Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в сентябре 2022 г.👇

ОНЛАЙН ТРЕЙД.РУ, ПИК-Аренда и другие:
https://dlbi.ru/leak-digest-september2022/
В Калининграде задержали посредника, который платил сотруднику офиса продаж одного из операторов сотовой связи за предоставление персональных данных абонентов.

По версии следствия, злоумышленник передавал деньги за предоставление персональных данных абонентов, заказ на которых, он получал через интернет от третьих лиц. Информацию ему передавал сотрудник оператора на которого ранее завели уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).

На посредника завели уголовное дело по ч. 5 ст. 33, ч. 3 ст. 272 УК РФ (пособничество в неправомерном доступе к компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободном доступе появился полный дамп PostgreSQL-базы данных оптового маркетплейса «Виккео» (wikkeo.com). 👇

В таблице зарегистрированных пользователей 72,394 записи, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 хешированный (bcrypt) пароль
🌵 идентификатор и имя в Telegram

Судя по информации из этого дампа, он был получен не ранее 12.09.2022. 😎
В Вологде осужден сотрудник оператора связи, который в период с июля по сентябрь 2020 г. осуществлял копирование персональных данных абонентов и отправлял их третьим лицам через Telegram за денежное вознаграждение.

Суд признал мужчину 1995 года рождения виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности) и ч. 3 ст. 183 УК РФ (собирание сведений, составляющих коммерческую тайну, незаконным способом, из корыстной заинтересованности) и приговорил к лишения свободы на срок два года один месяц условно с испытательным сроком три года..

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из двух утечек:

1️⃣ Популярный пиратский онлайн-кинотеатр kinokong.pro/kinokong.org (подробнее).

Из 661 тыс. пар эл. почта/пароль более 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

2️⃣ Энергосбытовая компания tns-e.ru (подробнее).

Из почти 63 тыс. пар эл. почта/пароль 73% являются уникальными. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В Пермском крае работника сотового оператора осудили за разглашение информации о телефонных звонках абонентов.

Летом 2021 г. обвиняемый за деньги предоставлял неустановленному лицу, представившемуся частным детективом, сведения о детализации телефонных соединений 14 абонентов.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил мужчину 1 году ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Директор магазина салона сотовой связи в Калуге передал в марте-апреле 2022 г. за денежное вознаграждение третьему лицу детализации телефонных переговоров и персональные данные двадцати абонентов.

В отношении 23-летнего мужчины возбуждено уголовное дело по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и по ч.4 ст.274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Карелии осудили сотрудника розничной сети оператора связи «МТС», который занимался т.н. "мобильным пробивом" - продажей персональных данных абонентов сотовой связи.

23-летний сотрудник АО «РТК» с мая по август 2021 г. фотографировал и отправлял через Telegram сведения об абонентах сотового оператора. В общей сложности им осуществлен "мобильный пробив" около100 человек, размер вознаграждения составил 150 руб. за 1 фото.

Уголовное дело в отношении мужчины было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил его к штрафу в размере 100 тыс. рублей, с лишением права заниматься деятельностью, связанной с доступом к сведениям конфиденциального характера на срок 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Белоруссии задержали начальника отдела сотового оператора «МТС», его подозревают в "сливе" персональных данных абонентов.

Используя свои должностные полномочия, мужчина передал посторонним лицам личные и биллинговые данные около 70 человек - должностных лиц Беларуси, которые в последующем публиковались в Telegram-каналах.


До этого мы писали, что был задержан начальник отдела разработки и маркетинга оператора мобильной связи «Life», было заведено уголовное дело на двух сотрудников «Белтелеком» и был задержан пресс-секретарь белорусского мобильного оператора «А1».
В начале июня стало известно о взломе и "сливе" данных из базы портала для украинских беженцев «Я в Польше» (yavp.pl). Недавно эти данные появились в открытом доступе. 👇

Всего 62,193 строки, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, VK)
🌵 IP-адрес
🌵 дата регистрации (с 27.04.2017 по 06.06.2022)
Недавно мы писали, что работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.

Ленинский суд Перми признал ее виновной и оштрафовал на 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце сентября этого года в открытом доступе появился дамп базы данных зарегистрированных пользователей электронно-библиотечной системы для колледжей, вузов и библиотек znanium.com.

Данные в этом дампе датируются 06.06.2021. 😎

Мы проанализировали пароли из этой утечки и выяснили, что из более чем 232 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Ранее писали, что в Барнауле 25-летний бывший директор магазина сотовой связи продавал детализации телефонных переговоров абонентов.

Суд признал его виновным и назначил наказание в виде ограничения свободы сроком на один год с лишением права заниматься деятельностью, связанной с доступом к информации, составляющей охраняемую законном служебную тайну, тайну связи, персональным данным в коммерческих организациях сроком на один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен частичный дамп базы данных платформы для волонтеров dobro.ru.

В распространяемом текстовом файле содержится таблица с информацией зарегистрированных пользователей этой платформы - 648,719 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (почти 555 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 регион

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте dobro.ru и все логины (эл. почты) из этих записей оказались действительными. 😭

Дамп датируется 04.11.2022. 😎
На теневом форуме был выставлен на продажу полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.

В дампе 257,829,454 записи пользователей:

🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации

Дамп датируется осенью 2019 г.
27.10.2022 был взломан украинский интернет-магазин женского белья bust.net.ua и "слита" база данных его покупателей.

Все пароли хранились в открытом (текстовом) виде. 🤦‍♂️

Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇

В 4-х текстовых файлах содержатся:

🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)

Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇

1️⃣ файл clients.txt содержит 6,534,481 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя

2️⃣ файл dillers.txt содержит 5,232,601 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

3️⃣ файл managers.txt содержит 1,389,585 строк:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥

Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭

Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇

В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦‍♂️

Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱

Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:

🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты