Утечки информации
131K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Проанализировали пароли из утечки базы данных предположительно сервиса онлайн-бронирования маршруток Route.by. 👇

Данные в дампе датируются 04.08.2023.

Из более чем 121 тыс. пар эл. почта/пароль почти 75% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
В Астрахани в октябре задержали системного администратора медицинского учреждения, который продавал ритуальным компаниям персональные данные покойников.

По версии следствия, подозреваемый, на протяжении нескольких лет, являясь системным администратором отдела технического и программного обеспечения астраханского медицинского учреждения, осуществлял подключения к ведомственной информационно-аналитической системе и получал персональные данные пациентов медицинских организаций Астраханской области.

Затем данные об умерших он предавал третьим лицам за ежемесячное денежное вознаграждение.

Уголовное дело возбуждено по ч.4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Сегодня разберем еще одну фейковую базу, которую недавно "слили" в открытый доступ вместе со множеством других реальных и фейковых "условно приватных" баз (см. тут).

Сразу оговоримся, что в данном контексте фейковыми мы считаем те базы, источник данных которых, не соответствует заявленному. Т.е. информация в таких база содержится вполне достоверная, но она была получена из других баз и часто методом обогащения. 👇

Одной из таких фейковых баз является база под условным названием «Сбербанк 2023». В ней содержится более 9,7 млн записей:

🌵 ФИО
🌵 телефон
🌵 эл. почта
🌵 дата рождения

Мы проанализировали содержимое этой базы и пришли к выводу, что она была составлена из двух других утечек:

1️⃣ «СберСпасибо» - отсюда были взяты номера телефонов и возможно адреса эл. почты и даты рождения

2️⃣ «ЕСИА» (точнее база «ФНС 2022», собранная на ее основе) - отсюда (по телефонам из п.1) были взяты ФИО, адреса эл. почты и даты рождения.

Обе базы донора содержат достоверную информацию, но датируются 2022 годом. Таким образом, результирующая база никак не может иметь актуальность 2023 г. 😎
Хакеры из группировки Народная CyberАрмия выложили в свободный доступ персональные данные клиентов украинского магазина «Мястория» (myastoriya.com.ua).

Всего более 25 тыс. строк, содержащих:

🌵 имя/фамилия
🌵 телефон (около 18 тыс. уникальных номеров)
🌵 адрес эл. почты (около 6 тыс. уникальных адресов)
🌵 количество заказов

До этого хакеры из этой группировки "слили" данные из украинской государственной информационной системы управления образованием ДИСО, базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Некоторое время назад в свободном доступе появился парсинг известного шахматного сайта chess.com.

В двух разных базах суммарно содержится 1,279,223 уникальных адреса эл. почты.
В Саратове руководителя офиса продаж одной из сотовых компаний подозревают торговле персональными данными абонентов.

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Районный суд Липецка вынес приговор бывшей сотруднице офиса продаж сотового оператора за "мобильный пробив" - 24-летняя женщина в период с апреля по май 2022 года фотографировала личные данные клиентов на телефон, а затем за денежное вознаграждение передавала их третьим лицам.

Мы писали про возбуждение этого уголовного дела летом.

Женщину судили по двум статьям: ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения). Суд ей назначил штраф в размере 40 тыс. руб.
На теневом форуме, уже довольно давно, за $2 тыс. продают полную базу данных пациентов крупнейшей американской медицинской компании «HCA Healthcare», управляющей сетью больниц в США и Великобритании.

Всего продается около 27,7 млн записей в 17 текстовых файлах, общим размером 14 Гб, за период с 2020 по 2023 гг.:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол

На текущий момент продана одна копия базы из двух.
Вчера произошел очередной массовый "слив" в открытый доступ множества баз данных, имеющих разное происхождение и актуальность, но являвшихся до этого дня "условно приватными" (этими базами активно обменивались, но они не были публично доступными). Про предыдущий такой "слив" мы писали тут.

Часть этих баз имеет реальную ценность, а часть является фейком. Вот некоторые из них (все названия - условные):

🌵 Альфа-Банк Украина 2019 - фейковая база, созданная из давно известной утечки 2015 года украинского Ощадбанка.

🌵 Водительские удостоверения РФ 2020 - фейковая база, подделка под настоящую базу Водительские удостоверения РФ 2015-2020, содержащую 17,2 млн записей о ВУ, выданных в указанный период. Подделка содержит 17,3 млн повторяющихся (не уникальных) записей, лишь частично пересекающихся с настоящей базой.

🌵 FIFA 2018 - 1,7 млн данных (ФИО, паспорт, телефон, адрес эл. почты, дата рождения) посетителей чемпионата мира по футболу 2018 года. Оригинальная база содержит примерно на 2 тыс. больше записей, но в остальном данные совпадают.

🌵 Грастин (2021-2022) - 1,5 млн данных (имя, телефон, эл. почты, адрес, дата) клиентов службы доставки grastin.ru.

🌵 Гемотест Заказы - более 550 млн. результатов анализов. База с данными клиентов давно находится в свободном доступе (про нее тут), а результаты анализов из той же самой утечки, до вчерашнего дня считались "приватом". 😎

🌵 kassy.ru - про взлом сервиса по продаже билетов на различные городские мероприятия мы писали тут.

🌵ДОХОДЫ 2016 - фейковая база (данные настоящие, но старые), составленная из аналогичных баз актуальностью до 2010 года. Содержит 1,6 млн строк (ФИО, ИНН, паспорт, дата рождения, годовой доход).

🌵fotostrana.ru 2020 - известный в узких кругах парсинг профилей социальной сети от 04.2020, содержащий более 63 млн записей (имя, дата рождения, пол, город, ссылка на аватар и профиль).

🌵 Антикредит 2015 - черный список физлиц, неофициально использующийся службами безопасности различных банков при проверке заемщиков. Содержит 22,9 млн строк (ФИО, паспорт, дата рождения, телефон, место работы, описание заемщика). Реальная актуальность - 10.2016.

🌵 Автобусные билеты 2021 - 4,1 млн записей с данными билетов на междугородние автобусы (ФИО, пол, дата рождения, гражданство, паспорт, откуда/куда, дата отправления/прибытия, номер места и т.п.).
В Пензе, летом 2020 г. бывший менеджер офиса обслуживания и продаж одного из операторов сотовой связи, 1996 года рождения, по просьбе местной жительницы сделал детализацию звонков ее знакомого.

Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Некоторое время назад, Московский городской суд опубликовал приговор по делу хакера, взломавшего медицинскую лабораторию «Гемотест» и "слившего" персональные данные клиентов, а также результаты их анализов. Мы писали про эту базу тут.

Из текста приговора становится понятно, что доступ к данным был получен с помощью скомпрометированной учетной записи gms-admin@gemotest.ru в сервисе corptv.gemotest.ru.

Подробнее о взломе можно прочитать в тексте приговора.

Интересно, что признанный судом виновным по этому делу Алекперов Фуад Маариф оглы, по некоторым данным, может быть причастным к другим известным взломам и "сливам".
Хакерская группировка «XakNet Team» опубликовала Excel-файл, содержащий персональные данные 12,835 зарегистрированных пользователей платформы elearning.natoschool.nato.int - электронной платформы учебного центра НАТО в Обераммергау (Бавария):

🌵 имя/фамилия
🌵 звание
🌵 место службы
🌵 страна
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 дата создания профиля и последнего захода (с 11.11.2020 по 16.05.2023)


Ранее «XakNet Team» взламывали ИТ-инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
В Башкирии в отношении сотрудника салона связи возбудили два уголовных дела - по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).

Он скопировал персональные данные девяти абонентов и продал их через мессенджер.

Районный суд оштрафовал его на 130 тыс. руб. и лишил права заниматься деятельностью, связанной с обработкой персональных данных сроком на 1 год и 6 месяцев.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Орле экс-полицейский обвиняется в том, что с 1 января по 27 октября 2023 года получал персональные данные граждан из базы МВД и передавал их третьим лицам за вознаграждение.

Бывший помощник оперативного дежурного УМВД России по г. Орлу, старшина полиции, получил за "госпробив" не менее 700 тыс. руб.

Действия полицейского квалифицированы по ч.1 ст.285 УК РФ (злоупотребление должностными полномочиями). Суд избрал ему меру пресечения в виде домашнего ареста.
Вчера в свободный доступ был выложен фрагмент базы данных, содержащей информацию о билетах на поезда и личные данные пассажиров. 👇

В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:

🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН


Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»
Басманный райсуд Москвы арестовал на два месяца Шитикова Евгения Васильевича, обвиняемого по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).

Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.

Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
В 2015 году был анонсирован всероссийский пробег «Зелёный марафон 2015» от Сбербанка, а вчера в открытый доступ были выложены персональные данные предположительно участников этого марафона. 😎

Всего 59,729 записей, содержащих:

🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)

Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
На одном из теневых форумов продают базу данных клиентов интернет-магазина известного боксерского/бойцовского бренда «Everlast» (everlast.com). 🔥

В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.

Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇

Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).

Всего 1,29 млн уникальных телефонных номеров жертв.

В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:

Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ 

( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)


Мошенники заполняют специальные карточки на каждую жертву:


ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар

(мы скрыли номер телефона и фамилию звездочками)