Утечки информации
118K subscribers
1.52K photos
1 video
1 file
2.36K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В начале 2024 г. произошла утечка базы данных зарегистрированных пользователей платформы визуального дизайна на основе искусственного интеллекта - Cutout.Pro.

Утекшие данные содержат адреса электронной почты, имена, пароли, IP-адреса и т.п.

Мы проанализировали пароли из этой утечки и выяснили, что из 785 тыс. пар эл. почта/пароль более 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Ростове-на-Дону и Сочи задержаны трое подозреваемые в краже данных у одной из крупнейших IT-компании России.

Соучастники, мужчины 1987, 1989 и 1999 годов рождения, получили доступ к базе данных организации, скопировали свыше 600 тыс. записей, содержащих персональные данные работников сервисной службы, а затем разместили объявление об их продаже на теневом форуме.

Возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 272 (неправомерный доступ к охраняемой законом компьютерной информации) и 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Некоторое время назад в открытый доступ был выложен дамп базы данных предположительно туроператора «СканТур» (scantour.ru), занимающегося турами по Карелии и Северо-Западу России.

В нескольких SQL-файлах содержится:

🌵 ФИО
🌵 телефон (250 тыс. уникальных номеров)
🌵 адрес эл. почты (62 тыс. уникальных адресов)
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
🌵 информация по туру

Дамп датируется 12.04.2024.
Вынесен приговор в отношении бывшего сотрудника компании сотовой связи в г. Сызрань, который продавал третьим лицам информацию о клиентах.

Мы писали об этом уголовном деле ранее.

Собранные доказательства суд признал достаточными для вынесения фигуранту обвинительного приговора за совершение пяти преступлений, предусмотренных ч.3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения), и ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).

Молодому человеку назначили два года лишения свободы условно.


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли из утечки интернет-магазина обуви robek.ru, про которую мы писали ранее.

Из 171 тыс. пар эл. почта/пароль более 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Невинномысске (Ставропольский край) полицейского отдельного взвода патрульно-постовой службы полиции Отдела МВД России обвиняют в получении взятки в размере 25 тыс. руб. от работников ритуальной службы.

В мае 2023 г. обвиняемый незаконно предоставил персональные данные умерших на территории города Невинномысск.

Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли зарегистрированных пользователей из дампа базы данных компьютерного форума dumpz.ru, про который мы писали ранее.

Из 120,5 тыс. пар эл. почта/пароль менее половины являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Один и тот же продавец на теневом форуме продает доступ к базе данных клиентов и статистике посещений образовательной платформы.

Не известно, идет речь об одной и той же платформе или о двух разных. 🤷‍♂️

Продавец утверждает, что доступ к статистике (сервис Яндекс Метрика и Яндекс.Аудитории) посещений предоставляется для сайтов sredaobuchenia.ru и sredaobuchenia.com.
В открытый доступ попала информация из базы данных предположительно туристического портала azur.ru.

Среди прочего, в дампе содержатся данные онлайн-бронирования отелей/курортов Краснодарского края, Крыма и Абхазии:

🌵 имя/фамилия
🌵 адрес эл. почты (428 тыс. уникальных адресов)
🌵 телефон (248 тыс. уникальных номеров)
🌵 город
🌵 информация о бронировании (дата заезда/выезда, количество человек, тип номера, стоимость и т.п.)
🌵 IP-адрес

Информация актуальна на 10.04.2024.
В свободный доступ была выложена база данных клиентов американского сервиса по доставке цветов и подарков «Blooms Today» (bloomstoday.com). 🔥

Всего 15,386,975 записей, содержащих:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 данные платежной карты (частичный или полный номер, дата истечения и т.п.)
🌵 дата создания записи (с 30.12.2008 по 11.11.2023)

Интересно, что еще несколько дней назад эта база продавалась за $5 тыс. 💰🤷‍♂️
В конце февраля мы написали о том, что нам стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru. Информация в том дампе датировалась 23.02.2024.

Сегодня в свободном доступе появился новый дамп базы данных этого интернет-магазина, с информацией актуальной на 27.04.2024. 🙈

По сравнению с прошлым дампом, в новом появилось 33 тыс. новых уникальных телефонных номеров.

Формат и набор данных двух дампов полностью идентичен:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа

Судя по всему, у хакера остался доступ к базе данных магазина.
Вчера в открытый доступ попал достаточно крупный фрагмент базы платежных транзакций предположительно сервисов (levelkitchen.com, m-food.ru, p-food.ru) доставки готовой еды, входящих в холдинг «Performance Group».

Данный фрагмент содержит 63,870 строк и является лишь частью более крупного "слива":

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 частичный номер банковской карты, срок ее действия, тип и банк-эмитент
🌵 дата/время транзакции
🌵 номер/сумма заказа
🌵 назначение платежа
🌵 страна/город
🌵 IP-адрес

О взломе стало известно еще 20.04.2024, когда в открытый доступ были выложены отдельные файлы (базы данных MS SQL, таблицы MS Excel, файлы и т.п.), имеющие отношение к бухгалтерии и финансам. Однако, персональные и платежные данные клиентов сервисов доставки тогда в свободный доступ не попали.

Позднее, 25.04.2024 на одном из теневых форумов появилось объявление о продаже уже информации клиентов, содержащейся в двух текстовых файлах: платежные транзакции и чеки.

В полную версию "слива" попало 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных адресов эл. почты.

Данные в файлах датируются 25.04.2024 и это говорит о том, что хакеры, даже после опубликования информации о взломе, продолжили иметь доступ к ИТ-системе. 🙈
В Салехарде возбуждено уголовное дело в отношении местного жителя 1997 г.р., который работая в офисе продаж и обслуживания клиентов компании сотовой связи занимался "мобильным пробивом" - продавал персональные данные клиентов.

В декабре 2023 г. у сотрудника возникли финансовые трудности в связи с чем он согласился на предложение о заработке, поступившее от незнакомого лица. С этого времени он передавал неизвестному лицу персональные данные (ФИО, даты рождения, паспортные данные), а также сведения об активности сим-карт клиентов.

Уголовное дело открыто по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Проанализировали пароли из дампа базы данных одной из микрофинансовых организаций (МФО), про которые мы писали тут, тут и тут.

Из почти 300 тыс. пар эл. почта/пароль, только 19% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
На одном из теневых форумов выставили на продажу документы, полученные с сервера офиса генерального прокурора Украины. 🔥

Всего более 1700 файлов в форматах MS Word/Excel и PDF, содержащие, в том числе, данные сотрудников офиса генпрокурора, повестки на допрос, данные уголовных дел и многое другое.
Районный суд Оренбурга вынес приговор сотруднику офиса обслуживания и продаж одного из сотовых операторов, который занимался "мобильным пробивом".

Известно, что этот сотрудник за деньги скопировал и передал личные данные четырех абонентов, незаконно перевыпустил несколько сим-карт и продал их третьим лицам.

Его приговорили к одному году и десяти месяцам исправительных работ с удержанием 10% заработка в пользу государства, штрафу в 200 тыс. руб. и на три года запретили ему работать с охраняемой законом информацией.
С Днем Победы!
Бывшая заместитель начальника территориального управления министерства лесного комплекса Иркутской области по Черемховскому лесничеству продала персональные данные покупателей леса, содержащиеся в автоматизированной информационной системе «АВЕРС: Управление лесным фондом» одному из местных предпринимателей.

За переданную информацию 35-летняя бывшая чиновница получила 25 тыс. и 75 тыс. руб.

Уголовное дело направлено в суд.