В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Telegram
Утечки информации
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
В свободный доступ был выложен частичный SQL-дамп из CMS «Bitrix» предположительно сайта крупного банка Приморского края «ПримСоцБанк» (pskb.com).
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В свободный доступ попал полный SQL-дамп из CMS «Bitrix» предположительно сайта магазина туристического и горнолыжного снаряжения «СПОРТ-МАРАФОН» (sport-marafon.ru). 👇
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
Стало известно о взломе интернет-магазина запчастей для ремонта ноутбуков, телефонов и планшетов 3delectronics.ru.👇
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
В конце прошлой недели был "слит" очередной теневой форум DarkForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за май 2023 года. - Data Leakage & Breach Intelligence
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»),
Районный суд г. Уфы вынес приговор по уголовному делу в отношении местной жительницы, которая являясь сотрудником филиала одного из банков, перед увольнением в октябре 2021 г. скопировала с рабочего компьютера на флеш-карту базу данных клиентов.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В открытый доступ попали данные, предположительно агрегатора аукционов ru.bidspirit.com.
В двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.
Чуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱
В двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.
Чуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱
Стало известно о взломе и "сливе" данных клиентов театрально-концертной онлайн-кассы planzala.ru.
В нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.
В нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.
В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей.
Те, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥
Мы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱
В файле child-747820.json содержится 747,820 строк:
🌵 ФИО ребенка и родителя
🌵 адрес эл. почты ребенка и родителя
🌵 телефон ребенка и родителя
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 СНИЛС
🌵 номер паспорта или свидетельства о рождении
🌵 гражданство
🌵 место учебы
🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.
В файле user-755799.json содержится 755,828 записей пользователей:
🌵 ФИО
🌵 адрес эл. почты
Те, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥
Мы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱
В файле child-747820.json содержится 747,820 строк:
🌵 ФИО ребенка и родителя
🌵 адрес эл. почты ребенка и родителя
🌵 телефон ребенка и родителя
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 СНИЛС
🌵 номер паспорта или свидетельства о рождении
🌵 гражданство
🌵 место учебы
🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.
В файле user-755799.json содержится 755,828 записей пользователей:
🌵 ФИО
🌵 адрес эл. почты
В Майкопе (Адыгея) городской суд приговорил частного детектива к штрафу в размере 100 тыс. руб. за торговлю персональными данными из баз МВД, полученными от сотрудника полиции.
31-летний житель Майкопа Дымов А.М. разместил в интернете объявление об оказании услуг частного детектива. По этому объявлению в феврале 2023 г. к нему обратился мужчина с запросом на информацию из баз данных МВД России (см. "госпробив"). Сыщик в свою очередь попросил знакомого участкового, который скопировал персональные данные из ведомственной базы, а Дымов за денежное вознаграждение переслал их заказчику.
Уголовное дело было возбуждено и расследовано по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
31-летний житель Майкопа Дымов А.М. разместил в интернете объявление об оказании услуг частного детектива. По этому объявлению в феврале 2023 г. к нему обратился мужчина с запросом на информацию из баз данных МВД России (см. "госпробив"). Сыщик в свою очередь попросил знакомого участкового, который скопировал персональные данные из ведомственной базы, а Дымов за денежное вознаграждение переслал их заказчику.
Уголовное дело было возбуждено и расследовано по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Telegram
Утечки информации
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
В Твери возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) в отношении местного жителя 1998 года рождения, который, являясь сотрудником компании сотовой связи, занимался "мобильным пробивом".
По версии следствия, мужчина, имея служебный доступ к информации ограниченного доступа одного из региональных операторов, на регулярной основе получал доступ к биллингу и передавал эту информацию заинтересованным лицам за денежное вознаграждение.
По версии следствия, мужчина, имея служебный доступ к информации ограниченного доступа одного из региональных операторов, на регулярной основе получал доступ к биллингу и передавал эту информацию заинтересованным лицам за денежное вознаграждение.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».