Утечки информации – Telegram
Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Компания Финсервис (https://finservice.pro) пока никак не реагирует на нотификации о том, что у них база данных MongoDB с информацией (персданные, фотографии людей, сведения о кредитных продуктах и много другое) о заемщиках из Южного Федерального Округа, находится в открытом доступе. 😱

Подождем еще перед тем как публиковать отчет об утечке…
В открытом доступе была обнаружена база данных MongoDB с персональными данными заемщиков из Южного, Уральского и Приволжского федеральных округов. 🔥🔥🔥

По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).

На сайте компании написано, что Финсервис является ведущим независимым финансовым брокером в сфере POS-кредитования на рынке России, а также является разработчиком платформы Poslogic. POS-кредитование — это разновидность банковского бизнеса, предусматривающая выдачу кредитов на товары непосредственно в торговых точках.

IP-адрес с открытой базой обнаружил исследователь безопасности Bob Diachenko (securitydiscovery.com) и попросил нас помочь с устранением потенциальной утечки.

Судя по данным поисковика BinaryEdge впервые открытая база данных MongoDB на этом IP-адресе была зафиксирована 10 марта 2019 года и оставалась свободно доступной вплоть до 21 марта 2019 (примерно 17:00 МСК). На наши сообщения по электронной почте, через Facebook Messenger, через публичный пост в Facebook компания не реагировала несколько дней. Однако, сегодня около 5 вечера по Москве база данных исчезла из свободного доступа. 🙈

В обнаруженной базе данных содержалось:

Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.

Более 183 тыс. данных о кредитах: размер кредита, статус кредита, дата выдачи, идентификатор банка, идентификатор заемщика, график платежей по кредиту и т.п.

Более 819 тыс. отсканированных документов: тип документа, название файла, ссылка на JPG-файл, статус, дата и т.п.

Более 246 тыс. фотографий людей, подававших заявки на кредиты, сделанных с веб-камер в точках продаж, в формате JPG.

Более 5 тыс. «внутренних» (видимо сотрудников компании) пользователей: ФИО, дата рождения, логин и хешированный пароль, мобильный телефон, адреса электронной почты на доменах @poslogic.pro и @finservice.pro.

Более 1 тыс. кредитных продуктов: название, идентификатор банка, размер комиссии и т.п.

Более 2.5 тыс. партнеров (видимо точек продаж товаров, на которые берутся кредиты): название, банковские реквизиты, фактический адрес, юридический адрес, контакты и т.п.

И многое другое…

Общий размер данных в базе превышал 157 Гб.

И самое главное – база постоянно обновлялась и дополнялась новыми записями. Например, за один день в ней появилось более 50 новых заявок на кредиты.

Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
Список банков, чьи кредитные продукты были в открытой базе данных.
Заемщики, попавшие в черный список.
Список заемщиков, обнаруженных в открытой базе данных.
Список кредитов, обнаруженных в открытой базе данных.
Список точек продаж, где оформлялись кредиты.
Несколько дней назад нам прислали на анализ IP-адрес одного сервера, на котором оказалась база данных MongoDB не требующая никакой аутентификации.

При заходе на сервер по 80-му порту показывалась страница с заголовком «Utair Администратор» и поля для ввода логина и пароля.

По косвенным признакам мы предположили, что это тестовая база данных компании Utair Digital, ИТ-подразделения авиакомпании Utair.

В свободном доступе находилось:

Более 530 тыс. записей частных клиентов: ФИО, номер телефона, адрес электронной почты, номер паспорта, адрес и т.п. Данные выглядят как тестовые и скорее всего не принадлежат реальным людям. Хотя возможно, что это частично данные реальных людей, просто с искаженными адресами электронной почты и номерами паспортов.

Более 300 записей корпоративных клиентов: название организации, телефон, адрес электронной почты, почтовый адрес и т.п. Эти данные не выглядят искаженными и скорее всего реальные.

Более 250 записей самолетов: название на английском и русском языках, код.

Общий размер базы чуть менее 1 Гб.

Судя по поисковику Shodan база попала в индекс еще 21-го января этого года. 20-го марта базу убрали из открытого доступа после нашего «сигнала».

В целом данный инцидент не выглядит как критичный (если данные 500 тыс. частных клиентов действительно не принадлежат реальным людям).
Список самолетов
Список частных клиентов
Проблема непреднамеренных утечек критичной информации (ключей доступа, паролей, ключей шифрования, API-ключей различных продуктов и т.п.) на сервис для хостинга IT-проектов и их совместной разработки GitHub, сейчас является одной из самых горячих тем обсуждения. 🔥

В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub» (https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html), в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍

Университет штата Северная Каролина (NCSU), в период с 31 октября 2017 года по 20 апреля 2018 года, провел сканирование миллиардов файлов, размещенных в публичных репозиториях GitHub, на предмет наличия в них различных криптографических и API-ключей.

Всего, в более чем 100 тыс. репозиториях, NCSU удалось найти 575,456 ключей, из которых 201,642 были уникальные.

Полное исследование NCSU на английском языке тут: https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_04B-3_Meli_paper.pdf

Обзор инцидентов, напрямую связанных с сервисом GitHub тут: https://www.devicelock.com/ru/blog/utechki-cherez-github.html
Не только в России финансовые данные находятся в открытом доступе – см. наш отчет по базе данных компании Финсервис: https://news.1rj.ru/str/dataleak/863

В открытом доступе обнаружили полностью открытую базу данных размером 2.1 Тб, содержащую 1,933,515,811 банковских транзакций за 2018 год из американского банка! 🔥🔥🔥

Все транзакции были категоризированы по тратам/доходам и явно представляли собой модель для машинного обучения.

В настоящий момент база данных уже недоступна и скоро будут подробности…
Управление здравоохранения Липецкой области на портале госзакупок (zakupki.gov.ru), объявляя на этот год аукционы на "оказание медицинских услуг в неотложной форме", выложило персональные данные пациентов (ФИО, домашний адрес, диагноз, код по МКБ, профиль и тд.).

Всего обнаружено восемь закупок с открытыми личными данными пациентов начиная с 2018 года.
Крупная утечка файлов из СБУ, МВД и МИД Украины. 🔥🔥

Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).

Внутри архива находятся файлы (более 16 тыс.) в формате MS Word, MS Excel, JPG, общим размером 2.6 Гб.

Большинство документов относятся к 2014-2016 гг., попадаются и более ранние.

Видно, что некоторые документы скачивались напрямую с компьютеров, вместе со всеми стандартными директориями (типа Desktop, “Мои документы” и т.п.) и даже установленными программами ("Производственный календарь 2017").

Разумеется, украинская служба безопасности (СБУ) уже успела сделать стандартное заявление «вы все врете», объявив все документы «фейками».
Уязвимость в системе румынского TBI Bank позволяет злоумышленникам получать доступ ко всем данным клиентов банка (в том числе к отсканированным копиям документов, хранящимся в PDF-файлах).
В открытом доступе обнаружена база данных Elasticsearch российского информационного портала «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info).

На сайте проекта про эту базу пишут так: «Информация о планируемых и реализуемых стройках с проверенными контактами Инвесторов, проектировщиков, подрядчиков и т.д. Проекты с инвестициями от 100 млн. руб. Более 12 000 проектов на сегодня из них 8 000 с частными инвестициями. 30 проектов обновляем и 20 новых добавляем в день. 1 000 на ранней стадии реализации. Контакты 22 тыс инвесторов, 13 тыс подрядчиков/проектировщиков.»

Доступ к базе предполагался только для зарегистрированных пользователей, но закрыть Elasticsearch от посторонних глаз никто не догадался.
Жители Ростовской области обнаружили на помойке документы с личными данными пациентов районной больницы.

Среди документов есть данные паспортов и свидетельств о рождении, а также медицинских полисов. Кроме того там есть отчетность центральной районной больницы Багаевского района.

Прокуратура Багаевского района Ростовской области возбудила административное дело.
Forwarded from DeviceLock RU
Сегодня в 17:00 (МСК) поговорим в прямом эфире про "Утечки персональных данных. Проблема защиты данных пациентов и врачей в телемедицинских проектах."

Основатель и технический директор DeviceLock Ашот Оганесян, обсудит с ведущим недавние случаи с телемедицинскими сервисами DOC+ и "Доктор рядом", про которые он писал в Telegram-канале "Утечки информации" (@dataleak).

Подключайтесь к трансляции:
https://evercare.ru/utechki-personalnykh-dannykh-problema-zashchity-da
Группировка хакеров #Pryzraky выложила в свободный доступ базу данных логинов, адресов электронной почты и паролей клиентов итальянского производителя стрелкового оружия Chiappa Firearms.

Интересно то, что пароли от аккаунтов (https://www.chiappafirearms.com/login-user.php) хранятся в текстовом виде и лишь слегка модифицированы (перекодированы в Base64). 🤦‍♂️🤦🏻‍♂️

Всего утекло 255 учетных записей: https://www.hastebin.com/dodepuxuqi.nginx
Волгоградская межрайонная природоохранная прокуратура выявила нарушения в деятельности Комитета природных ресурсов, лесного хозяйства и экологии Волгоградской области. Было вынесено постановление о возбуждении административного производства.

Установлено, что в открытом доступе, на официальном сайте Комитета, был размещен план проведения проверок юридических лиц и индивидуальных предпринимателей на 2019 год. Документ, в котором содержались адреса регистрации физических лиц, был доступен для просмотра и скачивания любым пользователем Интернет.

Мировой суд назначил виновному сотруднику штраф 10 тыс. рублей.