Утечки информации
130K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Проанализировали пароли из дампа 2022 года базы данных академии «АРТ-талант» (art-talant.org) - сайта всероссийских конкурсов, олимпиад для детей, школьников и педагогов.

Из более чем 235 тыс. пар эл. почта/пароль 80% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Хакерская группировка «Солнцепек» снова выложила в открытый доступ данные абонентов нескольких украинских интернет-провайдеров: Triacom, Мисто-ТВ, Линк Телеком и КИМ.

Записи содержат: ФИО, телефоны, адреса, логины, пароли в открытом (текстовом) виде, адреса эл. почты, паспортные данные и т.д.

Данные актуальны на 20.02.2024. 😎


До этого группировка «Солнцепек» "сливала" абонентов интернет-провайдеров harnet.com.ua и faust.net.ua, клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В открытый доступ выложили файл, в котором, по словам хакера, находятся данные из базы «Национального Бюро Кредитных Историй» (nbki.ru). 🔥🔥🔥

Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн строк. 😱

В частичном дампе 499 тыс. строк, содержащих:

🌵 ФИО
🌵 телефон (444,137 уникальных номеров)
🌵 серия, номер и дата выдачи паспорта
🌵 дата рождения
🌵 регион проживания
🌵 сумма (?)

Заявленная актуальность данных - 2024 год.
❗️ Небольшое дополнение к предыдущему посту. 👇

Хотя мы и не утверждали, что были опубликованы данные «Национального Бюро Кредитных Историй» (НБКИ), это утверждал человек распространивший дамп, считаем необходимым написать, что по нашему мнению выложенная информация не имеет отношения к НБКИ.

Скорее всего данные были получены из какой-то микрофинансовой организации (МФО).
Хакеры выложили в свободный доступ полный дамп базы данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru), о котором мы писали ранее.

До этого момента в открытом доступе находился только фрагмент этого дампа. 😎
В свободный доступ были выложены дампы зарегистрированных пользователей и их заказов предположительно из базы данных интернет-магазина профессиональной косметики для волос profmagazin.ru.

Данные датируются 17.03.2024 и содержат:

🌵 имя/фамилия
🌵 адрес эл. почты (138,558 уникальных адресов)
🌵 телефон (85,022 уникальных номеров)
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 сумма заказа
Немного поразбирались с выложенными в открытый доступ данными, который хакер назвал информацией из «Национального Бюро Кредитных Историй» (про это писали тут). 👇

С самого начала было понятно, что это не данные, которые хранятся в НБКИ и мы предположили, что информация была выгружена хакером из какой-то микрофинансовой организации (МФО).

Само НБКИ тоже сразу опровергли утечку из своих баз данных.

Однако, "слитая" информация не была ни поддельной, ни являлась, как прокомментировали эту новость некоторые псевдоэксперты - "склейкой" или "компиляцией" 🤦🏽‍♂️. В очередной раз советуем доморощенным экспертам перестать комментировать утечки не видя их и не зная всей ситуации в целом. 😎

Мы выяснили, что опубликованный фрагмент данных (499 тыс. строк) является частью полного дампа, содержащего заявки на онлайн-займы, которые потенциальные клиенты нескольких МФО оставляют через один из сайтов. 😎

Данные и в этом полном дампе и в опубликованном фрагменте характеризует то, что они хранятся именно в том виде, в котором их вводили сами пользователи - без какой либо валидации со стороны сервиса.

Установили точную дату выгрузки - 04.02.2024.

За февраль этого года было "слито" несколько различных МФО, мы про это писали тут, тут и тут.
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥

Главное:

❗️ Всего на различных теневых площадках активно работают более 80 посредников, занимающиеся "пробивом". Общее количество активных посредников почти не изменилось, как и число тех, кто занимается «банковским пробивом». Посредников по «госпробиву» стало больше на 22%, а по «мобильному пробиву» — на 17%.

❗️ В среднем «госпробив» дешевле «банковского пробива» почти в 8 раз. По сравнению с 2022 годом цены на «госпробив» выросли в 2.5 раза.

❗️ Цена «пробива» абонентов операторов связи выросла по сравнению с прошлым годом в 3.3 раза. «Мобильный пробив» дороже «банковского пробива» в 2.3 раза.

❗️ Цены на «пробив» клиентов банков, после стагнации в 2022 году, выросли на 51%.

👉 https://dlbi.ru/illegal-search-in-bases-review-2023/
В Калининграде с ноября 2023 года по январь 2024 года 30-летний менеджер по развитию банка выгружал из базы данных персональные данные клиентов и продавал их работнику другой финансово-кредитной организации.

В отношении него возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
Работник одного из операторов сотовой связи Кировской области скопировал персональные данные абонентов, а также детализации звонков и планировал продать их за денежное вознаграждение. Однако, злоумышленник был пойман до момента передачи данных.

Районный суд признал сотрудника виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и назначил ему наказание в виде 1 года ограничения свободы.


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В открытый доступ были выложены данные, которые, по словам пользователя форума, принадлежат пациентам медицинского центра «СитиМед» (medcentr-sitimed.ru). 👇

В текстовом файле содержится:

🌵 ФИО
🌵 адрес эл. почты (81,640 уникальных адресов)
🌵 телефон (559,784 уникальных номера)
🌵 адрес проживания и регистрации
🌵 дата рождения и возраст
🌵 СНИЛС (не для всех)
🌵 серия и номер паспорта
🌵 место работы и должность


Ранее
этот же пользователь "сливал" данные клиентов медицинской лаборатории «ЛабКвест» и дампы почтовых ящиков ее сотрудников.
В Курганской области в течение месяца сотрудник салона связи, используя служебные логин и пароль, передавал сообщникам через мессенджер скопированные из базы данных оператора списки абонентских номеров.

Предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли из дампа 2024 года базы данных предположительно интернет-магазина "Аптечная косметика" (farmcosmetica.ru).

Из почти 18 тыс. пар эл. почта/пароль 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Санкт-Петербурге в УМВД России по Красногвардейскому району были выявлены должностные лица, которые за деньги получали информацию из базы данных учета пребывания мигрантов (т.н. "госпробив" скорее всего по ЦБД УИГ Мигрант-1).

В настоящее время устанавливаются причастные к совершению противоправной деятельности.


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥