки.
Судя по данным поисковика BinaryEdge впервые открытая база данных MongoDB на этом IP-адресе была зафиксирована 10 марта 2019 года и оставалась свободно доступной вплоть до 21 марта 2019 (примерно 17:00 МСК). На наши сообщения по электронной почте, через Facebook Messenger, через публичный пост в Facebook компания не реагировала несколько дней. Однако, сегодня около 5 вечера по Москве база данных исчезла из свободного доступа. 🙈
В обнаруженной базе данных содержалось:
✅ Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.
✅ Более 183 тыс. данных о кредитах: размер кредита, статус кредита, дата выдачи, идентификатор банка, идентификатор заемщика, график платежей по кредиту и т.п.
✅ Более 819 тыс. отсканированных документов: тип документа, название файла, ссылка на JPG-файл, статус, дата и т.п.
✅ Более 246 тыс. фотографий людей, подававших заявки на кредиты, сделанных с веб-камер в точках продаж, в формате JPG.
✅ Более 5 тыс. «внутренних» (видимо сотрудников компании) пользователей: ФИО, дата рождения, логин и хешированный пароль, мобильный телефон, адреса электронной почты на доменах @poslogic.pro и @finservice.pro.
✅ Более 1 тыс. кредитных продуктов: название, идентификатор банка, размер комиссии и т.п.
✅ Более 2.5 тыс. партнеров (видимо точек продаж товаров, на которые берутся кредиты): название, банковские реквизиты, фактический адрес, юридический адрес, контакты и т.п.
✅ И многое другое…
Общий размер данных в базе превышал 157 Гб.
И самое главное – база постоянно обновлялась и дополнялась новыми записями. Например, за один день в ней появилось более 50 новых заявок на кредиты.
Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Несколько дней назад нам прислали на анализ IP-адрес одного сервера, на котором оказалась база данных MongoDB не требующая никакой аутентификации.
При заходе на сервер по 80-му порту показывалась страница с заголовком «Utair Администратор» и поля для ввода логина и пароля.
По косвенным признакам мы предположили, что это тестовая база данных компании Utair Digital, ИТ-подразделения авиакомпании Utair.
В свободном доступе находилось:
✅ Более 530 тыс. записей частных клиентов: ФИО, номер телефона, адрес электронной почты, номер паспорта, адрес и т.п. Данные выглядят как тестовые и скорее всего не принадлежат реальным людям. Хотя возможно, что это частично данные реальных людей, просто с искаженными адресами электронной почты и номерами паспортов.
✅ Более 300 записей корпоративных клиентов: название организации, телефон, адрес электронной почты, почтовый адрес и т.п. Эти данные не выглядят искаженными и скорее всего реальные.
✅ Более 250 записей самолетов: название на английском и русском языках, код.
Общий размер базы чуть менее 1 Гб.
Судя по поисковику Shodan база попала в индекс еще 21-го января этого года. 20-го марта базу убрали из открытого доступа после нашего «сигнала».
В целом данный инцидент не выглядит как критичный (если данные 500 тыс. частных клиентов действительно не принадлежат реальным людям).
При заходе на сервер по 80-му порту показывалась страница с заголовком «Utair Администратор» и поля для ввода логина и пароля.
По косвенным признакам мы предположили, что это тестовая база данных компании Utair Digital, ИТ-подразделения авиакомпании Utair.
В свободном доступе находилось:
✅ Более 530 тыс. записей частных клиентов: ФИО, номер телефона, адрес электронной почты, номер паспорта, адрес и т.п. Данные выглядят как тестовые и скорее всего не принадлежат реальным людям. Хотя возможно, что это частично данные реальных людей, просто с искаженными адресами электронной почты и номерами паспортов.
✅ Более 300 записей корпоративных клиентов: название организации, телефон, адрес электронной почты, почтовый адрес и т.п. Эти данные не выглядят искаженными и скорее всего реальные.
✅ Более 250 записей самолетов: название на английском и русском языках, код.
Общий размер базы чуть менее 1 Гб.
Судя по поисковику Shodan база попала в индекс еще 21-го января этого года. 20-го марта базу убрали из открытого доступа после нашего «сигнала».
В целом данный инцидент не выглядит как критичный (если данные 500 тыс. частных клиентов действительно не принадлежат реальным людям).
Проблема непреднамеренных утечек критичной информации (ключей доступа, паролей, ключей шифрования, API-ключей различных продуктов и т.п.) на сервис для хостинга IT-проектов и их совместной разработки GitHub, сейчас является одной из самых горячих тем обсуждения. 🔥
В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub» (https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html), в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍
Университет штата Северная Каролина (NCSU), в период с 31 октября 2017 года по 20 апреля 2018 года, провел сканирование миллиардов файлов, размещенных в публичных репозиториях GitHub, на предмет наличия в них различных криптографических и API-ключей.
Всего, в более чем 100 тыс. репозиториях, NCSU удалось найти 575,456 ключей, из которых 201,642 были уникальные.
Полное исследование NCSU на английском языке тут: https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_04B-3_Meli_paper.pdf
Обзор инцидентов, напрямую связанных с сервисом GitHub тут: https://www.devicelock.com/ru/blog/utechki-cherez-github.html
В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub» (https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html), в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍
Университет штата Северная Каролина (NCSU), в период с 31 октября 2017 года по 20 апреля 2018 года, провел сканирование миллиардов файлов, размещенных в публичных репозиториях GitHub, на предмет наличия в них различных криптографических и API-ключей.
Всего, в более чем 100 тыс. репозиториях, NCSU удалось найти 575,456 ключей, из которых 201,642 были уникальные.
Полное исследование NCSU на английском языке тут: https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_04B-3_Meli_paper.pdf
Обзор инцидентов, напрямую связанных с сервисом GitHub тут: https://www.devicelock.com/ru/blog/utechki-cherez-github.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Не только в России финансовые данные находятся в открытом доступе – см. наш отчет по базе данных компании Финсервис: https://news.1rj.ru/str/dataleak/863
В открытом доступе обнаружили полностью открытую базу данных размером 2.1 Тб, содержащую 1,933,515,811 банковских транзакций за 2018 год из американского банка! 🔥🔥🔥
Все транзакции были категоризированы по тратам/доходам и явно представляли собой модель для машинного обучения.
В настоящий момент база данных уже недоступна и скоро будут подробности…
В открытом доступе обнаружили полностью открытую базу данных размером 2.1 Тб, содержащую 1,933,515,811 банковских транзакций за 2018 год из американского банка! 🔥🔥🔥
Все транзакции были категоризированы по тратам/доходам и явно представляли собой модель для машинного обучения.
В настоящий момент база данных уже недоступна и скоро будут подробности…
Telegram
Утечки информации
В открытом доступе была обнаружена база данных MongoDB с персональными данными заемщиков из Южного, Уральского и Приволжского федеральных округов. 🔥🔥🔥
По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).…
По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).…
Управление здравоохранения Липецкой области на портале госзакупок (zakupki.gov.ru), объявляя на этот год аукционы на "оказание медицинских услуг в неотложной форме", выложило персональные данные пациентов (ФИО, домашний адрес, диагноз, код по МКБ, профиль и тд.).
Всего обнаружено восемь закупок с открытыми личными данными пациентов начиная с 2018 года.
Всего обнаружено восемь закупок с открытыми личными данными пациентов начиная с 2018 года.
Крупная утечка файлов из СБУ, МВД и МИД Украины. 🔥🔥
Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).
Внутри архива находятся файлы (более 16 тыс.) в формате MS Word, MS Excel, JPG, общим размером 2.6 Гб.
Большинство документов относятся к 2014-2016 гг., попадаются и более ранние.
Видно, что некоторые документы скачивались напрямую с компьютеров, вместе со всеми стандартными директориями (типа Desktop, “Мои документы” и т.п.) и даже установленными программами ("Производственный календарь 2017").
Разумеется, украинская служба безопасности (СБУ) уже успела сделать стандартное заявление «вы все врете», объявив все документы «фейками».
Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).
Внутри архива находятся файлы (более 16 тыс.) в формате MS Word, MS Excel, JPG, общим размером 2.6 Гб.
Большинство документов относятся к 2014-2016 гг., попадаются и более ранние.
Видно, что некоторые документы скачивались напрямую с компьютеров, вместе со всеми стандартными директориями (типа Desktop, “Мои документы” и т.п.) и даже установленными программами ("Производственный календарь 2017").
Разумеется, украинская служба безопасности (СБУ) уже успела сделать стандартное заявление «вы все врете», объявив все документы «фейками».
В открытом доступе обнаружена база данных Elasticsearch российского информационного портала «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info).
На сайте проекта про эту базу пишут так: «Информация о планируемых и реализуемых стройках с проверенными контактами Инвесторов, проектировщиков, подрядчиков и т.д. Проекты с инвестициями от 100 млн. руб. Более 12 000 проектов на сегодня из них 8 000 с частными инвестициями. 30 проектов обновляем и 20 новых добавляем в день. 1 000 на ранней стадии реализации. Контакты 22 тыс инвесторов, 13 тыс подрядчиков/проектировщиков.»
Доступ к базе предполагался только для зарегистрированных пользователей, но закрыть Elasticsearch от посторонних глаз никто не догадался.
На сайте проекта про эту базу пишут так: «Информация о планируемых и реализуемых стройках с проверенными контактами Инвесторов, проектировщиков, подрядчиков и т.д. Проекты с инвестициями от 100 млн. руб. Более 12 000 проектов на сегодня из них 8 000 с частными инвестициями. 30 проектов обновляем и 20 новых добавляем в день. 1 000 на ранней стадии реализации. Контакты 22 тыс инвесторов, 13 тыс подрядчиков/проектировщиков.»
Доступ к базе предполагался только для зарегистрированных пользователей, но закрыть Elasticsearch от посторонних глаз никто не догадался.
Жители Ростовской области обнаружили на помойке документы с личными данными пациентов районной больницы.
Среди документов есть данные паспортов и свидетельств о рождении, а также медицинских полисов. Кроме того там есть отчетность центральной районной больницы Багаевского района.
Прокуратура Багаевского района Ростовской области возбудила административное дело.
Среди документов есть данные паспортов и свидетельств о рождении, а также медицинских полисов. Кроме того там есть отчетность центральной районной больницы Багаевского района.
Прокуратура Багаевского района Ростовской области возбудила административное дело.
Forwarded from DeviceLock RU
Сегодня в 17:00 (МСК) поговорим в прямом эфире про "Утечки персональных данных. Проблема защиты данных пациентов и врачей в телемедицинских проектах."
Основатель и технический директор DeviceLock Ашот Оганесян, обсудит с ведущим недавние случаи с телемедицинскими сервисами DOC+ и "Доктор рядом", про которые он писал в Telegram-канале "Утечки информации" (@dataleak).
Подключайтесь к трансляции:
https://evercare.ru/utechki-personalnykh-dannykh-problema-zashchity-da
Основатель и технический директор DeviceLock Ашот Оганесян, обсудит с ведущим недавние случаи с телемедицинскими сервисами DOC+ и "Доктор рядом", про которые он писал в Telegram-канале "Утечки информации" (@dataleak).
Подключайтесь к трансляции:
https://evercare.ru/utechki-personalnykh-dannykh-problema-zashchity-da
Evercare.ru
Подключайтесь к трансляции! Утечки персональных данных
С развитием информационных систем угрозы, исходящие от сотрудников организаций (инсайдеров), давно стали очень серьезными, а ущерб от их действий исчисляется десятками миллиардов долларов. Также угрозу представляет сообщество людей, целенаправленно занима
Группировка хакеров #Pryzraky выложила в свободный доступ базу данных логинов, адресов электронной почты и паролей клиентов итальянского производителя стрелкового оружия Chiappa Firearms.
Интересно то, что пароли от аккаунтов (https://www.chiappafirearms.com/login-user.php) хранятся в текстовом виде и лишь слегка модифицированы (перекодированы в Base64). 🤦♂️🤦🏻♂️
Всего утекло 255 учетных записей: https://www.hastebin.com/dodepuxuqi.nginx
Интересно то, что пароли от аккаунтов (https://www.chiappafirearms.com/login-user.php) хранятся в текстовом виде и лишь слегка модифицированы (перекодированы в Base64). 🤦♂️🤦🏻♂️
Всего утекло 255 учетных записей: https://www.hastebin.com/dodepuxuqi.nginx
Волгоградская межрайонная природоохранная прокуратура выявила нарушения в деятельности Комитета природных ресурсов, лесного хозяйства и экологии Волгоградской области. Было вынесено постановление о возбуждении административного производства.
Установлено, что в открытом доступе, на официальном сайте Комитета, был размещен план проведения проверок юридических лиц и индивидуальных предпринимателей на 2019 год. Документ, в котором содержались адреса регистрации физических лиц, был доступен для просмотра и скачивания любым пользователем Интернет.
Мировой суд назначил виновному сотруднику штраф 10 тыс. рублей.
Установлено, что в открытом доступе, на официальном сайте Комитета, был размещен план проведения проверок юридических лиц и индивидуальных предпринимателей на 2019 год. Документ, в котором содержались адреса регистрации физических лиц, был доступен для просмотра и скачивания любым пользователем Интернет.
Мировой суд назначил виновному сотруднику штраф 10 тыс. рублей.