Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.
В опубликованном фрагменте заявлено 10 млн записей, содержащих:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥
Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
Вчера в свободный доступ был выложен JSON-файл, содержащий данные предположительно сотрудников ОАО «РЖД». 👇
Источник, выложивший файл утверждает, что данные получены из сервисного портала работников ОАО «РЖД» my.rzd.ru.
Файл содержит 572,731 запись:
🌵 ФИО
🌵 должность
🌵 адрес эл. почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внутренних доменах)
🌵 рабочий телефон
Файл датирован 13.01.2025.
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД». В декабре 2023 г. был выложен фрагмент базы данных, содержащей информацию о билетах.
Группировка «Silent Crow», которые ранее взламывали Ростелеком, Росреестр, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка» выложили в открытый доступ фрагмент базы данных, принадлежащий, по их словам, Департаменту информационных технологий (ДИТ) города Москвы.
Хакеры утверждают, что данные были выгружены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС).
В опубликованном фрагменте ровно 1 млн строк, содержащих:
🌵 ФИО
🌵 телефон (684 тыс. уникальных)
🌵 адрес эл. почты (363 тыс. уникальных)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 серия/номер паспорта, кем и когда выдан
🌵 место рождения
Самая "свежая" запись в этом фрагменте датируется 25.08.2023.
Ранее мы уже писали про утечку данных ДИТ тут и тут, а также делали разбор утечки Московской Электронной Школы.
На наш взгляд сейчас речь не идет о новом взломе ДИТ, хакеры публикуют часть данных, выгруженных ранее.
В апреле прошлого года хакеры из группировки «DumpForums» (на чьем форуме и был сейчас опубликован новый фрагмент базы) заявили, что они взломали сервера ДИТ и выкачали базы данных, общим объемом около 40 Тб. Мы писали про этот инцидент тут.
Районный суд г. Красноярска вынес приговор по уголовному делу в отношении семи местных жителей, которые занимались регистрацией онлайн-кошельков на персональные данные клиентов компании сотовой связи.
Установлено, что весной 2021 г. один из обвиняемых, 26-ти летний уроженец Курганской области, проживающий в Красноярске, убедил через мессенджер знакомого работника сотовой компании за денежное вознаграждение получить доступ к базе с данными абонентов и зарегистрировать на них онлайн-кошельки. Этот сотрудник позже вовлек в данную схему еще пятерых своих коллег.
За регистрацию каждого онлайн-кошелька работники оператора связи получали 200 руб. За две недели они "слили" персональные данные 52 человек.
Уголовное дело было возбуждено по ч. 1 ст. 187 (неправомерный оборот средств платежа) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд приговорил организатора к 3 годам условного лишения свободы со штрафом в размере 300 тыс. руб. Его соучастникам назначено наказание в виде 2 лет лишения свободы условно, а также ограничения свободы сроком на 1 год.
В период с февраля по июль 2022 г. старший специалист отдела досудебного погашения задолженности головного отделения одного из банков в Лискинском районе Воронежской области продала данные клиентов третьим лицам за 50 тыс. руб.
41-летняя Кристина Фурцева признана виновной по ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну, без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности).
Приговором суда виновной назначено наказание в виде штрафа в размере 900 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к сведениям, составляющим банковскую тайну, сроком на 2 года.
Системный администратор учреждения здравоохранения (ГБУЗ АО «ЦМК и СМП») за денежное вознаграждение установил на компьютер руководителя ритуального агентства «Дом памяти» программное обеспечение, которое позволяет осуществлять удаленное подключение к региональной информационно-аналитической медицинской системе «ПроМед». В результате у третьих лиц появилась возможность получать персональные данные скончавшихся астраханцев.
Суд приговорил жителя Советского района Астрахани к 5 годам лишения свободы условно с испытательным сроком на 3 года по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, совершённый с использованием служебного положения).
В Мурманской области вынесен приговор бывшему сотруднику ФКУ ИК-18 УФСИН России по Мурманской области, который с апреля по август 2020 г. привлекал к настройке видеоконференцсвязи на служебном компьютере отбывавшее наказание лицо, предоставив доступ к конфиденциальной информации, содержащей персональные данные сотрудников УФСИН по Мурманской области. Осужденный эту информацию скопировал. 🤦♂️
Уголовное дело расследовалось по ч. 1 ст. 286 УК РФ (превышение должностных полномочий). Приговором суда виновному назначено наказание в виде штрафа.
В ходе судебного разбирательства было установлено, что с 1 по 10 марта 2024 г. 22-летний житель Сочи, работая в одном из мобильных операторов, совместно с неустановленным лицом, использовал свои служебные полномочия для доступа к персональным данным восьми абонентов. Затем он передал персональные данные абонентов через мессенджер неустановленному получателю и получил за это 10 тыс. руб. (см. "мобильный пробив").
Суд признал его виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой информации, копирование, совершенное из корыстных побуждений с использованием служебного положения), и ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации). Мужчина приговорен к пяти годам условного ограничения свободы с испытательным сроком также на пять лет.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 9,1 млн пар эл. почта/пароль, почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 730 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
Хакерская группировка «Silent Crow», которая ранее заявила о взломе Росреестра, «Киа Россия и СНГ» и «АльфаСтрахование-Жизнь» снова выложила в открытый доступ фрагментарные данные, на этот раз выгруженные, по их словам, из портала «Клуб клиентов Альфа‑Банка».
Мы проанализировали полный дамп, который датируется 20.05.2024 и выяснили, что в нем содержится 186 тыс. уникальных адресов эл. почты и 63 тыс. уникальных номеров телефонов.
Хакерская группировка «Silent Crow», которая ранее заявила о взломе Росреестра и выложила данные официального представительства «Киа Россия и СНГ», вчера объявила о взломе компании «АльфаСтрахование-Жизнь».
В качестве доказательства в свободный доступ были выложены фрагменты дампов предположительно из lifepoint.club - портала для сотрудников.
В предоставленном на анализ полном дампе содержится 173 тыс. уникальных адресов эл. почты и 484 тыс. уникальных номеров телефонов.
Данные датируются 15.06.2024.
Старший оперуполномоченный УМВД России по Воронежу Иван Марадуд подозревается в получении взятки в размере 18 тыс. руб. за передачу персональных данных третьих лиц и используемых ими транспортных средствах своему знакомому из детективно-правового агентства «Спрут».
Как установило следствие, с ноября 2023 года по май 2024 года полицейский получал от частного детектива взятки за предоставление конфиденциальной информации, т.е. занимался "госпробивом".
Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица, и если оно в силу должностного положения может способствовать указанным действиям, в значительном размере, за незаконные действия).
Позже уголовное дело по этой же статье было возбуждено в отношении заместителя начальника отдела полиции №4 Сергея Овсянникова. Он подозревается в получении примерно 100 тыс. руб. от детективного агентства «Спрут».
В очередной раз в открытый доступ была выложена база данных интернет-магазина запчастей для бытовой техники partselect.ru. Мы писали про это 5 лет назад и немногим ранее даже писали про уязвимость на этом сайте.
В этот раз в свободный доступ выложили только таблицу people, содержащую информацию по зарегистрированным пользователям, актуальную на 10.01.2025.
Однако, нет никаких сомнений, что через какое-то время появится более "свежая" версия этой базы, т.к. учетная запись администратора данного магазина в середине прошлого года была опубликована в одном из публичных Telegram-чатов. 🤦♂️🤦🏻♂️🙈
Хакеры, которые недавно заявили о взломе Росреестра, выложили в свободный доступ фрагменты двух таблиц, содержащие данные, полученные предположительно из ИТ-инфраструктуры официального представительства «Киа Россия и СНГ».
Информация датируется 13.09.2024 и содержит:
🌵 ФИО
🌵 адрес эл. почты (172 тыс. уникальных)
🌵 телефон (448 тыс. уникальных)
🌵 дата рождения
🌵 текст обращения в представительство
🌵 хешированный пароль
🌵 IP-адрес
🌵 дата
Хакеры утверждают, что им удалось выкачать данные Росреестра.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:
🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания
❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.
Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
В Санкт-Петербурге задержали 31-летнего жителя Мурино, по подозрению в краже персональных данных ("мобильный пробив") клиентов оператора связи.
В 2022 году мужчина работал в салоне связи на Пискаревском проспекте и продавал информацию через Telegram неизвестному лицу. За каждого абонента он получал 300 руб. на свой на электронный кошелёк. В период работы в салоне подозреваемый продал данные нескольких десятков абонентов оператора.
Уголовное дело возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
В Саратове мужчина 1993 года рождения, работая в салоне связи и имея доступ к базам данных абонентов, с сентября 2022 г. по июль 2024-го незаконно собирал и передавал персональные данные абонентов третьим лицам (см. "мобильный пробив").
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Двух сотрудников УВД по ЦАО Москвы обвиняют в получении взятки за передачу детализаций телефонных звонков и почтовых адресов граждан России через интернет (см. "госпробив").
Из материалов дела следует, что полицейские Владимир Митюров и Евгений Малышев обвиняются по п. "а" ч. 5 ст. 290 УК РФ (получение взятки группой лиц по предварительному сговору) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
До задержания Митюров занимал должность оперуполномоченного по особо важным делам УВД по ЦАО, а Малышев являлся начальником силового отделения УВД по ЦАО.
Вчера 23-летний сотрудник салона связи в Санкт-Петербурге был задержан за "мобильный пробив".
В салоне связи на улица Большая Зеленина, подозреваемый копировал персональные данные владельцев номеров из базы данных телекоммуникационной компании и передавал их третьим лицам. За каждый номер телефона он получал 1,5 тыс. руб. и успел продать информацию о 29 абонентах.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Обработали пароли из утечки предположительно интернет-магазина игрушек Toy.ru. По нашей информации данные в этой утечке датируются 02.01.2022.
Из более чем 554 тыс. пар эл. почта/пароль 54% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В 2023-2024 гг. экс-сотрудник налоговой инспекции подкупив двух действующих налоговых инспекторов Межрайонной инспекции ФНС России № 20 по Новосибирской области получил от них информацию о банковских счетах четырех организаций, а также сведения о более чем 40 тыс. вновь зарегистрированных на территории России юридических лицах и индивидуальных предпринимателях с персональными данными учредителей и директоров.
В отношении троих подозреваемых возбуждено уголовное дело по ч. 1 и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую тайну, совершенные группой лиц из корыстной заинтересованности).
В свободный доступ были выложены файлы, содержащие данные заказов и покупателей предположительно интернет-магазина одежды и снаряжения для туризма sivera.ru.
Данные датируются 04.01.2025:
🌵 ФИО
🌵 адрес эл. почты (27 тыс. уникальных)
🌵 телефон (36 тыс. уникальных)
🌵 адрес
🌵 стоимость и содержание заказа
🌵 хешированный пароль
Проанализировали российские утечки за 2024 год и сделали сравнительный анализ с 2023 годом. 👇🔥
Всего за 2024 г. нами было проанализировано 382 утечки только из российских компаний и организаций. За 2023 г. - 450 утечек. Тут надо сделать важное уточнение - в течение 2025 года будут обнаружены новые утечки, относящиеся к предыдущим 12 месяцам и число, а также объем утечек дополнительно вырастет.
В 2024 году в утечки попало почти 164 млн уникальных адресов электронной почты (в 2023 - 83 млн) и 229 млн уникальных номеров телефонов (в 2023 - 153 млн). Уникальными мы считаем неповторяющиеся адреса и телефоны в пределах заданной выборки (2023 или 2024 год).
✅ Лидером по числу утечек, как и в 2023 году, стал сегмент электронной коммерции, на который пришлось 38% инцидентов. Второе место сохранил сегмент развлекательных ресурсов, чья доля в общем числе утечек составила 8% против 11% утечек в 2023 году. Третье место занял сегмент медицинских сервисов 7%, при том, что в 2023 году на этом месте были финансовые организации.
✅ При распределении утечек по объему данных в 2024 году на первом месте был сегмент развлекательных ресурсов, откуда утекло 37% телефонных номеров и 47% адресов эл. почты. Второе место занял финансовый сектор, на долю которого приходится 28% телефонов и 17% адресов. На третьем месте – сектор электронной коммерции с 10% телефонов и 13% адресов.
Группировка «Silent Crow» снова заявила о громком взломе. На этот раз хакеры утверждают, что получили доступ к данным Ростелекома.
Со слов хакеров они выкачали базы сайтов company.rt.ru и zakupki.rostelecom.ru.
В качестве доказательства были предоставлены некоторые таблицы (зарегистрированных пользователей и обращений через форму на сайте). Информация в этих таблицах датируется 20.09.2024.
В дампах содержится 154 тыс. уникальных адресов эл. почты и 101 тыс. уникальных номеров телефонов.
Ранее эта группировка заявляла о взломе Росреестра, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка».
В Томской области сотрудники одной из компаний сотовой связи вносили изменения в систему оператора связи в корыстных целях.
По решению городского суда Томской области все обвиняемые были признаны виновными в нарушении статьи 272 УК РФ (неправомерный доступ к компьютерной информации). В отношении них были вынесены судебные решения о назначении условного лишения свободы на срок от шести месяцев до полутора лет с установлением испытательного срока.
Вступил в силу приговор суда в отношении 26-летней жительницы Пензенской области, которая оформляла сим-карты без согласия абонентов. Эти действия были направлены на получение материальной выгоды.
В ходе расследования выяснилось, что женщина неоднократно осуществляла доступ к охраняемым законом данным, содержащим персональные сведения абонентов сотовой компании.
Она признана виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения). Суд назначил женщине наказание в виде одного года лишения свободы условно.
В очередной раз в свободный доступ были выложены две фейковые базы данных: msk.proficlinica.com и bikeland.ru. 🙈
Точнее, сами данные не являются фейковыми, а вот их принадлежность намеренно указана неверно.
Данные для msk.proficlinica.com взяты из утечки сети студий маникюра и педикюра pilkinail.ru, про которую мы писали год назад, а для bikeland.ru - из утечки сервиса по продаже билетов на различные мероприятия kassy.ru (подробнее тут).
Обработали очередную порцию свободно доступных логов программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 32,6 млн пар эл. почта/пароль, почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 725 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
В конце прошлого года в открытый доступ был выложен частичный дамп с данными покупателей предположительно интернет-магазина товаров для спорта и отдыха kant.ru.
В частичном дампе около 300 тыс. записей, но нам на анализ предоставили полный дамп: 👇
🌵 ФИО
🌵 адрес эл. почты (734,403 уникальных адресов)
🌵 телефон (726,191 уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль
🌵 частичный номер банковской карты
🌵 дата
Данные датируются 24.12.2024.
Уважаемые читатели нашего канала!
Поздравляем вас с наступающим 2025 годом. 🥂
Уверены, что в новом году меньше утечек точно не будет. 😎 Поэтому берегите себя и постарайтесь не переводить все свои деньги на безопасный счет в ЦБ РФ, даже если вас об этом просит майор ФСБ по телефону. 🙈