Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
В открытый доступ был выложен текстовый файл с названием Департамент информационных технологий города Москвы_2023.csv.
Файл содержит 13,462,446 строк:
🌵 ФИО
🌵 телефон (7,2 млн уникальных номеров)
🌵 адрес эл. почты (4,8 млн уникальных адресов, более 16 тыс. адресов эл. почты находятся на домене @mos.ru)
🌵 адрес регистрации и фактического места жительства
🌵 дата рождения
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
По нашей информации этот дамп давно находился в продаже и закрытом обмене, немного в другом формате. Более полный дамп содержит еще номера полисов ОМС и социальной карты москвича.
Актуальность данных - сентябрь 2023 г.
Ранее хакеры из группировки «DumpForums» утверждали, что они взломали сервера Департамента информационных технологий города Москвы (ДИТ, mos.ru/dit/) и выкачали базы данных, общим объемом около 40 Тб.
В городе Маркс Саратовской области 25-летнего местного жителя осудили за "мобильный пробив".
В марте 2022 года 25-летний местный житель получил личные данные абонентов от знакомого сотрудника оператора мобильной связи «МТС». Сотрудник оператора позволял своему приятелю фотографировать данные абонентов, в затем тот отправлял фотографии третьему лицу, которое, в свою очередь, передавало их заказчикам.
Осужденный и его сообщник получали от 300 до 1000 руб. за каждый "пробив".
Уголовное дело было возбуждено по ч. 3 ст. 272 УК (неправомерный доступ к компьютерной информации с использованием своего служебного положения). Суд признал фигуранта виновным, приговорил к штрафу в 40 тыс. руб. и запрету к работе с охраняемой законом компьютерной информацией на 2 года.
В суд передано дело бывшего инспектора отделения дорожно-патрульной службы ГИБДД МО МВД России по ЗАТО Североморск и Островной, который в ночное время 26 апреля 2024 г., по просьбе знакомого, "пробил" информацию о транспортном средстве по базе данных МВД.
Автомобиль принадлежал постороннему человеку, персональные данные которого и информацию о машине инспектор сфотографировал и отправил своему знакомому.
Уголовное дело в отношении 39-летнего бывшего инспектора возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с использованием своего служебного положения).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли из дампа базы данных портала «Списанные книги» (knigi.bibliogorod.ru).
Информация в дампе датируется 31.05.2023.
Из более чем 66 тыс. пар эл. почта/пароль, 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Нам стало известно о "сливе" базы данных предположительно интернет-магазина очков и контактных линз ochkov.net.
В полученном хакером дампе содержатся: имена, адреса эл. почты (692 тыс. уникальных), телефоны (147 тыс. уникальных), хешированные пароли, адреса доставки, IP-адреса, стоимость заказов и т.п.
Судя по информации из дампа, данные в нем актуальны на 23.05.2024.
Во Владивостоке полиция задержала четверых мужчин и женщину, являющихся сотрудниками салона связи «МТС», которые используя базу данных клиентов, оформляли сим-карты без согласия граждан. Затем эти сим-карты продавались третьим лицам для нелегального использования.
Уголовные дела возбуждены по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Ранее были задержаны покупатели этих сим-карт - трое жителей Владивостока, которые с их помощью получали доступ к личным кабинетам потерпевших на портале Госуслуг. Было изъято 688 сим-карт. 😱
Вчера стало известно, что силовые ведомства США захватили под свой контроль сервер известного теневого форума «BreachForums», а также его официальный Телеграм-канал.
Кроме того, был арестован администратор этого форума, известный как Baphomet, а его Телеграм-канал также захвачен.
Создателя предыдущей реинкарнации данного форума, Конора Брайана Фитцпатрика, известного как Pompompurin, арестовали в марте 2023 года.
А еще ранее правоохранителями США был закрыт «RaidForums».
Мы писали, что были "слиты" зарегистрированные пользователи теневых форумов BreachForums и RaidForums.
Челябинский суд назначил 1 год и 6 месяцев принудительных работ, а также удержание 10% от зарплаты на тот же срок бывшему сотруднику оператора сотовой связи, который занимался "мобильным пробивом".
Установлено, что в 2023 г. 23-летний житель Кургана, пользуясь служебным положением, за вознаграждение передавал через Telegram данные о звонках абонентов постороннему лицу.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) УК РФ.
Районный суд Оренбурга вынес приговор сотруднику офиса обслуживания и продаж одного из сотовых операторов, который занимался "мобильным пробивом".
Известно, что этот сотрудник за деньги скопировал и передал личные данные четырех абонентов, незаконно перевыпустил несколько сим-карт и продал их третьим лицам.
Его приговорили к одному году и десяти месяцам исправительных работ с удержанием 10% заработка в пользу государства, штрафу в 200 тыс. руб. и на три года запретили ему работать с охраняемой законом информацией.
Проанализировали пароли из дампа базы данных одной из микрофинансовых организаций (МФО), про которые мы писали тут, тут и тут.
Из почти 300 тыс. пар эл. почта/пароль, только 19% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Вчера в открытый доступ попал достаточно крупный фрагмент базы платежных транзакций предположительно сервисов (levelkitchen.com, m-food.ru, p-food.ru) доставки готовой еды, входящих в холдинг «Performance Group».
Данный фрагмент содержит 63,870 строк и является лишь частью более крупного "слива":
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 частичный номер банковской карты, срок ее действия, тип и банк-эмитент
🌵 дата/время транзакции
🌵 номер/сумма заказа
🌵 назначение платежа
🌵 страна/город
🌵 IP-адрес
О взломе стало известно еще 20.04.2024, когда в открытый доступ были выложены отдельные файлы (базы данных MS SQL, таблицы MS Excel, файлы 1С и т.п.), имеющие отношения к бухгалтерии и финансам. Однако, персональные и платежные данные клиентов сервисов доставки тогда в свободный доступ не попали.
Позднее, 25.04.2024 на одном из теневых форумов появилось объявление о продаже уже информации клиентов, содержащейся в двух текстовых файлах: платежные транзакции и чеки.
В полную версию "слива" попало 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных адресов эл. почты.
Данные в файлах датируются 25.04.2024 и это говорит о том, что хакеры, даже после опубликования информации о взломе, продолжили иметь доступ к ИТ-системе. 🙈
В свободный доступ была выложена база данных клиентов американского сервиса по доставке цветов и подарков «Blooms Today» (bloomstoday.com). 🔥
Всего 15,386,975 записей, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 данные платежной карты (частичный или полный номер, дата истечения и т.п.)
🌵 дата создания записи (с 30.12.2008 по 11.11.2023)
Интересно, что еще несколько дней назад эта база продавалась за $5 тыс. 💰🤷♂️
Один и тот же продавец на теневом форуме продает доступ к базе данных клиентов и статистике посещений образовательной платформы.
Не известно, идет речь об одной и той же платформе или о двух разных. 🤷♂️
Продавец утверждает, что доступ к статистике (сервис Яндекс Метрика и Яндекс.Аудитории) посещений предоставляется для сайтов sredaobuchenia.ru и sredaobuchenia.com.
В Невинномысске (Ставропольский край) полицейского отдельного взвода патрульно-постовой службы полиции Отдела МВД России обвиняют в получении взятки в размере 25 тыс. руб. от работников ритуальной службы.
В мае 2023 г. обвиняемый незаконно предоставил персональные данные умерших на территории города Невинномысск.
Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Вынесен приговор в отношении бывшего сотрудника компании сотовой связи в г. Сызрань, который продавал третьим лицам информацию о клиентах.
Мы писали об этом уголовном деле ранее.
Собранные доказательства суд признал достаточными для вынесения фигуранту обвинительного приговора за совершение пяти преступлений, предусмотренных ч.3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения), и ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
Молодому человеку назначили два года лишения свободы условно.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В свободный доступ был выложен дамп, содержащий данные пользователей и их заказов из базы данных предположительно магазина электроники «Технолав» (technolove.ru).
В дампе находятся: имена, телефоны (86 тыс. уникальных номеров), адреса эл. почты (79 тыс. уникальных адресов), хешированные пароли, адреса доставки и т.п.
Информация в дампе актуальна на 25.04.2024.
В свободный доступ был выложен SQL-дамп сайта, предположительно «Московского городского открытого колледжа» (open-college.ru).
В дампе содержатся имена, адреса эл. почты (450 тыс. уникальных адресов), телефоны (147 тыс. уникальных номеров), хешированные пароли, ссылки на соц. сети, пол.
Судя по информации из дампа, данные в нем актуальны на 26.05.2024.
На теневом форуме выставили на продажу базу данных покупателей крупнейшего американского сервиса по продаже билетов на различные мероприятия «Ticketmaster». 🔥🔥🔥
За дамп, содержащий около 560 млн записей (имена, адреса эл. почты, телефоны, детали заказов и т.п.) просят $500 тыс. 💰🙈
В Александровском округе Ставропольского края 19-летний работник салона сотовой связи занимался "мобильным пробивом" - продавал персональные данные абонентов мобильного оператора и детализации их телефонных звонков.
Заведено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Проанализировали пароли из дампа базы данных интернет-магазина зоотоваров zootovar-spb.ru.
Информация в дампе датируется 22.01.2024 и содержит, помимо хешированных паролей, адреса доставки, ФИО, телефоны, IP-адреса и т.п.
Из более чем 122 тыс. пар эл. почта/пароль, почти 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Стало известно о взломе и "сливе" базы данных покупателей и заказов предположительно интернет-магазина запчастей для бытовой техники mixzip.ru. 👇
Изначально этот дамп продавался на уже закрытом теневом форуме «BreachForums», про который мы писали вчера.
В дампе содержится:
🌵 ФИО
🌵 адрес эл. почты (271 тыс. уникальных адресов)
🌵 телефон (266 тыс. уникальных номеров)
🌵 пароль (в текстовом виде, закодированный Base64 🤦♂️)
🌵 дата рождения (не для всех)
🌵 адрес доставки
🌵 стоимость и состав заказа
Судя по информации из дампа, данные в нем актуальны на 08.05.2024.
Проанализировали пароли из дампа базы данных зарегистрированных пользователей социальной сети с генеалогическим древом семьи «FamilySpace».
Известно о двух случаях "слива" базы данных этого ресурса в 2021 и в 2024 году.
Из более чем 140 тыс. пар эл. почта/пароль, почти 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Бывшая заместитель начальника территориального управления министерства лесного комплекса Иркутской области по Черемховскому лесничеству продала персональные данные покупателей леса, содержащиеся в автоматизированной информационной системе «АВЕРС: Управление лесным фондом» одному из местных предпринимателей.
За переданную информацию 35-летняя бывшая чиновница получила 25 тыс. и 75 тыс. руб.
Уголовное дело направлено в суд.
На одном из теневых форумов выставили на продажу документы, полученные с сервера офиса генерального прокурора Украины. 🔥
Всего более 1700 файлов в форматах MS Word/Excel и PDF, содержащие, в том числе, данные сотрудников офиса генпрокурора, повестки на допрос, данные уголовных дел и многое другое.
В Салехарде возбуждено уголовное дело в отношении местного жителя 1997 г.р., который работая в офисе продаж и обслуживания клиентов компании сотовой связи занимался "мобильным пробивом" - продавал персональные данные клиентов.
В декабре 2023 г. у сотрудника возникли финансовые трудности в связи с чем он согласился на предложение о заработке, поступившее от незнакомого лица. С этого времени он передавал неизвестному лицу персональные данные (ФИО, даты рождения, паспортные данные), а также сведения об активности сим-карт клиентов.
Уголовное дело открыто по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
В конце февраля мы написали о том, что нам стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru. Информация в том дампе датировалась 23.02.2024.
Сегодня в свободном доступе появился новый дамп базы данных этого интернет-магазина, с информацией актуальной на 27.04.2024. 🙈
По сравнению с прошлым дампом, в новом появилось 33 тыс. новых уникальных телефонных номеров.
Формат и набор данных двух дампов полностью идентичен:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа
Судя по всему, у хакера остался доступ к базе данных магазина.
В открытый доступ попала информация из базы данных предположительно туристического портала azur.ru.
Среди прочего, в дампе содержатся данные онлайн-бронирования отелей/курортов Краснодарского края, Крыма и Абхазии:
🌵 имя/фамилия
🌵 адрес эл. почты (428 тыс. уникальных адресов)
🌵 телефон (248 тыс. уникальных номеров)
🌵 город
🌵 информация о бронировании (дата заезда/выезда, количество человек, тип номера, стоимость и т.п.)
🌵 IP-адрес
Информация актуальна на 10.04.2024.
Проанализировали пароли зарегистрированных пользователей из дампа базы данных компьютерного форума dumpz.ru, про который мы писали ранее.
Из 120,5 тыс. пар эл. почта/пароль менее половины являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Проанализировали пароли из утечки интернет-магазина обуви robek.ru, про которую мы писали ранее.
Из 171 тыс. пар эл. почта/пароль более 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Некоторое время назад в открытый доступ был выложен дамп базы данных предположительно туроператора «СканТур» (scantour.ru), занимающегося турами по Карелии и Северо-Западу России.
В нескольких SQL-файлах содержится:
🌵 ФИО
🌵 телефон (250 тыс. уникальных номеров)
🌵 адрес эл. почты (62 тыс. уникальных адресов)
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
🌵 информация по туру
Дамп датируется 12.04.2024.