Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
В Комсомольске-на-Амуре сотрудника сотовой компании осудили за то, что он, стремясь получить денежную премию за количество оформленных SIM-карт, незаконно вошел в информационную систему оператора и зарегистрировал шесть абонентских номеров на паспортные данные незнакомых ему людей без их согласия.
Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 20 тыс. руб. и запретил в течение одного года заниматься деятельностью, связанной с доступом к информации об абонентах и их соединениях.
В Калмыкии перед судом предстанет бывший сотрудник ГИБДД, который незаконно предоставил доступ к базе данных Госавтоинспекции ФИС ГИБДД-М жителю города Городовиковск, не являющемуся сотрудником полиции.
В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").
Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
В Алтайском крае задержали начальника МУ МВД России «Бийское» 38-летнего Сергея Еганяна. Еганян копировал из ведомственной базы данных информацию о некоторых граждан и пересылал ее через мессенджер своему знакомому (см. "госпробив").
Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
В свободном доступе появился частичный дамп базы данных предположительно стоматологического интернет-магазина el-dent.ru.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего, в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Районный суд Петербурга оштрафовал на 150 тыс. руб. инспектора группы административного надзора отдела участковых полицейских и по делам несовершеннолетних УМВД РФ по Московскому району, Елену Агееву, которая занималась "госпробивом" - торговала персональными данными граждан из ведомственной базы данных.
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Обработали большой объем информации из свободно доступных логов программ "стиллеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В свободный доступ выложили базу данных пользователей сервиса управления проектами trello.com.
В январе этого года, данную базу еще продавали на одном из форумов. 😎
Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.
В базе содержится 15,182,079 строк:
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар
Данные актуальны на 16.01.2024.
В Тюмени 22-летний Алексей К., работая специалистом офиса продаж АО «РТК», розничной сети продаж ПАО «МТС», занимался "мобильным пробивом" - продавал детализации звонков абонентов и осуществлял замену персональных данных владельцев сим-карт на другие данные (на черном рынке такая услуга называется "восстановление сим-карты").
За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.
Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
Проанализировали пароли из дампа базы данных интернет-магазина сети супермаркетов «Магнолия», про две утечки из которого мы писали ранее тут и тут.
Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Саратове бывшую сотрудницу управления Росреестра, о которой мы писали ранее, признали виновной в получении взятки за передачу третьему лицу персональных данных владельцев недвижимости.
Приговором суда женщине назначено наказание в виде штрафа в размере 500 тыс. руб. с лишением права занимать должности на государственной службе, связанные с выполнением организационно-распорядительных полномочий сроком на 2 года.
26-летняя жительница Ардатовского района Республики Мордовии, являясь сотрудницей одного из салонов сотовой связи, получала доступ к персональным данным абонентов, копировала их и оформляла на них сим-карты, не уведомляя об этом клиентов. Спустя 15 дней она их аннулировала в связи с неиспользованием. Таким образом девушка рассчитывала получать денежные надбавки за выполнение плана.
Установлено, что фигурантка в период с 2022 по 2023 год зарегистрировала семь фиктивных сим-карт на четверых жителей Ардатовского района.
По данному факту возбуждено уголовное дело по четырем эпизодам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Стало известно о "сливе" данных покупателей и заказов предположительно из базы сайта интернет-аптеки apteka22.ru.
В дампе содержатся:
🌵 ФИО
🌵 номер телефона (152 тыс. уникальных номеров)
🌵 адрес эл. почты (2,5 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 пол
🌵 дата рождения
🌵 адрес доставки
🌵 детали заказа
Актуальность данных - 06.06.2024.
Проанализировали пароли из дампа базы данных интернет-магазина очков и контактных линз ochkov.net, про утечку которого мы писали ранее.
Из более чем 540 тыс. пар эл. почта/пароль, почти 76% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
На теневом форуме выставили на продажу данные американского производителя чипов «AMD».
Продавец утверждает, что в результате взлома в июне 2024 г. были получены данные сотрудников и клиентов, исходные коды прошивок и БИОС, информация по новым продуктам компании и многое другое.
В ноябре 2019 г. другой хакер уже получал доступ к одному из компьютеров «AMD» и тогда компания признала факт утечки.
В открытый доступ был выложен файл резервной копии базы данных MS SQL Server, содержащей информацию, предположительно имеющую отношение к ИБД «Спектр» - система обеспечения противодействия страховому мошенничеству Российского Союза Автостраховщиков (РСА).
Часть данных (хранимые процедуры) этой базы содержат отсылки к компании-разработчику crosys.ru, в числе клиентов которой, числится РСА.
В одной из таблиц базы данных находится список внутренних пользователей в домене CROSYS.
Основной набор данных представляет из себя выгрузку по страховым случаям (ДТП) с участием автотранспорта, принадлежащего физическим и юридическим лицам.
Данные по ДТП физлиц содержат 58,6 млн записей:
🌵 ФИО
🌵 дата рождения
🌵 дата инцидента (за период с 07.01.2000 по 12.03.2024)
🌵 тип инцидента
🌵 номер страхового полиса
🌵 название страховой компании
🌵 марка, год выпуска, госномер и VIN автотранспортного средства
Нам удалось найти в опубликованной базе информацию о ДТП с участием наших автомобилей и все данные (включая даты, номера полисов, ФИО и т.п.) совпали. 🔥
P.S. С нетерпением ждем сообщения от доморощенных разоблачителей фейков, что они провели "расследование" и все это компиляция различных фрагментов данных, опубликованных ранее в открытых источниках и ресурсах
. 🤡
Проанализировали пароли из дампа базы данных предположительно стоматологического интернет-магазина el-dent.ru, про утечку из которого мы писали ранее.
Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Проанализировали пароли из дампа базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб», про утечку из которого мы писали ранее.
Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Мы проанализировали российские утечки за первое полугодие текущего года и сделали сравнительный анализ с первым полугодием прошлого года. 👇
Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.
В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
В феврале 2023 г. житель Майкопа обратился к адвокату Фариду Сайфутдинову с просьбой за денежное вознаграждение предоставить сведения о владельце автомобиля. Адвокат, в свою очередь, обратился к своему знакомому сотруднику УГИБДД МВД по Адыгее Дмитрию Куликову. Полицейский получил доступ к базе данных МВД и передал запрашиваемую информацию за вознаграждение. Мы писали про расследование этого дела тут.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили лицензии на два года.
В Кировской области сотрудница регионального отделения Социального фонда России неправомерно подключалась к информационной системе организации для копирования персональных данных клиентов фонда. Полученные сведения она за деньги передавала третьим лицам.
Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
В Пензе сотрудник офиса обслуживания и продаж одного из операторов сотовой связи, приговорен судом к штрафу в размере 120 тысяч рублей за то, что оформлял на людей сим-карты без их согласия.
Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.
Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Во Владивостоке задержали 32-летнего сотрудника компании сотовой связи, который по копиям паспортов абонентов регистрировал и реализовывал сим-карты.
Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
Один и тот же пользователь выложил для свободного скачивания на теневой форум данные сотрудников двух известных ИТ-компаний: Microsoft (2 тыс. строк) и Nokia (7,6 тыс. строк).
Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
В свободном доступе появился фрагмент таблицы пользователей из базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб».
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP HANA)
🌵 номер карты лояльности, кол-во бонусов и т.п.
По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎
Данные в дампе датируются 06.07.2024.
Некоторое время назад мы писали, что в свободный доступ были выложены несколько таблиц из базы данных предположительно сайта shop.mgnl.ru - интернет-магазина сети супермаркетов «Магнолия».
Чуть позже, в открытом доступе появился еще один дамп базы данных предположительно этого же сайта, сделанный другим хакером. 🙈
Если в первом дампе данные были актуальны на 09.06.2024, то во втором уже - 26.06.2024. 🔥
В более свежем дампе содержится 256,261 уникальный номер телефона (в предыдущем было - 252,209) и 255,044 уникальных адресов электронной почты (в предыдущем - 245,931).
"Забавно", что второй, более свежий дамп, был сделан хакером спустя 2 дня после опубликования нами информации о первом инциденте. 🤦♂️😱
По версии следствия, с января 2021 г. по июль 2022 г. государственный инспектор БДД МОТНиРАС УГИБДД УМВД России по Омской области Светлана Белоус торговала данными о владельцах конкретных транспортных средств из ведомственных информационных баз данных (см. "госпробив").
За предоставление этих данных Белоус получила взятку от Константина Макарова, а он использовал полученную информацию для приобретения интересующих его ("красивых") государственных регистрационных знаков для автотранспортных средств.
Государственному инспектору вменяют п. «в» ч. 5 ст. 290 (получение взятки в крупном размере), а мужчине, которому она продавала данные - п. «б» ч. 4 ст. 291 УК РФ (дача взятки в крупном размере).
Суд избрал меру пресечения в виде заключения под стражу для обвиняемых до 19 августа 2024 года.
Несколько дней назад в свободный доступ были выложены текстовые файлы, содержащие дамп нескольких таблиц из базы данных предположительно сайта shop.mgnl.ru - интернет-магазина сети супермаркетов «Магнолия». 👇
Опубликованная информация содержит:
🌵 ФИО (часто это автосгенеренные последовательности в формате П<номер телефона>
)
🌵 адрес доставки
🌵 адрес эл. почты (245,931 уникальный адрес, часто это автосгенеренные последовательности в формате <номер телефона>@shop.mgnl.ru
)
🌵 номер телефона (252,209 уникальных номеров)
🌵 хешированный пароль
🌵 состав, стоимость и дата заказа
🌵 купон на скидку
Актуальность данных - 09.06.2024.
По версии следствия, в период с 2019 по 2023 годы 45-летняя Оксана Воробьева работала заместителем начальника отдела государственной регистрации недвижимости регионального Управления Росреестра по Саратовской области. За этот период Воробьева передала риелтору служебную информацию об объектах недвижимости, персональные данные физических и юридических лиц. За это она получила взятку в размере 71 тыс. руб.
Она обвиняется по ч. 3 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица, и если оно в силу должностного положения может способствовать указанным действиям, в значительном размере, за незаконные действия).
Суд Оренбурга вынес приговор менеджеру салона сотовой связи, который занимался "мобильным пробивом".
В январе к сотруднику салона связи обратились неизвестные лица и предложили ему 1 тыс. руб. за персональные данные конкретного абонента. Молодой человек согласился на сделку и скопировал данные из личной карточки клиента.
Суд приговорил молодого человека к штрафу в размере 100 тыс. руб. Теперь два года осужденный не имеет права работать в предприятиях связи с доступом к персональным данным. Также у него был конфискован мобильный телефон, с помощью которого он передавал информацию.
Небольшое дополнение относительно выложенного вчера в свободный доступ файла с названием Департамент информационных технологий города Москвы_2023.csv. 👇
1️⃣ Этот файл содержит некоторую часть (больше трети) намеренно искаженных данных. У части телефонных номеров заменены отдельные цифры, а в датах рождения год уменьшен на 2 или 3. Кроме того, файл содержит много дублей, поэтому реальное количество уникальных номеров телефонов почти в два раза меньше общего количества строк в файле.
Подчеркиваем, что речь идет о том, что некий торговец данными специально испортил один из вариантов дампа, выдержка из которого потом и попала в открытый доступ в виде этого файла. Точно такие же махинации с данными уже были замечены ранее на других дампах, распространяемых одним и тем же источником.
2️⃣ Данные в этом файле представляют собой выборку из "приватного" дампа, содержащего больше полей. Помимо уже упомянутых ранее номеров полисов ОМС и социальной карты москвича, полный дамп содержит другие малоинформативные поля (например, vote_deg2021, covid_vaccinated и др.).
3️⃣ Те строки в файле, которые не подверглись намеренному искажению, представляют собой действительный набор персональных данных реальных людей. Мы смогли обнаружить свои собственные данные и данные наших родственников. Причем, в "приватном" дампе для этих записей содержится такой набор флагов, который не мог быть взят из других, ранее известных утечек.
4️⃣ Достоверно нельзя утверждать, что утечка произошла именно из инфраструктуры Департамента информационных технологий города Москвы (ДИТ), но однозначно это не
компиляция различных фрагментов данных, опубликованных ранее в открытых источниках и ресурсах, о которой пишут (а по факту просто цитируют официальное заявление ДИТ) доморощенные разоблачители фейков, не имеющие никакого отношения к анализу утечек. 🤡