Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).
В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:
🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО
Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥
До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱
Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱
В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.
До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.
В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.
Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Данные клиентов еще одного небольшого украинского интернет-провайдера были выложены в свободный доступ - todor.ua.
В текстовом файле 8,2 тыс. строк:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 пароль в открытом (текстовом) виде
🌵 баланс счета, номер договора, IP-адрес
Вчера стало известно о "сливе" данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru).
В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎
В полном дампе заказов содержится 219,234 строки:
🌵 имя (иногда имя/фамилия или ФИО)
🌵 адрес эл. почты (41,213 уникальных адресов)
🌵 телефон (55,459 уникальных номеров)
🌵 дата заказа (с 20.11.2019 по 15.05.2023)
🌵 сумма заказа
🌵 идентификатор заказа и аптеки
Ранее (тут и тут) мы писали про "слив" данных предположительно интернет-аптеки zdravcity.ru.
В открытый доступ были выложены данные абонентов двух киевских провайдеров corbina.ua и znet.kiev.ua. 👇
Всего 16,7 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Проанализировали пароли пользователей из утечки деловой социальной сети bbnt.ru.
Из 46,5 тыс. пар эл. почта/пароль почти все являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Проанализировали пароли пользователей из утечки базы данных сайта sogaz.ru (страховая компания «СОГАЗ»).
Из почти 2,4 млн пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Вчера нам стало известно, что хакеры из группировки «UHG» "слили" данные биржи транспортных услуг com-stil.com.
В нескольких текстовых файлах содержатся заявки и зарегистрированные пользователи (более 30 тыс. записей):
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 содержимое заявки
Данные датируются 30.04.2023.
До этого хакеры «UHG» взламывали сервис по продаже билетов kassy.ru, деловую социальную сеть bbnt.ru и сайт «Российской газеты».
В продолжении темы возможного взлома «BI.ZONE». 👇
Нам предоставили на анализ несколько SQL-дампов из которых видно, что хакеры вероятно получили доступ к данным нескольких сайтов (часть из них в данный момент недоступна):
🌵 cyberpolygon.com
🌵 bi.zone
🌵 cyberacademy.bi.zone
🌵 touch.bi.zone
🌵 aftt.bi.zone
Все дампы датируются апрелем этого года и в них, помимо настоящих данных, содержится много тестовых записей. 😎
Хакеры из группировки Народная CyberАрмия выложили в свободный доступ персональные данные преподавателей и сотрудников администрации из украинской государственной информационной системы управления образованием ДИСО (diso.gov.ua). 🔥
В двух текстовых файлах содержатся:
🌵 ФИО
🌵 адрес эл. почты (68,3 тыс. уникальных адресов)
🌵 место работы
🌵 дата регистрации в системе (с 04.08.2011 по 11.04.2023)
До этого хакеры из этой группировки "слили" базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Не так давно, в открытом доступе появился дамп очередного сайта для поиска работы starjob.ru (в данный момент не работает). 😴
Дамп датируется 17.09.2022 и содержит около 3,8 тыс. резюме (очень много спама): ФИО, дата рождения, пол, телефон, адрес эл. почты, опыт работы и т.п.
Три дня назад мы писали про анализ паролей из утечки ресурса для поиска работы и подбора персонала rjb.ru. 😎
В Краснодарском крае сотрудник салона мобильной связи «Вымпелком» («Билайн») подделал заявления на замену SIM-карт 6 абонентов компании и произвел их перевыпуск.
Судом установлено, что фигурант неправомерно воспользовался программой New DOL (Новый Онлайн Дилер), к которой имели доступ только сотрудники ПАО «Вымпелком» для сервисного обслуживания клиентов.
Армавирский городской суд приговорил мужчину к одному году лишения свободы, с отбыванием наказания в колонии-поселения. Позже судья Краснодарского краевого суда смягчил приговор и заменил реальное лишение свободы на условное - 11 месяцев лишения свободы условно с испытательным сроком 2 года.
Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Вологде осужден сотрудник оператора сотовой связи, который занимался "мобильным пробивом" - продавал детализацию звонков клиентов и абонентские данные.
Установлено, что ранее судимый 22-летний молодой человек, работая специалистом-стажером по обслуживанию в салоне связи, с мая по июль 2022 г. получал доступ к данным абонентов (паспортные данные, почтовый и электронный адрес, сведения о SIM-картах), а также детализации их соединений. Затем он фотографировал информацию на свой смартфон и отправлял заказчику через Telegram, получая за это денежное вознаграждение.
За 2,5 месяца молодой человек получил от закзачика вознаграждение не менее 3 тыс. руб.
Городской суд признал его виновным и назначил наказание в виде 6 лет 9 месяцев лишения свободы со штрафом в размере 30 тысяч рублей.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.
С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.
Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.
В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥
В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇
Всего 60,911 записей, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
Обработали пароли пользователей из утечки белорусского интернет-магазина мебели amihome.by.
Из 61,8 тыс. пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В открытый доступ снова были "слиты" персональные данные абонентов нескольких киевских интернет-провайдеров: uos.net.ua, uagroup.net.ua, gigabit.plus, citylan.net.ua, lcom.net.ua. 👇
Всего 19,6 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 серия номер паспорта, кем и когда выдан
🌵 дата рождения
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
В апреле мы писали, что предположительно был взломан ювелирный интернет-магазин zoloto585.ru. Тогда "слитые" данные попали к нам на анализ.
Несколько дней назад фрагмент этого дампа был выложен в открытый доступ на одном из форумов. 👇
В распространяемом фрагменте содержатся только ФИО, адреса эл. почты, телефоны, даты рождения и пол. Отсутствуют паспортные данные и полные адреса, которые были в оригинальном дампе. Всего чуть более 9,9 млн уникальных строк.
Интересно, что за несколько дней до попадания в открытый доступ, эти данные были переданы "журналисту-расследователю", разместившему на этом же форуме запрос на информацию из российских утечек, для проведения т.н. "расследования". Видимо человек, заполучивший этот дамп, не смог его реализовать и решил поделиться им с общественностью, после того, как данные попали к журналисту. 😎
С сентября по декабрь 2020 г. специалист офиса Санкт-Петербургского филиала «Вымпелком» («Билайн») , по предложению третьих лиц за денежное вознаграждение через Telegram, предоставил им детализации телефонных переговоров пяти жителей Москвы, Санкт-Петербурга и Московской области .
Уголовное дело было возбуждено ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли пользователей из базы данных сайта еще одной страховой компании - alfastrah.ru.
Из около 200 тыс. пар эл. почта/пароль почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
«UHG» снова выложили в открытый доступ персональные данные с одного из сайтов - на этот раз данные клиентов (лиды) «БЕСТ-НЕДВИЖИМОСТЬ» (best-realty.ru).
Всего около 3,5 тыс. уникальных номеров телефонов, а также имена и адреса эл. почты людей, оставлявших заявки на этом сайте. В данных очень много спама. 😎
Житель Новочеркасска обвиняется в том, что работая специалистом офиса продаж оператора сотовой связи, получил доступ к охраняемым данным с персональной информацией по 13 абонентам и передал их третьему лицу за определенную сумму.
В отношении молодого человека возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакеры из DumpForums заявили, что взломали компанию по управлению цифровыми рисками «BI.ZONE». 🤦♂️
Судя по опубликованной хакерами информации, можно предположить, что был выгружен SQL-дамп базы данных сайта bi.zone, под управлением CMS «Bitrix», содержащий, как зарегистрированных пользователей (имена, хешированные пароли, адреса эл. почты), так и лиды (имена, телефоны, адреса эл. почты, места работы). 😱
Хакеры, заявившие 25.04.2023 о взломе ресурсов компании «Первый Бит» (1cbit.ru) и требовавшие выкуп за не публикацию "слитых" данных, выложили в открытый доступ несколько SQL-дампов. 👇
Среди опубликованной информации - дампы, полученные из CMS «Bitrix»:
🌵 soft.1cbit.ru - интернет-магазин программного обеспечения, актуальность данных - 22.04.2023.
🌵 studiobit.ru - веб-студия «Первый Бит», актуальность - 01.11.2019.
🌵 forum.1cbit.ru - информационно-развлекательный портал для бухгалтера, актуальность - 01.11.2019.
🌵 1bit-count.ru - системы подсчета посетителей торговых центров, актуальность - 01.11.2019.
Во всех дампах доступны: имена, адреса эл. почты (около 89 тыс. уникальных адресов), телефоны (около 250 тыс. уникальных номеров), хешированные пароли, логины, даты регистрации и т.п.
В начале марта появился дамп образовательного форума для поступающих в ВУЗы propostuplenie.ru.
Мы проанализировали пароли из этой утечки и выяснили, что из 50,5 тыс. пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Проанализировали пароли из утечки ресурса для поиска работы и подбора персонала rjb.ru. Данные датируются августом 2022 года.
Из более чем 965 тыс. пар эл. почта/пароль 92% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Сотрудники ФСБ и Главного управления собственной безопасности МВД России проводят массовые проверки в УВД по Центральному округу Москвы из-за утечки данных силовиков.
Полицейские занимались "госпробивом" для клиентов, пришедших с теневых форумов, которые запрашивали сведения о силовиках, судьях и т.п.
В ОВД по Таганскому району задержаны трое сотрудников, ещё несколько - в ОВД по Арбату, а его начальник уволился по собственному желанию. Кроме того заявление на увольнение написал заместитель начальника УВД по ЦАО.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/