В свободный доступ попали данные членов Федерации конного спорта России (fksr.ru).
Всего в текстовом файле 41,904 строки:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 членский номер в российской (FKSR) и международной (EFI) федерации конного спорта
Данные актуальны на 2022 год.
Всего в текстовом файле 41,904 строки:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 членский номер в российской (FKSR) и международной (EFI) федерации конного спорта
Данные актуальны на 2022 год.
Хакеры из проекта Dark Slivki заявили, что они получили доступ к данным зарегистрированных пользователей (представляющих компании из России, Украины, Казахстана и т.д.) рекомендательного сервиса «Zoon» (zoon.ru).
По нашей информации в полученных файлах содержатся:
🌵 имя
🌵 название компании и должность
🌵 телефон (около 400 тыс. уникальных номеров)
🌵 адрес эл. почты (около 570 тыс. уникальных адресов)
Мы проверили случайные логины (адреса эл. почты) из этих файлов через функцию восстановления пароля на сайте zoon.ru и выяснили, что они действительные. 😱
Данные актуальны на май 2023 года. 😎
UPD: Поступила информация, что взлом этого сервиса осуществил хакер StephenHawklng, а не Dark Slivki. Мы никак не можем проверить, кто на самом деле это сделал. 🤷♂️
По нашей информации в полученных файлах содержатся:
🌵 имя
🌵 название компании и должность
🌵 телефон (около 400 тыс. уникальных номеров)
🌵 адрес эл. почты (около 570 тыс. уникальных адресов)
Мы проверили случайные логины (адреса эл. почты) из этих файлов через функцию восстановления пароля на сайте zoon.ru и выяснили, что они действительные. 😱
Данные актуальны на май 2023 года. 😎
UPD: Поступила информация, что взлом этого сервиса осуществил хакер StephenHawklng, а не Dark Slivki. Мы никак не можем проверить, кто на самом деле это сделал. 🤷♂️
Стало известно о взломе украинского интернет-магазина товаров для дома и офиса «Я в шоке!» (yavshoke.ua). 👇
По нашей информации, из внутренней CRM-системы (crm.yavshoke.ua) были "слиты" персональные данные клиентов: ФИО, адреса, 650 тыс. уникальных номеров телефонов и 232 тыс. уникальных адресов эл. почты.
Кроме клиентов, также утекли данные поставщиков (около 144 тыс. контактов).
Данные датируются 24.08.2023. 😎
По нашей информации, из внутренней CRM-системы (crm.yavshoke.ua) были "слиты" персональные данные клиентов: ФИО, адреса, 650 тыс. уникальных номеров телефонов и 232 тыс. уникальных адресов эл. почты.
Кроме клиентов, также утекли данные поставщиков (около 144 тыс. контактов).
Данные датируются 24.08.2023. 😎
Хакерская группировка «Солнцепек» недавно выложила в открытый доступ данные абонентов двух небольших украинских интернет-провайдеров: harnet.com.ua и faust.net.ua.
Всего 22,7 тыс. записей, содержащих: ФИО, телефоны, логины, пароли в открытом (текстовом) виде и в виде MD5 хешей.
До этого группировка «Солнцепек» "сливала" клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Всего 22,7 тыс. записей, содержащих: ФИО, телефоны, логины, пароли в открытом (текстовом) виде и в виде MD5 хешей.
До этого группировка «Солнцепек» "сливала" клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В Касимове (Рязанская область) директор офиса продаж и обслуживания одного из операторов сотовой связи занимался т.н. "мобильным пробивом".
Следователи установили, что в 2022 г. мужчина продал сведения о телефонных разговорах абонента третьему лицу.
Ему предъявили обвинения по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Следователи установили, что в 2022 г. мужчина продал сведения о телефонных разговорах абонента третьему лицу.
Ему предъявили обвинения по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Орловской области был осужден бывший полицейский за "госпробив" - продажу информации из служебной базы данных.
Доказано, что с декабря 2018-го по сентябрь 2020-го за 170 тыс. руб. он предоставил персональные данные граждан третьим лицам.
Районный суд приговорил мужчину к 8 годам лишения свободы в колонии строгого режима, с лишением звания "капитан полиции" и запретом на 2 года занимать должность в правоохранительных органах.
Доказано, что с декабря 2018-го по сентябрь 2020-го за 170 тыс. руб. он предоставил персональные данные граждан третьим лицам.
Районный суд приговорил мужчину к 8 годам лишения свободы в колонии строгого режима, с лишением звания "капитан полиции" и запретом на 2 года занимать должность в правоохранительных органах.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера хакерская группировка «UHG» заявила, что ими были получены данные страховой компании «ОСК» (osk-ins.ru). 👇
В нескольких SQL-дампах содержится:
🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (1,2 млн уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
🌵 IP-адрес (для заявок с сайта)
Судя по датам из этих дампов, информация в них актуальна на 01.10.2023.
Вчера вечером официальный сайт страховой компании osk-ins.ru сначала был недоступен, а потом стал показывать "заглушку". 🤷♂️
До этого «UHG» уже взламывали страховые компании «АСКО» и «Астро-Волга».
В нескольких SQL-дампах содержится:
🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (1,2 млн уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
🌵 IP-адрес (для заявок с сайта)
Судя по датам из этих дампов, информация в них актуальна на 01.10.2023.
Вчера вечером официальный сайт страховой компании osk-ins.ru сначала был недоступен, а потом стал показывать "заглушку". 🤷♂️
До этого «UHG» уже взламывали страховые компании «АСКО» и «Астро-Волга».
Обработали пароли из утечки сайта, посвященному отдыху и аренде жилья в Крыму vkrim.info, о которой мы писали ранее.
Из более чем 342 тыс. пар эл. почта/пароль 97,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 342 тыс. пар эл. почта/пароль 97,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Горно-Алтайске (Республика Алтай) выявили двух киберпреступников, которые вносили ложные сведения в базы данных сотового оператора
По факту их противоправной деятельности возбуждено уголовное дело по ч. 3 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Обвиняемые вносили в базу данных оператора ложные данные о владельцах телефонных номеров и затем продавали сим-карты, которые использовались различными злоумышленниками для совершения противоправных действий.
По факту их противоправной деятельности возбуждено уголовное дело по ч. 3 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Обвиняемые вносили в базу данных оператора ложные данные о владельцах телефонных номеров и затем продавали сим-карты, которые использовались различными злоумышленниками для совершения противоправных действий.
В Пензенской области задержали сотрудницу оператора сотовой связи, 1993 года рождения, которая используя персональные данные абонентов оформляла на них сим-карты без их согласия.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд назначил ей штраф в размере 150 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд назначил ей штраф в размере 150 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На одном из теневых форумов выставили на продажу базу данных пользователей социальной сети "участников дорожного движения" noomeera.com. 👇
Продавец утверждает, что в базе 2,037,529 записей:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 имя пользователя
🌵 город и страна
🌵 тип устройства (iOS или Android)
🌵 ссылка на аватар
🌵 дата регистрации
Продавец утверждает, что в базе 2,037,529 записей:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 имя пользователя
🌵 город и страна
🌵 тип устройства (iOS или Android)
🌵 ссылка на аватар
🌵 дата регистрации
Следствием установлено, что житель Кировской области обратился к сотруднику одного из операторов сотовой связи, чтобы получить информацию о соединениях (детализация) абонентского номера без согласия владельца.
Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33 ч. 1 ст. 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33 ч. 1 ст. 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки базы данных зарегистрированных пользователей сайтов, предположительно интернет-аптеки «Эвалар» (asevalar.ru) и интернет-магазина БАДов «Фитомаркет» (fitomarket.ru). 👇
Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На одном из теневых форумов продают аккаунты для доступа к порталу LEP (Law Enforcement Portal) корпорации «Meta», дающий возможность от имени правоохранительных органов отправлять запросы (Emergency Data Request) и получать информацию о профилях в социальных сетях Facebook и Instagram.
Всего продается 7 аккаунтов по цене $700 за каждый.
Всего продается 7 аккаунтов по цене $700 за каждый.
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным зарегистрированных пользователей сервиса онлайн-записи и автоматизации в сфере услуг «DIKIDI» (dikidi.ru). 👇
В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)
Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥
Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)
Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥
Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
Уже неоднократно замеченный в распространении фейков и неточной информации по теме утечек, Telegram-канал «Readovka», снова "радует" нас. 🤮
На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦♂️
На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦♂️
В Саранске осудят 50-летнего судмедэксперта, который обвиняется в торговле информацией о покойниках.
По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.
За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.
Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.
За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.
Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».