Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
Хакеры из группировки «Free Civilian» "слили" в открытый доступ данные, взломанного ими ранее «Моторного (транспортного) страхового бюро Украины» (mtsbu.ua). 🔥🔥🔥
Информация представлена в виде 4-х SQL-дампов, содержащих данные по всем украинским автотранспортным средствам и их владельцам, а также полисам международной системы «Green card».
К нам на анализ попали полные дампы, но в свободном доступе находятся только фрагменты, ограниченные примерно 30 тыс. строк.
В дампе автовладельцев 10,462,913 строк:
🌵 ФИО (или название организации)
🌵 пол
🌵 серия/номер/дата истечения водительского удостоверения
В дампе автотранспортных средств 11,926,509 строк, за период с 30.01.2020 по 14.01.2022:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
🌵 адрес (регистрации и владельца)
🌵 дата постановки на учет
В еще одном дампе дампе автотранспортных средств 14,715,730 строк, за период с 14.10.2009 по 14.01.2021:
🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
В дампе «Green card» содержится 8,707,690 строк:
🌵 ФИО (или название организации)
🌵 адрес
🌵 дата рождения
🌵 страховая премия
🌵 дата начала/окончания полиса
Судя по информации из дампов, они были сделаны 14.01.2022. 😎
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, украинскую систему автоматизации коммунальных предприятий, базу украинских судов court.gov.ua и многое другое. Фактически, хакерами были взломаны все более или менее крупные украинские "гражданские" государственные системы. 😱
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎
Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.
В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:
🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)
В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:
🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Обработали пароли из утечки базы данных клиентов американского поставщика инвестиционных данных и информационных услуг «Zacks Investment Research». 🔥
Хакеры взломали Zacks в 2020 году, но известно об этом стало только в самом конце 2022 г. 👇
Из более чем 8,5 млн пар эл. почта/пароль 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в марте 2023 г.👇
СберСпасибо, СберПраво и другие:
https://dlbi.ru/leak-digest-march2023/
Хакерская группировка «Zаря» объявила о взломе украинской финтех-компании «MustPay» (mustpay.tech) и "сливе" с ее серверов персональных данных клиентов банка «КОНКОРД» (concord.ua). 🔥🔥🔥
По нашей информации "слиты" данные около 200 тыс. человек:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер (ІПН)
🌵 адрес
🌵 пол
🌵 результат проверки через украинское бюро кредитных историй (УБКІ)
🌵 дата заявки
Информация представлена в виде набора JSON-файлов, в которых содержатся, в том числе, результаты проверок паспортов (сканов) клиентов.
Данные были получены 07.02.2023. 😎
До этого Zаря "сливали" Министерство социальной политики Украины, контактный центр города Кривой Рог и украинского интернет провайдера «Уарнет».
В Алтайском крае перед судом предстанет бывший оперативный дежурный отдела полиции по Табунскому району, который в период с сентября 2021 по январь 2022 г. неправомерно получил сведения о персональных данных не менее 88 граждан.
Он продавал данные жителю Хабаровска по цене 300 руб. за информацию об одном лице и таким способом заработал около 26 тыс. руб.
Ранее следователи установили, что в сентябре 2021 г. этот житель Хабаровска разместил в Telegram объявление, в котором предложил правоохранителям на постоянной основе незаконно предоставлять ему информацию из служебных баз данных. Суд признал его виновным в даче взятки и назначил наказание в виде двух лет лишения свободы условно с испытательным сроком два года.
Полицейского обвиняют в получении взятки и неправомерном доступе к компьютерной информации.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Обработали пароли из утечки данных клиентов и сотрудников «СберЛогистики» (сервиса shiptor.ru). Мы писали про это тут и тут.
Из более чем 9,5 тыс. пар эл. почта/пароль 60% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Читатель нашего канала прислал нам весьма интересную информацию относительно уязвимости в API для мобильных приложений «Росреестра». 🔥🔥
По словам читателя, он обнаружил уязвимость, позволяющую без какой-либо аутентификации и авторизации, только по кадастровому номеру, получить персональные данные владельца объекта недвижимости. 😱
Читатель сообщил нам, что он уведомил «Росреестр», но уязвимость до сих пор не устранена. 🤦♂️
Мы проверили присланную информацию и выяснили, что специально сформированный запрос, содержащий кадастровый номер интересующего объекта недвижимости, к серверу mobile.rosreestr.ru возвращает:
🌵 ФИО
🌵 дату рождения
🌵 адрес
🌵 СНИЛС
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 кадастровую стоимость
🌵 дату регистрации права собственности
Некоторое время назад в продаже появились данные клиентов брокера Freedom Finance.
Судя по всему, данные (ФИО, даты рождения, адреса, ИНН и т.п.) взяты из баз, не имеющих прямого отношения к брокеру. Информация была отфильтрована по номерам телефонов так, что в этих базах остались только клиенты брокера. Данные отфильтровывались путем перебора (брутфорса) телефонных номеров через страницу входа в личный кабинет на сайте брокера freedom24.com. 😎
Мы выборочно проверили случайные телефоны и адреса эл. почты из полученных образцов через форму восстановления пароля на сайте freedom24.com и выяснили, что они действительные. 😱
В конце 2021 года мы писали (тут и тут), что тот же самый пользователь продавал данные брокера «БКС», собранные точно таким же способом (через вход в ЛК). 🙈
21-летний сотрудник офиса обслуживания и продаж одного из операторов сотовой связи в Пензе задержан по подозрению в занятии "мобильным пробивом".
Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Хакеры из Ukrainian Hacker Group заявили о взломе деловой социальной сети bbnt.ru.
По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль
Актуальность информации 16.03.2023.
Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
Продолжаем анализировать попавшие в свободный доступ данные, относящиеся, по словам "слившего" их хакера, к бонусной программе «СберСпасибо» (ранее писали про это тут и тут).
Мы уже говорили, что среди опубликованной информации находятся хешированные номера карт. Поскольку использовался очень слабый алгоритм хеширования (SHA1 без соли), то "восстановление" реальных номеров карт не потребовало значительного времени и вычислительных ресурсов. 😎
Всего в "слитом" дампе содержится 100,092,292 уникальных хешей карт.
Всего было "восстановлено" 96,676,846 номеров, из них:
🌵 более 51% - идентифицируются как карты VISA
🌵 32% - Mastercard и Maestro
🌵 16% - МИР
🌵 менее 1% - карты Priority Pass и American Express
Как мы писали ранее, выборочная проверка номеров банковских карт, через переводы с карты на карту, показывает, что часть карт - действительные и перевод на них возможен, а на часть карт - перевод невозможен, т.к. эти карты уже не активны. 😱
Очередной региональный сервис доставки суши был взломан и данные его клиентов "слиты" в открытый доступ: 24samurai.ru - доставка суши и роллов в Красноярске.
В текстовом файле 142,327 строк, содержащих информацию по заказам:
🌵 имя
🌵 адрес эл. почты (5,6 тыс. уникальных адресов)
🌵 телефон (33,6 тыс. уникальных номеров)
🌵 адрес доставки
🌵 сумма заказа
🌵 комментарий к заказу
🌵 дата заказа (с 10.03.2012 по 01.03.2023)
Мы уже писали про продажу данных «Кушай Суши и Пиццу», «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
В некоторых СМИ появилась информация, что на форуме по обмену базами данных выложили базу оператора связи «Авантелеком». 👇
Ничего удивительного в этом нет, т.к. уже несколько дней в свободном доступе в сети AVANTELECOM-AS, RU находится Elasticsearch-сервер с этими данными. 🤦♂️
Просто кто-то нашел этот открытый сервер, выкачал его индекс, содержащий номера телефонов и текстовые расшифровки звонков, а затем разместил объявление на форуме. 🤷♂️
В открытый доступ были "слиты" базы данных украинских сайтов, взломанных группировкой Народная CyberАрмия:
🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.
🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.
🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.
🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
Некоторое время назад на нескольких теневых форумах появились одинаковые объявления о продаже Telegram-бота с базами данных.
Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.
По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎
Вчера в свободном доступе появился SQL-дамп таблицы зарегистрированных пользователей вероятно из базы данных сайта sogaz.ru, принадлежащего страховой компании «СОГАЗ». 🔥🔥🔥
Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)
Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱
В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Нам стало известно, что хакер, ранее "сливавший" данные интернет-аптеки zdravcity.ru, интернет-магазина ru.puma.com, торговых сетей «Дикси» и «Бристоль», взломал, по его словам, ювелирный интернет-магазин предположительно zoloto585.ru. 💍
В "слитом" SQL-дампе находится 9,982,650 строк, содержащих:
🌵 ФИО
🌵 телефон (8,4 млн уникальных номеров)
🌵 адрес эл. почты (3,1 млн уникальных адресов)
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 пол
🌵 дата рождения и возраст
🌵 дата операции (с 27.07.2020 по 10.04.2023)
🌵 признак является ли клиентом ломбарда (вероятно lombard.zoloto585.ru)
Мы выборочно проверили случайные записи с номерами телефонов из этой утечки на сайте zoloto585.ru и выяснили, что на них зарегистрированы бонусные карты. 😱
Хакеры из группировок «C.A.S.» и «UHG» заявили о взломе сервиса по продаже билетов на различные городские мероприятия kassy.ru.
Мы получили данные на анализ и выяснили, что были "слиты" как зарегистрированные пользователи, так и заказы.
В файлах (разбиты по городам) заказов содержится суммарно 13,897,009 записей:
🌵 ФИО
🌵 адрес эл. почты (4,653,901 уникальных адресов)
🌵 телефон (4,868,630 уникальных номеров)
🌵 идентификатор и дата заказа
В таблице пользователей 3,003,894 строк:
🌵 ФИО
🌵 адрес эл. почты (3,003,891 уникальный адрес)
🌵 телефон (533,741 уникальный номер)
🌵 хешированный (MD5) пароль
🌵 пол
🌵 дата рождения (не у всех)
🌵 дата создания и обновления профиля (с 25.01.2018 по 09.04.2023)
🌵 идентификатор города
В настоящий момент сайт сервиса не работает. 😱
Суд Сочи признал бывшего начальника отделения по контролю за оборотом наркотиков Сочинского ЛУ МВД России на транспорте Сергея Авджияна виновным в злоупотреблении полномочиями.
Суд установил, что к полицейскому обратился его знакомый с просьбой найти в базе данных МВД сведения о местах регистрации и номерах паспортов трех гражданах. Полицейский получил за это 10 тыс. руб.
Суд назначил ему наказании в виде штрафа в размере 50 тыс. руб.
В Брянске завели уголовное дело на 24-летнего сотрудника офиса продаж и обслуживания оператора сотовой связи, который скопировал на свой смартфон и переслал через мессенджер детализации звонков 7 абонентов.
В середине августа 2022 г. с фигурантом дела, посредством мессенджера, связался неизвестный, предложивший за денежное вознаграждение передавать ему детализации телефонных звонков абонентов оператора связи.
За каждую детализацию сотрудник получал 3 тыс. руб.
Уголовное дело возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (собирание сведений, составляющих коммерческую тайну, и незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена и стала известна по работе, совершенные из корыстной заинтересованности) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности лицом с использованием своего служебного положения).
В Кургане сотрудник филиала компании сотовой связи занимался "мобильным пробивом". В августе 2022 года он несколько раз использовал служебные логин и пароль для доступа к информации о сообщениях и телефонных звонках абонентов сети.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
В Ростовской области суд признал виновной бывшую сотрудницу одного из операторов сотовой связи, которая занималась "мобильным пробивом" - она копировала детализации абонентов с последующей продажей их третьим лицам.
Марина Седикова с 2022 года, работая сотрудником call-центра оператора связи, торговала билинговой и иной информацией об абонентах.
Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил ее к 1 году лишения свободы условно.
На теневом форуме выставлены на продажу данные обменника криптовалют tetchange.com.
За $1 тыс. предлагается купить базу данных всех клиентов (более 6 тыс.), осуществлявших обмен криптовалют и всех их транзакций (более 45 тыс.) по обмену. 😎
На сайте обменника указано, что с 17.03.2023 они закрыты из-за взлома.
Данный обменник работал в России, Армении, Грузии, Белоруссии, Казахстане, Узбекистане и Украине.
В Иваново суд признал виновным сотрудника контактного центра одного из операторов мобильной связи, который занимался "пробивом".
23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:
🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)
Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥
Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎
Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Хакеры из группировки Free Civilian взломали украинскую систему автоматизации коммунальных предприятий. 👇
В SQL-дампе размером 18 Гб содержится информация по оплатам граждан за коммунальные услуги:
🌵 ФИО
🌵 телефон (10,702 уникальных номера)
🌵 адрес эл. почты (3,534 уникальных адреса)
🌵 адрес
🌵 дата рождения (не у всех)
🌵 показания счетчиков учета и суммы платежей
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, базу судов court.gov.ua и многое другое.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2023 г.👇
СберЛогистика, Агентство стратегических инициатив, Здравсити и другие:
https://dlbi.ru/leak-digest-february2023/
В конце 2019 года мы обнаружили свободно доступный сервер Elasticsearch сервиса управления автомойками «RocketWash» (rocketwash.me). Через несколько дней (07.12.2019) после нашего оповещения доступ к серверу был закрыт. Однако, за день до закрытия доступа, данные из этого сервера все-таки были скачаны и выложены на один из форумов. 😱
Вчера, спустя почти 4 года, на нескольких форумах снова появились данные из сервера «RocketWash», причем уже датирующиеся 2022 и 2023 гг. 🤦♂️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️