В Нидерландах задержали двух работников колл-центра «Dutch Municipal Health Service» (муниципальная служба здравоохранения) за торговлю данными граждан, сдавших тест на коронавирус COVID-19.
Двое молодых (21 и 23 года) людей продавали за 20-50 евро, через мессенджеры Telegram, Snapchat и Wickr, данные из системы «CoronIT», содержащие: имена, домашние адреса, телефоны, адреса эл.почты, даты рождения и индивидуальные налоговые номера (BSN).
Факт продажи данных был выявлен журналистами медиа группы «RTL» и в течении 24 часов подозреваемые были задержаны. 👍
А мы подготовили новую аналитику того, как в России ловят и наказывают за незаконную торговлю персональными данными. Абсолютным лидером, как и в прошлом году, является сегмент сотрудников сотовых операторов и салонов мобильной связи. Однако теперь его доля выросла с 44% до 67%, а доля банковских работников, занимавших второе место, наоборот, упала с 27% до 18%.
Подробнее читайте тут: 👇
https://dlbi.ru/find_and_punish3/
Двое молодых (21 и 23 года) людей продавали за 20-50 евро, через мессенджеры Telegram, Snapchat и Wickr, данные из системы «CoronIT», содержащие: имена, домашние адреса, телефоны, адреса эл.почты, даты рождения и индивидуальные налоговые номера (BSN).
Факт продажи данных был выявлен журналистами медиа группы «RTL» и в течении 24 часов подозреваемые были задержаны. 👍
А мы подготовили новую аналитику того, как в России ловят и наказывают за незаконную торговлю персональными данными. Абсолютным лидером, как и в прошлом году, является сегмент сотрудников сотовых операторов и салонов мобильной связи. Однако теперь его доля выросла с 44% до 67%, а доля банковских работников, занимавших второе место, наоборот, упала с 27% до 18%.
Подробнее читайте тут: 👇
https://dlbi.ru/find_and_punish3/
В Екатеринбурге 27-летний сотрудник салона связи в торговом центре используя персональные данные клиентов и имея доступ к специальной программе, отправлял заявки на кредит в различные финансовые организации. Когда какой-то из банков одобрял заявку, злоумышленник сообщал обращавшимся о якобы отказе в кредите. Оформленные же чужие кредитные карты продавец присваивал себе.
За три месяца (с августа по октябрь прошлого года) мужчина обманул пятерых екатеринбуржцев, пострадавшие — в основном пенсионеры, которые хотели купить себе телефоны.
Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере).
За три месяца (с августа по октябрь прошлого года) мужчина обманул пятерых екатеринбуржцев, пострадавшие — в основном пенсионеры, которые хотели купить себе телефоны.
Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере).
Судебный штраф в размере 20 тыс. рублей назначен жителю Шуи (Ивановская область) по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Установлено, что 24 июня 2020 г. мужчина, являясь сотрудником оператора мобильной связи, находясь на рабочем месте, из личной заинтересованности, пользуясь доступом к охраняемой законом тайне, получил детализацию телефонных звонков абонента сети (сведения о входящих и исходящих вызовах абонента). После этого он посредством мессенджера WhatsApp передал эту информацию постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что 24 июня 2020 г. мужчина, являясь сотрудником оператора мобильной связи, находясь на рабочем месте, из личной заинтересованности, пользуясь доступом к охраняемой законом тайне, получил детализацию телефонных звонков абонента сети (сведения о входящих и исходящих вызовах абонента). После этого он посредством мессенджера WhatsApp передал эту информацию постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из появившихся в прошлом году трех крупных утечек данных зарегистрированных пользователей: 👇
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
В Домодедово завершено расследование дела в отношении 27-летнего жителя Пензенской области. Он обвиняется в нарушении тайны переписки и телефонных переговоров, а также в неправомерном доступе к компьютерной информации с использованием своего служебного положения (ч. 2 ст. 138 УК РФ и ч. 3 ст. 272 УК РФ).
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Кирове мировой суд признал сотрудника сотового оператора виновным в незаконном разглашении сведений, составляющих коммерческую тайну и наказал штрафом в 30 тысяч рублей.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
На одном из форумов на продажу был выставлен дамп базы данных, по словам продавца, ресурса «Банкирос» (bankiros.ru) - финансовый сервис с информацией по большинству банков и их продуктам по всей России. 🙈
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Суд Саратова вынес приговор 23-летнему сотруднику оператора сотовой связи, который обвинялся по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Мичуринске (Тамбовская область) возбуждено уголовное дело в отношении 19-летнего менеджера салона сотовой связи, который занимался т.н. “мобильным пробивом” - продавал личные данные клиентов.
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
На англоязычном теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта, со слов продавца, minpromtorg.gov.ru - «Министерство промышленности и торговли Российской Федерации». 🔥🔥
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов, взломанных хакерами «Shiny Hunters». Все три дампа объединяет то, что пароли в них хешированны надежным (стойким) алгоритмом bcrypt. 👍
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
Судя по тому, что сразу несколько продавцов выставили на продажу уязвимости и слитые данные «Nissan USA» (nissanusa.com), автоконцерн в очередной раз допустил утечку. 😱
🌵 В 2017 году была утечка данных 1,13 миллиона клиентов «Nissan Canada» (подробнее тут).
🌵 В самом начале этого года в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов «Nissan USA» (подробнее тут).
В данный момент продавцы предлагают административный доступ к панели управления сайтом и базу данных 23 тыс. зарегистрированных пользователей.
🌵 В 2017 году была утечка данных 1,13 миллиона клиентов «Nissan Canada» (подробнее тут).
🌵 В самом начале этого года в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов «Nissan USA» (подробнее тут).
В данный момент продавцы предлагают административный доступ к панели управления сайтом и базу данных 23 тыс. зарегистрированных пользователей.
04.09.2020 хакеры «Shiny Hunters» взломали сервис бронирования отелей в Сингапуре, Вьетнаме, Индонезии и других странах Азии - reddoorz.com.
В начале этого года дамп базы данных зарегистрированных пользователей reddoorz.com появился в открытом доступе.
В этом дампе 5,892,843 строки, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата рождения
🌵 пол
🌵 идентификатор Facebook или Google
🌵 дата создания профиля и последней активности (c 06.11.2015 по 04.09.2020)
Ранее «Shiny Hunters» "сливали" данные buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В начале этого года дамп базы данных зарегистрированных пользователей reddoorz.com появился в открытом доступе.
В этом дампе 5,892,843 строки, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата рождения
🌵 пол
🌵 идентификатор Facebook или Google
🌵 дата создания профиля и последней активности (c 06.11.2015 по 04.09.2020)
Ранее «Shiny Hunters» "сливали" данные buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Польский разработчик компьютерных игр «CD Projekt RED» подвергся атаке вируса-вымогателя и судя по всему были “слиты” исходные коды игр «Киберпанк 2077», «Ведьмак 3» и некоторых других. Кроме того, утекли внутренние документы компании. 🔥
Пока не известно какой именно вирус-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
Пока не известно какой именно вирус-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
В продолжении темы утечки исходных кодов и документов у польского разработчика компьютерных игр «CD Projekt RED». 👇
Несколько часов назад на форум «4chan» была выложена ссылка на скачивание 21,8 Гб архива с исходными кодами игры «Gwent: The Witcher Card Game». 🔥
Остальные украденные данные злоумышленники обещают скоро выставить на аукцион. 💰
Несколько часов назад на форум «4chan» была выложена ссылка на скачивание 21,8 Гб архива с исходными кодами игры «Gwent: The Witcher Card Game». 🔥
Остальные украденные данные злоумышленники обещают скоро выставить на аукцион. 💰
Суд Ростова-на-Дону признал виновным сотрудника оператора мобильной связи в неправомерном доступе к компьютерной информации (ч. 3 ст. 272 УК РФ) и назначил ему штраф в размере 50 тыс. руб.
Даниил Рогоженко с июля по август 2020 г. 19 раз незаконно получал детализации телефонных разговоров граждан и передавал их за денежное вознаграждение третьим лицам (т.е. занимался т.н. “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Даниил Рогоженко с июля по август 2020 г. 19 раз незаконно получал детализации телефонных разговоров граждан и передавал их за денежное вознаграждение третьим лицам (т.е. занимался т.н. “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Злоумышленник обещает начать аукцион по продаже данных, украденных у «CD Projekt RED» сегодня в 13:00 (МСК).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в январе 2021 г.👇
Взлом форума компании-разработчика утилит и антивирусов «IObit», утечка более 500 млн. акканутов Facebook и взлом сервера очередной медклиники с данными пациентов: https://dlbi.ru/leak-digest-january2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в январе 2021 г.👇
Взлом форума компании-разработчика утилит и антивирусов «IObit», утечка более 500 млн. акканутов Facebook и взлом сервера очередной медклиники с данными пациентов: https://dlbi.ru/leak-digest-january2021/
В Самаре безработный торговал незаконно добытыми базами данных с конфиденциальной информацией.
Установлено также, что он причастен к созданию и использованию вредоносных компьютерных программ для проведения атак на информационную инфраструктуру РФ.
В ноябре 2020 г. его признали виновным по ч. 1 ст. 273 УК РФ (распространение вредоносного ПО) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и назначили два года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено также, что он причастен к созданию и использованию вредоносных компьютерных программ для проведения атак на информационную инфраструктуру РФ.
В ноябре 2020 г. его признали виновным по ч. 1 ст. 273 УК РФ (распространение вредоносного ПО) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и назначили два года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Аукцион по продаже исходных кодов и документов, украденных у «CD Projekt RED» сегодня был закрыт.
Ни одной ставки сделано не было (начальная заявленная цена - $1 млн., блиц-цена - $7 млн., шаг - $500 тыс.).
Продавец утверждает, что ему заплатили вне аукциона. 🤷♂️
Ни одной ставки сделано не было (начальная заявленная цена - $1 млн., блиц-цена - $7 млн., шаг - $500 тыс.).
Продавец утверждает, что ему заплатили вне аукциона. 🤷♂️
В конце января написали про Telegram-бота, выдававшего по номеру телефона ссылку на профиль пользователя Facebook, основанного на базе данных, собранной в 2019 г. перебором телефонных номеров через уязвимость в социальной сети.
Разные варианты этой базы продавались на теневых площадках по цене от $8 до $20 тыс. 💰 В последние дни появились предложения даже за $1,5 тыс.
А вчера база с более чем 370 млн. строк появилась в свободном доступе. 👍 База состоит из 108 текстовых файлов, каждый из которых содержит данные одной страны.
После объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) получается 370,583,638 строк:
🌵 телефон
🌵 идентификатор Facebook
🌵 адрес эл. почты (не для всех)
🌵 имя/фамилия
🌵 пол
🌵 остальная информация, которая может быть указана пользователем Facebook в своем профиле
Разные варианты этой базы продавались на теневых площадках по цене от $8 до $20 тыс. 💰 В последние дни появились предложения даже за $1,5 тыс.
А вчера база с более чем 370 млн. строк появилась в свободном доступе. 👍 База состоит из 108 текстовых файлов, каждый из которых содержит данные одной страны.
После объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) получается 370,583,638 строк:
🌵 телефон
🌵 идентификатор Facebook
🌵 адрес эл. почты (не для всех)
🌵 имя/фамилия
🌵 пол
🌵 остальная информация, которая может быть указана пользователем Facebook в своем профиле