Проанализировали пароли из появившихся в прошлом году трех крупных утечек данных зарегистрированных пользователей: 👇
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
В Домодедово завершено расследование дела в отношении 27-летнего жителя Пензенской области. Он обвиняется в нарушении тайны переписки и телефонных переговоров, а также в неправомерном доступе к компьютерной информации с использованием своего служебного положения (ч. 2 ст. 138 УК РФ и ч. 3 ст. 272 УК РФ).
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Кирове мировой суд признал сотрудника сотового оператора виновным в незаконном разглашении сведений, составляющих коммерческую тайну и наказал штрафом в 30 тысяч рублей.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
На одном из форумов на продажу был выставлен дамп базы данных, по словам продавца, ресурса «Банкирос» (bankiros.ru) - финансовый сервис с информацией по большинству банков и их продуктам по всей России. 🙈
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Суд Саратова вынес приговор 23-летнему сотруднику оператора сотовой связи, который обвинялся по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Мичуринске (Тамбовская область) возбуждено уголовное дело в отношении 19-летнего менеджера салона сотовой связи, который занимался т.н. “мобильным пробивом” - продавал личные данные клиентов.
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
На англоязычном теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта, со слов продавца, minpromtorg.gov.ru - «Министерство промышленности и торговли Российской Федерации». 🔥🔥
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов, взломанных хакерами «Shiny Hunters». Все три дампа объединяет то, что пароли в них хешированны надежным (стойким) алгоритмом bcrypt. 👍
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
Судя по тому, что сразу несколько продавцов выставили на продажу уязвимости и слитые данные «Nissan USA» (nissanusa.com), автоконцерн в очередной раз допустил утечку. 😱
🌵 В 2017 году была утечка данных 1,13 миллиона клиентов «Nissan Canada» (подробнее тут).
🌵 В самом начале этого года в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов «Nissan USA» (подробнее тут).
В данный момент продавцы предлагают административный доступ к панели управления сайтом и базу данных 23 тыс. зарегистрированных пользователей.
🌵 В 2017 году была утечка данных 1,13 миллиона клиентов «Nissan Canada» (подробнее тут).
🌵 В самом начале этого года в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов «Nissan USA» (подробнее тут).
В данный момент продавцы предлагают административный доступ к панели управления сайтом и базу данных 23 тыс. зарегистрированных пользователей.
04.09.2020 хакеры «Shiny Hunters» взломали сервис бронирования отелей в Сингапуре, Вьетнаме, Индонезии и других странах Азии - reddoorz.com.
В начале этого года дамп базы данных зарегистрированных пользователей reddoorz.com появился в открытом доступе.
В этом дампе 5,892,843 строки, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата рождения
🌵 пол
🌵 идентификатор Facebook или Google
🌵 дата создания профиля и последней активности (c 06.11.2015 по 04.09.2020)
Ранее «Shiny Hunters» "сливали" данные buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В начале этого года дамп базы данных зарегистрированных пользователей reddoorz.com появился в открытом доступе.
В этом дампе 5,892,843 строки, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата рождения
🌵 пол
🌵 идентификатор Facebook или Google
🌵 дата создания профиля и последней активности (c 06.11.2015 по 04.09.2020)
Ранее «Shiny Hunters» "сливали" данные buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Польский разработчик компьютерных игр «CD Projekt RED» подвергся атаке вируса-вымогателя и судя по всему были “слиты” исходные коды игр «Киберпанк 2077», «Ведьмак 3» и некоторых других. Кроме того, утекли внутренние документы компании. 🔥
Пока не известно какой именно вирус-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
Пока не известно какой именно вирус-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
В продолжении темы утечки исходных кодов и документов у польского разработчика компьютерных игр «CD Projekt RED». 👇
Несколько часов назад на форум «4chan» была выложена ссылка на скачивание 21,8 Гб архива с исходными кодами игры «Gwent: The Witcher Card Game». 🔥
Остальные украденные данные злоумышленники обещают скоро выставить на аукцион. 💰
Несколько часов назад на форум «4chan» была выложена ссылка на скачивание 21,8 Гб архива с исходными кодами игры «Gwent: The Witcher Card Game». 🔥
Остальные украденные данные злоумышленники обещают скоро выставить на аукцион. 💰
Суд Ростова-на-Дону признал виновным сотрудника оператора мобильной связи в неправомерном доступе к компьютерной информации (ч. 3 ст. 272 УК РФ) и назначил ему штраф в размере 50 тыс. руб.
Даниил Рогоженко с июля по август 2020 г. 19 раз незаконно получал детализации телефонных разговоров граждан и передавал их за денежное вознаграждение третьим лицам (т.е. занимался т.н. “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Даниил Рогоженко с июля по август 2020 г. 19 раз незаконно получал детализации телефонных разговоров граждан и передавал их за денежное вознаграждение третьим лицам (т.е. занимался т.н. “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Злоумышленник обещает начать аукцион по продаже данных, украденных у «CD Projekt RED» сегодня в 13:00 (МСК).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в январе 2021 г.👇
Взлом форума компании-разработчика утилит и антивирусов «IObit», утечка более 500 млн. акканутов Facebook и взлом сервера очередной медклиники с данными пациентов: https://dlbi.ru/leak-digest-january2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в январе 2021 г.👇
Взлом форума компании-разработчика утилит и антивирусов «IObit», утечка более 500 млн. акканутов Facebook и взлом сервера очередной медклиники с данными пациентов: https://dlbi.ru/leak-digest-january2021/
В Самаре безработный торговал незаконно добытыми базами данных с конфиденциальной информацией.
Установлено также, что он причастен к созданию и использованию вредоносных компьютерных программ для проведения атак на информационную инфраструктуру РФ.
В ноябре 2020 г. его признали виновным по ч. 1 ст. 273 УК РФ (распространение вредоносного ПО) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и назначили два года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено также, что он причастен к созданию и использованию вредоносных компьютерных программ для проведения атак на информационную инфраструктуру РФ.
В ноябре 2020 г. его признали виновным по ч. 1 ст. 273 УК РФ (распространение вредоносного ПО) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и назначили два года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Аукцион по продаже исходных кодов и документов, украденных у «CD Projekt RED» сегодня был закрыт.
Ни одной ставки сделано не было (начальная заявленная цена - $1 млн., блиц-цена - $7 млн., шаг - $500 тыс.).
Продавец утверждает, что ему заплатили вне аукциона. 🤷♂️
Ни одной ставки сделано не было (начальная заявленная цена - $1 млн., блиц-цена - $7 млн., шаг - $500 тыс.).
Продавец утверждает, что ему заплатили вне аукциона. 🤷♂️
В конце января написали про Telegram-бота, выдававшего по номеру телефона ссылку на профиль пользователя Facebook, основанного на базе данных, собранной в 2019 г. перебором телефонных номеров через уязвимость в социальной сети.
Разные варианты этой базы продавались на теневых площадках по цене от $8 до $20 тыс. 💰 В последние дни появились предложения даже за $1,5 тыс.
А вчера база с более чем 370 млн. строк появилась в свободном доступе. 👍 База состоит из 108 текстовых файлов, каждый из которых содержит данные одной страны.
После объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) получается 370,583,638 строк:
🌵 телефон
🌵 идентификатор Facebook
🌵 адрес эл. почты (не для всех)
🌵 имя/фамилия
🌵 пол
🌵 остальная информация, которая может быть указана пользователем Facebook в своем профиле
Разные варианты этой базы продавались на теневых площадках по цене от $8 до $20 тыс. 💰 В последние дни появились предложения даже за $1,5 тыс.
А вчера база с более чем 370 млн. строк появилась в свободном доступе. 👍 База состоит из 108 текстовых файлов, каждый из которых содержит данные одной страны.
После объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) получается 370,583,638 строк:
🌵 телефон
🌵 идентификатор Facebook
🌵 адрес эл. почты (не для всех)
🌵 имя/фамилия
🌵 пол
🌵 остальная информация, которая может быть указана пользователем Facebook в своем профиле
В Самарской области пресечена незаконная деятельность сотрудника офиса продаж оператора сотовой связи.
Имея доступ к базам данных организации он занимался копированием детализаций абонентов и передачей их третьим лицам.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), а в ноябре прошлого года суд вынес ему приговор — 1 год лишения свободы условно с испытательным сроком 1 год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Имея доступ к базам данных организации он занимался копированием детализаций абонентов и передачей их третьим лицам.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), а в ноябре прошлого года суд вынес ему приговор — 1 год лишения свободы условно с испытательным сроком 1 год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера все СМИ написали, что служба безопасности Яндекса обнаружила внутреннюю утечку данных, из-за которой посторонние получили доступ к 4887 почтовым ящикам: "Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса."
О чем не пишут СМИ и не говорит компания – минимум с 2018 года на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты». 🤣
Проверенные и годами работающие на этом рынке посредники предоставляли данную услугу по цене 20-50 т.р. на множестве площадок. Имеется значительное количество положительных отзывов от потребителей этой “услуги”. 😱
100% гарантию не может дать ни один взлом (на протяжении такого длинного периода времени) и ни один метод социальной инженерии, а инсайдер - может (в данном случае доступ предоставлялся к любым почтовым ящикам Яндекса, кроме заблокированных). 😎
Наше исследование российского рынка "пробива".
О чем не пишут СМИ и не говорит компания – минимум с 2018 года на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты». 🤣
Проверенные и годами работающие на этом рынке посредники предоставляли данную услугу по цене 20-50 т.р. на множестве площадок. Имеется значительное количество положительных отзывов от потребителей этой “услуги”. 😱
100% гарантию не может дать ни один взлом (на протяжении такого длинного периода времени) и ни один метод социальной инженерии, а инсайдер - может (в данном случае доступ предоставлялся к любым почтовым ящикам Яндекса, кроме заблокированных). 😎
Наше исследование российского рынка "пробива".
13.02.2021 суд в Москве отказал следствию в удовлетворении ходатайства об избрании в отношении обвиняемого Федорова А.Е. меры пресечения в виде заключения под стражу, оставив его под домашним арестом до 12.04.2021.
По данным следствия Федоров Ален Евгеньевич занимался продажей копий российских паспортов, выписками из банков и другими документами граждан.
Ему предъявлено обвинение в совершении преступления, предусмотренного ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия Федоров Ален Евгеньевич занимался продажей копий российских паспортов, выписками из банков и другими документами граждан.
Ему предъявлено обвинение в совершении преступления, предусмотренного ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.