Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
На одном из теневых форумов были выложены сканы паспортов и резюме людей, откликнувшихся на вакансии предположительно (со слов пользователя форума) интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru).
Всего 1,988 файлов формата JPG, PDF и DOC, общим размером 776 Мб.
Событие не привлекло бы наше внимание, если бы нам не стало известно, что помимо этих документов, хакером были "слиты" и некоторые таблицы из базы данных тоже предположительно (со слов хакера) этого интернет-магазина. 🔥
К нам на анализ попало 11 SQL-дампов, содержащих:
🌵 ФИО
🌵 адрес эл. почты (4,5 млн уникальных адресов)
🌵 телефон (7,6 млн уникальных номеров)
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности
🌵 стоимость покупки, размер скидки, накопленные бонусы
🌵 код подарочного сертификата и ПИН-код для его активации
Судя по информации из дампов, данные актуальны на 23.01.2024. 😎
Мы проверили случайные номера телефонов и адреса эл. почты из этих файлов через функции отслеживания статуса заказа и восстановления пароля на сайте rendez-vous.ru и выяснили, что они действительные. 😱
Проанализировали пароли из утечки страховой компании «БАСК» (icbask.ru), про которую мы писали ранее.
Из почти 118 тыс. пар эл. почта/пароль 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Саратове два знакомых между собой сотрудника компаний-операторов связи организовали продажу третьим лицам персональных данных абонентов ("мобильный пробив").
Уголовное дело было возбуждено и расследовано по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Суд назначил каждому из злоумышленников штраф в размере 30 тысяч рублей.
Продолжаем (начало тут) анализировать российские утечки данных за 2023 год. 🔥
Как уже писалось ранее, за 2023 год было проанализировано более 290 утечек. В них суммарно содержалось:
🌵 77,528 млн уникальных адресов эл. почты
🌵 149,389 млн уникальных телефонных номеров.
Интересно, что в сравнении с 2022 годом количество уникальных адресов эл. почты уменьшилось на 22%, а количество уникальных телефонных номеров выросло на 26%.
Продолжение следует...
На одном из теневых форумов выставлена на продажу база данных клиентов и заказов предположительно (со слов продавца) интернет-магазина «Первый Мебельный» (pm.ru). 👇
Продавец утверждает, что в базе содержится 16 млн строк заказов и 1,5 млн записей клиентов.
По нашей информации всего в дампе этой базы данных находится 1,368,120 уникальных номеров телефонов и 635,412 уникальных адресов эл. почты. 😎
Данные в дампе датируются 29.12.2023.
В суд Набережных Челнов поступило уголовное дело в отношении двух местных жителей, которые, по версии следствия, занимались "мобильным пробивом".
В период с 1 декабря 2020 года и не позднее 27 февраля 2021 года Бадеев А.А. в интернете находил посредников (заказчиков) и передавал заказы для исполнения Курылеву А.С., который, в силу своего служебного положения работника сотовой связи, имея доступ к персональным данным абонентов, получал информацию, необходимую заказчикам и пересылал ее Бадееву А.А. В последующем эта информация передавалась заказчикам. За предоставленную информацию Бадеев А.А. и Курылев А.С. получали денежное вознаграждение.
Уголовное дело возбуждено по ч. 4 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Начинаем новую рабочую неделю нового года с новой утечки. 😎
Стало известно о взломе и "сливе" базы данных клиентов интернет-магазина товаров для маникюра parisnail.ru. 👇
По нашей информации утекли:
🌵 ФИО
🌵 адрес эл. почты (315 тыс. уникальных адресов)
🌵 телефон (241 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 детали заказа
Данные актуальны на 01.01.2024.
В свободный доступ были выложены JSON-файлы, содержащие данные членов предположительно бизнес-клуба «Атланты» (club.atlanty.ru).
Всего 7,378 строк, содержащих профили людей: имена/фамилии, адреса эл. почты (661 уникальных), дети, компании, должности, дата регистрации (с 10.02.2022 по 25.12.2023), аккаунты в Instagram и Telegram, места учебы, хобби.
Канал SecAtor поздравляет всех пользователей Telegram с наступающим Новым Годом и желает в следующем году быть качественнее и более лучше!
Канал SecAtor не нуждается в представлении среди специалистов в среде информационной безопасности, но если вдруг вы хотите!
- Узнать что такое фишинг за 2(!) секунды.
- Увидеть расстановку сил среди государственных хакерских групп в виде доступно поданного аудиовизуального материала.
- Уточнить, почему Яндекс не любит админов нашего канала.
То подписывайтесь на канал SecAtor и потребляйте этот качественный контент, который мы разбавляем серьезными новостями и аналитикой из мира вирусов, хакеров, вымогателей и других взломов.
В Курской области бывший 42-летний сотрудник организации, в настоящее время работающий в другой компании, имея учетные записи, необходимые для входа в специализированную электронную систему, дистанционно скопировал из нее важную коммерческую информацию и документы, которую использовал уже на новом месте работы.
Уголовное дело по ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 УК РФ (неправомерный доступ к компьютерной информации) направлено в суд.
Недавно писали про продажу доступа к Law Enforcement Portal, дающему возможность от имени правоохранительных органов получать информацию о профилях в социальных сетях Facebook и Instagram.
А сейчас на теневом форуме продают аналогичный доступ к Binance Data Request Portal (www.binance.com/ru/support/law-enforcement) для получения данных о транзакциях и профилях пользователей криптобиржи «Binance». 🙈
6 участковых отдела полиции номер один г. Белгород были задержаны по подозрению в продаже информации об умерших сотрудникам ритуальных агентств.
Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.
В открытый доступ был выложен Excel-файл, содержащий персональные данные клиентов предположительно медицинской лаборатории «ЛабКвест» (labquest.ru).
В файле 466,012 строк:
🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)
Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).
Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
На одном из теневых форумов продают базу данных клиентов интернет-магазина известного боксерского/бойцовского бренда «Everlast» (everlast.com). 🔥
В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.
Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
Басманный райсуд Москвы арестовал на два месяца Шитикова Евгения Васильевича, обвиняемого по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).
Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.
Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
16 июля 2023 года во Владимире специалист офиса продаж компании сотовой связи сфотографировал данные абонента и через Telegram отправил заказчику. За это он получил 250 руб.
Уголовное дело, возбужденное по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения) в отношении жителя Владимира, передано в суд.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
15,115,516 профилей пользователей облачного сервиса для управления командами и проектами Trello.com (принадлежит «Atlassian») были выставлены на продажу на одном из теневых форумов. 🔥🔥
Данные содержат:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 имя пользователя
🌵 ссылку на профиль
Сервис заявляет, что всего у них более 50 млн пользователей.
Продолжаем (начало тут и тут) анализировать российские утечки данных.
Сегодня посмотрим на утечки первой половины января 2024 года и сравним результаты с таким же периодом прошлого года. 👇
Во время новогодних праздников всего попало к нам на анализ:
🌵 5,342 млн уникальных адресов эл. почты
🌵 5,755 млн уникальных телефонных номеров.
При сравнении с январем 2023 года, в 2024 году мы видим снижение в 2.5 раза по уникальным номерам и на 20% по уникальным адресам.
Мы начинаем серию публикаций с анализом российских утечек данных за 2023 год. 🔥
Всего за прошедший год нами было проанализировано более 290 утечек всех размеров - от маленьких дампов с тысячами записей, до больших массивов с сотнями миллионов строк.
В 2022 году к нам на анализ попало более 270 дампов. Можно отметить, что есть рост в количестве утечек за год в пределах 10%.
Начнем с графика утечек данных по отраслям.
Подсчет размеров утечек традиционно велся по двум критериям - телефонным номерам и адресам электронной почты.
Для этого графика телефоны и эл. почты уникальны в пределах каждой отдельной утечки.
Продолжение следует...
Хакеры из группировки Народная CyberАрмия взломали и выложили в свободный доступ данные украинской страховой группы «ТАС» (sgtas.ua).
В двух текстовых файлах содержатся данные по застрахованному автотранспорту: 3,083,748 строк с данными внутренних страховых полисов и 530,029 полисов «Green card».
Данные актуальны на конец декабря 2023 года. 😎
До этого хакеры из этой группировки "слили" персональные данные клиентов украинского магазина «Мястория», из украинской государственной информационной системы управления образованием ДИСО, базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
От читателей нашего канала поступает много вопросов касательно выложенной недавно в открытый доступ базы данных, приписываемой «Альфа-Банку». 🤦♂️
Мы уже писали про эту базу, когда, в октябре прошлого года, был "слит" ее фрагмент.
Единственное интересное, что можно добавить про эту базу - полная ее версия все это время находилась в закрытом (ограниченном) доступе и была выставлена на продажу с достаточно высоким ценником. Доступ к ней имело ограниченное число лиц из числа хакеров. Около месяца назад один "персонаж" начал ее продавать (а также базу другого известного банка) с испорченными данными, обманывая покупателей, по заниженной цене. Вероятно из-за этого злоумышленниками, изначально получившими доступ к данным, было принято решение выложить базу в свободный доступ. 😎
Уважаемые читатели нашего канала!
Поздравляем вас с наступающим 2024 годом. 🥂
В Ростовской области суд признал сотрудника компании, предоставляющей услуги мобильной связи, виновным по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Александр Журба копировал данные абонентов и передавал информацию третьим лицам за вознаграждение.
Ему назначено наказание в виде 1 года 6 месяцев лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли из утечки базы данных клиентов криптобиржи «KickEX» (kickex.com). 👇
Из почти 45 тыс. пар эл. почта/пароль 67% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Стало известно о "сливе" данных карт лояльности (бонусной программы) предположительно сети зоомагазинов «Заповедник» (zapovednik96.ru).
В попавших к нам на анализ файлах содержится 1,007,246 строк:
🌵 ФИО
🌵 телефон (732 тыс. уникальных номеров)
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 название бонусной программы
🌵 дата активации карты (с 28.06.2019 по 22.12.2023)
🌵 кол-во бонусных баллов
🌵 выдавшая торговая точка и касса
🌵 номер бонусной карты
Проанализировали пароли из утечки базы данных покупателей интернет-магазина семян «Сады России» (sad-i-ogorod.ru). 👇
Данные в дампе датируются 09.2023.
Из более чем 317 тыс. пар эл. почта/пароль 70% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На одном из теневых форумов выставили на продажу данные, принадлежащие, со слов продавца, страховой компании «БАСК» (icbask.ru). 👇
К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:
🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.
По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇
Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).
Всего 1,29 млн уникальных телефонных номеров жертв.
В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:
Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ
( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)
ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар
В 2015 году был анонсирован всероссийский пробег «Зелёный марафон 2015» от Сбербанка, а вчера в открытый доступ были выложены персональные данные предположительно участников этого марафона. 😎
Всего 59,729 записей, содержащих:
🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)
Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
Вчера в свободный доступ был выложен фрагмент базы данных, содержащей информацию о билетах на поезда и личные данные пассажиров. 👇
В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:
🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»