Житель г. Олекминск (Якутия), работавший в операторе связи, предстанет перед судом по обвинению в нарушении тайны телефонных переговоров.
Следствием установлено, что обвиняемый в течение 2018-2019 гг. загружал на свой компьютер из специализированной программы оператора сотовой связи и передавал третьему лицу сведения о телефонных переговорах граждан, проживающих в различных регионах России. В зависимости от объема предоставляемой информации мужчина получал денежное вознаграждение в размере от 500 до 2500 рублей (т.е. занимался “мобильным пробивом”).
Всего установлено 9 эпизодов преступной деятельности.
Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствием установлено, что обвиняемый в течение 2018-2019 гг. загружал на свой компьютер из специализированной программы оператора сотовой связи и передавал третьему лицу сведения о телефонных переговорах граждан, проживающих в различных регионах России. В зависимости от объема предоставляемой информации мужчина получал денежное вознаграждение в размере от 500 до 2500 рублей (т.е. занимался “мобильным пробивом”).
Всего установлено 9 эпизодов преступной деятельности.
Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Неделю назад на одном из англоязычных даркнет-форумов появилось объявление о продаже базы данных 2,5 млн. абонентов итальянского мобильного оператора «Ho Mobile», принадлежащего «Vodafone». 🔥
База продается за $50 тыс. (в криптовалюте) и содержит полную информацию об абонентах: имена, даты рождения, телефоны, адреса эл. почты, почтовые адреса, а также коды IMSI, PUK, ICCID и т.п.
В качестве подтверждения продавец предоставил данные 10 абонентов.
База продается за $50 тыс. (в криптовалюте) и содержит полную информацию об абонентах: имена, даты рождения, телефоны, адреса эл. почты, почтовые адреса, а также коды IMSI, PUK, ICCID и т.п.
В качестве подтверждения продавец предоставил данные 10 абонентов.
Суд Санкт-Петербурга вынес приговор Александру Бородулину, специалисту одного из офисов петербургского филиала ПАО «ВымпелКом» («Билайн»), за продажу информации о звонках абонентов.
Установлено, что в период с 12 марта по 13 апреля этого года Бородулин, находясь в офисе «ВымпелКом», согласился передать неустановленному лицу данные конкретного абонента. К 31 марта он сделал детализацию (время, дата, продолжительность, количество переданной и полученной информации) телефонных соединений одного человека, совершенных в марте и отправил эти данные заказчику по электронной почте.
Позже Бородулин совершил два аналогичных преступления, продав детализации звонков того же абонента за период с декабря 2019 по конец февраля 2020 года и еще одного абонента за период с января по апрель 2020 года.
Бородулин вину полностью признал и суд назначил ему наказание в виде 180 часов обязательных работ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в период с 12 марта по 13 апреля этого года Бородулин, находясь в офисе «ВымпелКом», согласился передать неустановленному лицу данные конкретного абонента. К 31 марта он сделал детализацию (время, дата, продолжительность, количество переданной и полученной информации) телефонных соединений одного человека, совершенных в марте и отправил эти данные заказчику по электронной почте.
Позже Бородулин совершил два аналогичных преступления, продав детализации звонков того же абонента за период с декабря 2019 по конец февраля 2020 года и еще одного абонента за период с января по апрель 2020 года.
Бородулин вину полностью признал и суд назначил ему наказание в виде 180 часов обязательных работ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Начинаем потихоньку возвращаться в рабочий режим. 👍
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в декабре 2020 г.👇
https://dlbi.ru/leak-digest-december2020/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в декабре 2020 г.👇
https://dlbi.ru/leak-digest-december2020/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за декабрь 2020 года. - Data Leakage & Breach Intelligence
В свободный доступ попали файлы (Excel, Word, JPG) с персональными данными москвичей, переболевших коронавирусом COVID-19. Всего 362 файла, общим
В свободном доступе появился SQL-дамп с данными клиентов американского сервиса для автомобилистов и дилерских центров «DriveSure» (drivesure.com).
В дампе 7,031,376 строк, содержащих:
🌵 имя/фамилия
🌵 адрес
🌵 адрес эл. почты
🌵 телефон (домашний, рабочий, мобильный)
🌵 хешированный (bcrypt с солью) пароль (всего 93,063 строки)
🌵 дата регистрации, обновления профиля и последнего входа в систему (с 28.04.2006 по 19.12.2020).
Помимо этого, в дампе содержится информация об автомобилях, IP-адресах, отпечатках браузеров и многое другое.
В дампе 7,031,376 строк, содержащих:
🌵 имя/фамилия
🌵 адрес
🌵 адрес эл. почты
🌵 телефон (домашний, рабочий, мобильный)
🌵 хешированный (bcrypt с солью) пароль (всего 93,063 строки)
🌵 дата регистрации, обновления профиля и последнего входа в систему (с 28.04.2006 по 19.12.2020).
Помимо этого, в дампе содержится информация об автомобилях, IP-адресах, отпечатках браузеров и многое другое.
5-го января в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов североамериканского подразделения автоконцерна «Nissan». 👍
Всего около 20 Гб файлов оказались в открытом доступе из-за неправильно сконфигурированного Git-репозитория – дефолтная комбинация логина и пароля admin/admin. 🤦🏻♂️🤦♂️🙈
До этого мы писали про утечку исходных кодов «InsydeH2O UEFI BIOS».
Всего около 20 Гб файлов оказались в открытом доступе из-за неправильно сконфигурированного Git-репозитория – дефолтная комбинация логина и пароля admin/admin. 🤦🏻♂️🤦♂️🙈
До этого мы писали про утечку исходных кодов «InsydeH2O UEFI BIOS».
В свободном доступе появился довольно старый (апрель 2008 года) SQL-дамп форума bankir.ru.
Всего 35,574 строки:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 номер ICQ
Всего 35,574 строки:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 номер ICQ
Вчера написали про дамп форума bankir.ru, а сегодня проанализировали пары логин/пароль из него.👇
Из 34 тыс. пар логин/пароль почти 67% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках.
Из 34 тыс. пар логин/пароль почти 67% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках.
На теневом форуме появилось объявление о продаже базы, содержащей данные 1,3 млн. зарегистрированных пользователей сайта hyundai.ru.
По словам продавца, база содержит полную информацию: ФИО, телефоны (домашние, рабочие, мобильные), адреса, адреса эл. почты, данные автомобилей и т.п.
По словам продавца, база содержит полную информацию: ФИО, телефоны (домашние, рабочие, мобильные), адреса, адреса эл. почты, данные автомобилей и т.п.
Проанализировали пароли из утечки маркетингового сервиса для отслеживания переходов по ссылкам - click.org.
Полный SQL-дамп базы зарегистрированных пользователей изначально (в декабре прошлого года) продавался на теневом форуме, а потом попал в свободный доступ (вместе с логином и паролем администратора сервиса 🤦♂️).
Из 14,4 тыс. пар эл. почта/пароль почти 71% - уникальные (ранее не встречались в анализируемых нами утечках).
Полный SQL-дамп базы зарегистрированных пользователей изначально (в декабре прошлого года) продавался на теневом форуме, а потом попал в свободный доступ (вместе с логином и паролем администратора сервиса 🤦♂️).
Из 14,4 тыс. пар эл. почта/пароль почти 71% - уникальные (ранее не встречались в анализируемых нами утечках).
В открытый доступ попал дамп базы данных британской компании-поставщика электроэнергии и газа «People’s Energy» (peoplesenergy.co.uk).
Дамп датируется 15.12.2020 и содержит 277 тыс. строк с информацией о клиентах компании:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 информация о тарифе, потреблении газа и электричества и т.п.
Компания официально признала утечку. 👍
Дамп датируется 15.12.2020 и содержит 277 тыс. строк с информацией о клиентах компании:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 информация о тарифе, потреблении газа и электричества и т.п.
Компания официально признала утечку. 👍
В сети появился сайт solarleaks.net, на котором продаются данные, якобы похищенные (у Microsoft, Cisco, FireEye и др.) в результате уязвимостей в продуктах SolarWinds.
К сожалению, проверить достоверность представленной на этом сайте информации пока не представляется возможным.
К сожалению, проверить достоверность представленной на этом сайте информации пока не представляется возможным.
И снова «РЖД». 🤦♂️
В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. Теперь выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». 😱
Подробнее на Хабре: https://habr.com/ru/post/536750/
В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. Теперь выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». 😱
Подробнее на Хабре: https://habr.com/ru/post/536750/
Хабр
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
{UPD 10.02.2021} Евгений Чаркин дал интервью на эту тему gudok.ru/newspaper/?ID=1552569 Под катом мои комментарии на некоторые тезисы. {/UPD} Больше года назад хабравчанин keklick1337 опубликовал свой...
26.03.2020 хакеры из «Shiny Hunters» взломали сервис для создания фотоальбомов chatbooks.com.
Дамп, появившийся в паблике в конце июля прошлого года, содержит 15,895,013 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-512 с солью) пароль (только 2,5 млн. записей)
🌵 идентификаторы и токены Facebook и Instagram
🌵 дата регистрации и последней активности
На сегодняшний день "расшифровано" более миллиона хешированных паролей из этого дампа. Скоро мы напишем про результаты анализа пар логин/пароль. 😎
«Shiny Hunters» "сливали" данные peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Дамп, появившийся в паблике в конце июля прошлого года, содержит 15,895,013 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-512 с солью) пароль (только 2,5 млн. записей)
🌵 идентификаторы и токены Facebook и Instagram
🌵 дата регистрации и последней активности
На сегодняшний день "расшифровано" более миллиона хешированных паролей из этого дампа. Скоро мы напишем про результаты анализа пар логин/пароль. 😎
«Shiny Hunters» "сливали" данные peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Ростове-на-Дону вынесли приговор бывшему сотруднику оператора сотовой связи за продажу данных клиентов.
Руслан Лущай с марта по апрель 2020 года осуществил 90 неправомерных обращений к детализациям чужих телефонных соединений. Распечатки этих соединений он передавал за денежное вознаграждение третьим лицам (т.е. занимался “мобильным пробивом”).
Суд признал его виновным в преступлении, которое предусмотрено ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил к штрафу в размере 50 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Руслан Лущай с марта по апрель 2020 года осуществил 90 неправомерных обращений к детализациям чужих телефонных соединений. Распечатки этих соединений он передавал за денежное вознаграждение третьим лицам (т.е. занимался “мобильным пробивом”).
Суд признал его виновным в преступлении, которое предусмотрено ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил к штрафу в размере 50 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Как и обещали, проанализировали пароли из утечки базы данных пользователей сервиса для создания фотоальбомов chatbooks.com.
Из около миллиона пар логин/пароль почти все 100% оказались уникальными (ранее не встречались в анализируемых нами утечках). 👍
Из около миллиона пар логин/пароль почти все 100% оказались уникальными (ранее не встречались в анализируемых нами утечках). 👍
Сразу несколько продавцов на одном теневом форуме выставили на продажу SQLi-уязвимость к системам якобы сервиса доставки pickpoint.ru. 🔥
Уязвимость продается за $1000.
Один из продавцов также продает 4 млн. записей (из базы данных), содержащие ФИО, даты рождения, телефоны, адреса, эл. почты, хешированные (MD5) пароли и т.п.
В начале декабря прошлого года стало известно, что «PickPoint» был атакован хакерами и в результате пострадало 2,732 постамата - ящики постаматов самостоятельно открылись. 🤦♂️
Уязвимость продается за $1000.
Один из продавцов также продает 4 млн. записей (из базы данных), содержащие ФИО, даты рождения, телефоны, адреса, эл. почты, хешированные (MD5) пароли и т.п.
В начале декабря прошлого года стало известно, что «PickPoint» был атакован хакерами и в результате пострадало 2,732 постамата - ящики постаматов самостоятельно открылись. 🤦♂️
В мае прошлого года произошла утечка базы пользователей сингапурского кэшбэк-сервиса shopback.com. Сервис был взломан хакерами из «Shiny Hunters». В открытый доступ данные попали только в ноябре 2020 г.
Всего в открытый доступ попало около 22 млн. записей, содержащих логины, адреса эл. почты, хешированные (SHA1 с солью) пароли, имена/фамилии, IP-адреса и т.п.
На текущий момент "расшифровано" около 5 млн. паролей из этой утечки. Почти 90% пар эл. почта/пароль - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍
За последние несколько дней «Shiny Hunters» опять активизировались и выложили в открытый доступ сразу восемь дампов различных сервисов: Pixlr.com, Bonobos.com, Teespring.com, Wongnai.com, Tunedglobal.com, Buyucoin.com, Wappalyzer.com и sencha.com. 🔥🔥 Позже мы напишем про каждый дамп подробнее.
Всего в открытый доступ попало около 22 млн. записей, содержащих логины, адреса эл. почты, хешированные (SHA1 с солью) пароли, имена/фамилии, IP-адреса и т.п.
На текущий момент "расшифровано" около 5 млн. паролей из этой утечки. Почти 90% пар эл. почта/пароль - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍
За последние несколько дней «Shiny Hunters» опять активизировались и выложили в открытый доступ сразу восемь дампов различных сервисов: Pixlr.com, Bonobos.com, Teespring.com, Wongnai.com, Tunedglobal.com, Buyucoin.com, Wappalyzer.com и sencha.com. 🔥🔥 Позже мы напишем про каждый дамп подробнее.
29.12.2020 в Самарской области возбудили уголовное дело по ч. 3 ст. 285 УК (злоупотребление должностными полномочиями) сотрудником отдела полиции № 6 по Самарскому району г. Самары Кириллом Чупровым.
По версии следствия, Чупров предоставил информацию из базы данных «Розыск-Магистраль» постороннему лицу. Средняя цена данной услуги на черном рынке - около 2 тыс. руб. Подробнее про это можно прочитать в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».
«Розыск-Магистраль» содержит сведения о перемещениях в поездах, самолетах и пассажирским автотранспортом. Сотрудники полиции при использовании базы вводят персональный логин и пароль. 🤦♂️
Информация, которой старший лейтенант полиции поделился с посторонним, могла касаться авиаперелетов людей, названных в расследовании об отравлении блогера Навального.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, Чупров предоставил информацию из базы данных «Розыск-Магистраль» постороннему лицу. Средняя цена данной услуги на черном рынке - около 2 тыс. руб. Подробнее про это можно прочитать в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».
«Розыск-Магистраль» содержит сведения о перемещениях в поездах, самолетах и пассажирским автотранспортом. Сотрудники полиции при использовании базы вводят персональный логин и пароль. 🤦♂️
Информация, которой старший лейтенант полиции поделился с посторонним, могла касаться авиаперелетов людей, названных в расследовании об отравлении блогера Навального.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.