Утечки информации
129K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Буквально вчера писали, что крупнейшая игровая выставка Electronic Entertainment Expo (Е3) допустила утечку персональных данных журналистов и блогеров (https://xn--r1a.website/dataleak/1192), а уже сегодня этот файл с данными можно найти на специализированных форумах. 😎

В файле E3-2019-Approved-Media-List-1-1.xlsx размером 851 Кб, находится 2025 записей, содержащих:

🌵 название СМИ/блога
🌵 имя/фамилию
🌵 должность
🌵 адрес электронной почты
🌵 полный почтовый адрес
🌵 телефон
🌵 флаги «одобрен» и «включен в список медиа», говорящие нам о том, что данные в этом файле получены выборкой из большой базы данных всех участников выставки (что логично).

Из России в данном файле находятся 17 записей, в том числе принадлежащие представителям довольно известных изданий. 👍
Директора детского лагеря при «Доме детского творчества» в Ярославской области оштрафовали на 4 тыс. рублей за то, что она предоставила для рисования одному из детей лист бумаги (договор), на обороте которого находилась информация с персональными данными родителей.


Женщину привлекли к административной ответственности за нарушение законодательства Российской Федерации в области персональных данных.


Странно, но не слышно, чтобы рядовых сотрудников и руководство банков штрафовали за торговлю персональными и банковскими данными клиентов. 🤣😂
В начале лета DeviceLock Data Breach Intelligence (https://www.devicelock.com/ru/data-breach-intelligence/) обнаружила сервер с открытым Elasticsearch, принадлежащий сочинскому агентству недвижимости «Городской Риэлторский Центр» (grc-sochi.ru).

На сервере в свободном доступе, в индексе «employee» находилась информация о 49-ти сотрудниках компании, в том числе:

🌵 ФИО
🌵 дата рождения
🌵 названия отдела
🌵 внутренний идентификатор
🌵 номер телефона

После нашего оповещения сервер, находившийся в свободном доступе с 30.10.2018, был «тихо» закрыт. 🙈
Недавно мы публиковали обзор цен российского черного рынка на пробив персональных данных, а теперь посмотрим как выглядит рабочий экран банковского «пробивщика» в одном из банков. 🤦‍♂️🤦🏻‍♂️👍🔥🔥
Районный суд г. Улан-Удэ признал виновной по двум статьям (неправомерный доступ к компьютерной информации и незаконное разглашение сведений, составляющих коммерческую тайну) бывшего специалиста офиса продаж оператора сотовой связи.

25-летняя девушка, в августе-сентябре 2018 года, копировала персональные данные абонентов и отправляла неустановленному лицу через интернет.

За это бывшая сотрудница оператора связи получила вознаграждение в сумме 6 тысяч рублей. 🤦‍♂️

В обзоре цен российского черного рынка на пробив персональных данных мы писали про стоимость «мобильного пробива»: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html

Девушке назначили наказание в виде трех лет лишения свободы условно с испытательным сроком два года.


Кстати, за все время анализа подобных случаев, нам не удалось обнаружить ни одного судебного процесса или сообщения о заведенном деле на сотрудника банка, пойманного на «пробиве». 🤷‍♂️

Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Forwarded from DeviceLock RU
Наш новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html

🔥🔥🔥

В отчете рассмотрены только базы данных российских банков, которые на август 2019 года доступны для покупки на черном рынке.

Все эти базы вовсю используют мошенники. Получив доступ к информации о наличии денег на счетах и «обогатив» данные по клиенту выпиской по его последним транзакциям (используя «банковский пробив», о котором рассказано тут), злоумышленники могут представляться сотрудниками банков и пытаться тем или иным способом добраться до денег.
13 июня злоумышленник взломал (через уязвимость в движке MyBB) форум SocialEngineered.net, посвященный обсуждению вопросов, связанных с социальной инженерией.

Были украдены данные 55,121 зарегистрированных пользователей форума, включающие в себя: имена пользователей, адреса электронной почты, IP-адреса, хешированные (MD5 с солью) пароли, приватные сообщения и многое другое.

Сегодня в свободном доступе появились расшифрованные пароли 30,458 пользователей из этой утечки – пары «email:пароль».

Почти 60% из этих пар - уникальные и ранее не были «засвечены». См. наш анализ 3,5 миллиарда скомпрометированных пар «логин-пароль»: https://xn--r1a.website/dataleak/983

Однако, интересна обратная сторона этой цифры – 40% пар «логин-пароль» из этой не самой крупной утечки уже ранее использовалась в других сервисах. Классическая проблема «password reuse». 🙈
Сегодня немного наших любимых «дорков» для Google.

На этот раз посмотрим, что там у нас с избирательными комиссиями, как они (не) разглашают персональные данные (паспорта, адреса, телефоны) своих членов. 🤦🏻‍♂️

Поищем в Гугле:

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:pdf

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:xls

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:doc

А порывшись в кеше Гугла можно и такое найти:

🌵 "http://webcache.googleusercontent.com/search?q=cache:TyKfOPYqLRQJ:xn----8sbwcfcbb5ccleq3ec1c.xn--p1ai/svedeniya-o-chlenakh-postoyannykh-uchastkovykh-izbiratel-nykh-komissiy-vse-naznachennye-na-dolzhnost-v-uik-yamalo-nenetckiy-avtonomnyy-okrug-territorial-naya-izbiratel-naya-komissiya-shuryshkarskogo-rayona-89t011-po-sostoyaniyu-na-27-05-2019.html+&cd=14&hl=ru&ct=clnk&gl=ru&client=firefox-b-d

Кстати, в Яндексе тоже немножко есть, если поискать:

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий"

🤣😭
Поиск в Google по «"Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий"»
Недавно биржа кроссовок и одежды StockX сообщила о взломе базы данных 6,8 млн. своих пользователей. Эти данные немедленно появились в продаже на нескольких «маркетах» в Даркнете.

Об инциденте стало известно 1 августа, когда клиенты StockX получили уведомления с просьбой сменить пароль из-за «обновления систем безопасности» (что разумеется было неправдой - так нелепо биржа попыталась скрыть факт взлома и утечки базы пользователей). 🤦🏻‍♂️

Мы специально ничего не писали про эту утечку – ждали пока данные «всплывут» на специализированных форумах. Дождались. 😎

Архив, размером 859 Мб содержит файл sole-trade размером 2.62 Гб с 6,847,162 строками, каждая из которых включает:

🌵 адрес электронной почты
🌵 хеш пароля и соль
🌵 имя/фамилию
🌵 дату регистрации в системе
🌵 дату последней активности
🌵 некоторые другие пользовательские параметры (валюта по умолчанию, язык и т.п.)

Поскольку пароли изначально преобразовывались с помощью «слабого» алгоритма MD5, то скоро появятся их текстовые (расшифрованные) версии. Вопрос времени. Взлом 7-ми символьного MD5-пароля, полностью состоящего из символов, доступных в стандартной американской раскладке клавиатуры, сегодня может происходить мгновенно, при наличии определенных вычислительных ресурсов. 🔥

Стоит отметить, что полная украденная база, которая в данный момент доступна за деньги, включает в себя также и данные по заказам (адреса доставки, стоимость покупок и т.п.). 👍
Произошла непонятная история с постом про утечку персональных данных через чат "Московская команда Навального". Пост просто исчез из канала!

Более того, XLSX-файл с персональными данными исчез из канала "Товарищ майор", где он был продублирован.

Как-то это все не очень хорошо выглядит и попахивает цензурой, которой как бы в Telegram нет. Будем считать, что это был сбой в работе мессенджера.🤣


Вынуждены повторить пост. 👇👇👇


В Telegram-чат сторонников А. Навального выложили Excel-файл с персональными данными этих самых сторонников (как они называют - "актив"). 🤦‍♂️🤦🏻‍♂️

Файл База.xlsx размером 242 Кб содержит 3198 записей:

🌵 ФИО
🌵 адрес
🌵 номер паспорта (не для всех записей)
🌵 телефон (не для всех записей)
🌵 дата рождения
Вот эта картинка была приложена к посту в этом канале, который удалили сотрудники Telegram, видимо по политическим мотивам.

В данном канале освещаются случаи утечек информации вне зависимости от политических предпочтений его владельцев. Это чисто техническая информация, не имеющая политической окраски.

К сожалению, сотрудники Telegram этого не понимают, раз занимаются подобными отвратительными делами.
Хакерская группировка KelvinSecTeam обнаружила и выложила в открытый доступ IP-адрес сервера с записями звонков в компанию «Реклама59», занимающуюся размещением рекламы на общественном транспорте в г. Пермь. 😂

Записи в формате MP3 находятся в подкаталоге /amo/, что явно указывает на используемую в компании «amoCRM». Все файлы датированы 2019 годом (с марта по август).

В поддиректории /cdr/ находится также свободно доступный «Asterisk CDR Viewer».


Кстати, эти же хакеры не так давно обнаружили ту же самую проблему (она остается до сих пор 🤦🏻‍♂️) с сервером службы «Али такси» (https://xn--r1a.website/dataleak/1049).
В начале июля система DeviceLock Data Breach Intelligence обнаружила сервер с открытым Elasticsearch, принадлежащий сервису бронирования российских курортов «Кузук» (kuzuk.ru).

Ранее мы уже неоднократно находили базы с данными туристических компаний: https://xn--r1a.website/dataleak/1134 («Алем-Тур») и https://xn--r1a.website/dataleak/1029 («Слетать.ру»). 👍

Отличительной чертой данного случая является то, что персональные данные туристов хранятся на сервере в Германии (площадка «Hetzner») и находятся в открытом доступе до сих пор. 🤣

Оповещение было выслано 02.07.2019, но никакой реакции не последовало. Этот сервер впервые появился в открытом доступе 30.09.2017, но потом исчез и «вернулся» уже 23.06.2019. 🤦🏻‍♂️

Свободно доступно более 61 тыс. записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 описания объекта бронирования
🌵 содержимое автоматических СМС сервиса (включает ФИО, номер телефона, номер заказа и т.п.)

"phone": 7983***,
"description": "<img src=\"/images/callButtons/tourist.png\" alt=\"\" title=\"Турист\" data-toggle=\"tooltip\">Ог*** Ю*** Андреевна (последний заказ - <a target=\"_blank\" href=\"/userorder/39022\">39022</a>, Гостевой дом 4 Сезона, Байкал). 7983***",
"search_field": "Ог*** Ю*** Андреевна (последний заказ - 39022, Гостевой дом 4 Сезона, Байкал). 7983***",
"last_message_date": "2016-06-15 12:19:55",
"messages": [
{
"type": "in",
"time": "2016-06-15 12:19:55",
"msg": "Этот абонент доступен для звонка."
},

(реальные данные заменены на *)

Судя по всему, сервер заброшен (данные не изменяются). Все записи относятся к промежутку между 2015 годом и началом (апрель) 2018 года.

Очередной «зомби» - умер, но продолжает сливать персональные данные пользователей. 😂 Про такие проекты мы писали тут: https://xn--r1a.website/dataleak/984
Forwarded from DeviceLock RU
https://ria.ru/20190812/1557302039.html

— Можно купить «готовую» базу, а можно заказать по конкретным параметрам, например «вкладчики Сбербанка с остатком на карте 50 тысяч рублей». Есть предложения по ВИП-клиентам, выборка по определенному региону, городу, — объяснил РИА Новости эксперт по системам предотвращения утечек данных, основатель и технический директор компании DeviceLock Ашот Оганесян. — Причем эти сведения мошенники покупают за гроши. Одна запись стоит от 70 до 120 рублей — за совсем уж эксклюзивные подборки. Вечером ты заказываешь базу, утром тебе присылают архив. Занимаются этим инсайдеры из числа сотрудников финансовых организаций — как действующие, так и бывшие.
Вчера хакеры из THack3forU (про них тут https://xn--r1a.website/dataleak/926) взломали интернет-магазин сети аптек «НЕОФАРМ» (neopharm.ru).

Хакеры обнаружили свободно доступную базу данных MongoDB, находившуюся на том же самом IP-адресе, что и сайт магазина. 🤦🏻‍♂️ После чего они подменили описания и картинки в карточках товаров. 😂

В данный момент база данных уже закрыта, как и сам магазин (выводится сообщение «Site under construction.»). 😭

Данный сервер с MongoDB появился в открытом доступе 06.08.2019, а до этого периодически «мелькал», начиная с 11.04.2018. 🤦‍♂️
В июне 2017 года две бывшие сотрудницы филиала банка в Сахалинской области, оказывающего услуги по предоставлению потребительских кредитов, оформили на ничего не подозревающих граждан 2 кредитных договора и приобрели по ним три смартфона, которые позже сдали в ломбард. 🙈

Бывшие эксперты прямых продаж банка, в чьи обязанности входила работа с персональными данными клиентов и их фотографирование, сохранили себе копии документов двух граждан, обращавшихся за кредитом, но так его и не взявших, после чего оформили на них займы размером 100 и 47 тысяч рублей.

Санкции статьи (мошенничество, совершенного группой лиц по предварительному сговору), инкриминируемой обвиняемым, предусматривают до пяти лет лишения свободы.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
9-го августа мы написали про «дорки» для Google с помощью которых можно найти в открытом доступе персональные данные членов постоянных участковых избирательных комиссий: https://xn--r1a.website/dataleak/1202 😎

И вот уже «умельцы» собрали все эти данные в единую таблицу и выложили для свободного скачивания в виде Excel-файла. 👍

Всего получилось 105 записей, содержащих:

🌵 ФИО
🌵 дату и место рождения
🌵 серию и номер паспорт, кем и когда выдан
🌵 адрес
🌵 телефон (мобильный и домашний)
Помните мы писали (https://xn--r1a.website/dataleak/1204), что дамп базы пользователей биржи кроссовок и одежды StockX свободно доступен на специализированных форумах? 6,847,162 записей содержат в том числе и хешированный пароль.

Нам стало известно, что 1,3 млн. хешей уже расшифровано и пароли продаются за $300. 😎

Кроме того, в свободном доступе появился дамп MySQL (файл addresses.sql) с адресами доставки заказов StockX. Всего в дампе 5,824,189 строк.

После объединения обоих дампов получается единая база данных пользователей и их заказов, содержащая 9,742,434 записи (один пользователь может иметь более одного заказа, поэтому общий размер базы превышает 6,8 млн. строк). 🔥
Ребята из vpnMentor сообщают об очередном открытом сервере Elasticsearch. На этот раз им попался сервер с данными облачной системы контроля доступа в помещения «BioStar 2» (supremainc.com/en/platform/hybrid-security-platform-biostar-2.asp). Данная система используется во многих банках, полиции и оборонных компаниях по всему миру. 🔥

В индексах свободно доступного Elasticsearch, общим размером 23 Гб находилось 27,8 млн. записией, содержащих:

🌵 имена пользователей

🌵 пароли доступа в открытом/текстовом виде (очень много паролей вида “Password” и “abcd1234”) 🙈

🌵 данные отпечатков пальцев

🌵 логи доступа в помещения

🌵 данные сотрудников клиентов «BioStar 2» (включая уровни доступа)


От себя добавим, что этот сервер «BioStar 2» был доступен сразу по двум IP-адресам (13.114.40.52 и 54.250.184.74) и располагался на площадке Amazon в Японии. 😎

Также отметим, что по адресу 13.114.40.52 сервер Elasticsearch находился в открытом доступе с 21.01.2019. А по адресу 54.250.184.74 впервые «засветился» - 07.09.2017. 🤦‍♂️🤦🏻‍♂️
Пароли в системе контроля доступа в помещения «BioStar 2» хранятся в текстовом виде 🤦🏻‍♂️🤦‍♂️🙈