Утечки информации
118K subscribers
1.51K photos
1 video
1 file
2.36K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Красноярске в марте 2023 г. 23-летний менеджер по продажам одного из сотовых операторов получил через Telegram предложение заниматься "мобильным пробивом" - продавать персональные данные некоторых абонентов.

Он сфотографировал карточки трех абонентов из информационно-биллинговой системы и передал их заказчику, а также подменил адреса электронной почты "слитых" клиентов, чтобы запрашиваемая информация (скорее всего речь идет о детализации счетов) приходила заказчику.

За каждого "пробитого" абонента менеджер получал 200 руб. 😎

Мужчину обвиняют по двум статьям: ч. 2 ст. 137 (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В Саратове перед судом предстанут четыре бывших сотрудника межрайонных инспекций налоговой службы региона. Трое из фигурантов обвиняются в получении взяток, четвертый - в посредничестве при коррупции. Один из сотрудников после увольнения с октября 2021 стал посредником.

По данным следствия, с января 2018 по ноябрь 2022 г. четверо сотрудников межрайонных инспекций налоговой службы получили от двух местных жителей более 2 млн руб. за передачу закрытых данных из информационного ресурса.

Трое из четверых сотрудников ранее были признаны виновными в совершении аналогичного преступления. Двое взяткодателей за такое же деяние приговорены к штрафу в 2 млн каждому.


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Одна из хакерских группировок на своем веб-ресурсе утверждает, что им удалось получить список зарегистрированных пользователей сайта forum.kaspersky.com. 😱

В свободно доступном текстовом файле содержится 56,797 строк:

🌵 логин
🌵 адрес эл. почты
🌵 IP-адрес
🌵 хешированный пароль (MD5 и bcrypt)

Попытка проверить достоверность опубликованных данных (адресов эл. почты) через функцию восстановления пароля на сайте auth.hq.uis.kaspersky.com не дала однозначного результата. Часть адресов эл. почты, находящиеся в опубликованном хакерами файле, проходит эту проверку (а значит присутствует в настоящей базе зарегистрированных пользователей сайта), а часть - нет.

Пока никакого вывода о достоверности "слитых" данных мы сделать не можем. 🤷‍♂️
Дополнение к предыдущему посту. 👆

Мы выяснили, что "слитые" данные относятся не к официальному сайту forum.kaspersky.com, а к сайту Клуба «Лаборатории Касперского» (forum.kasperskyclub.ru). 😎

Проверка случайных адресов эл. почты через функцию восстановления пароля на этом сайте показала, что все записи являются подлинными. 😱
Хакерская группировка «RGB», которая опубликовала данные зарегистрированных пользователей сайта forum.kasperskyclub.ru, также на своем сайте разместила информацию о якобы взломе некой базы данных Генеральной прокуратуры РФ. 😱

В качестве подтверждения своих слов, хакеры предоставили в свободный доступ Excel-файл, содержащий ровно 100 тыс. строк с информацией об уголовных делах за 2013 год.

Мы предполагаем, что группировка «RGB» связана с другой известной хакерской группировкой - «NLB» (последняя их активность описана тут). По нашей информации, некоторое время назад «NLB» продавали базу данных под названием "Генеральная прокуратура РФ", с информацией за период с 01.2013 по 12.2022. 😎
Проанализировали пароли из утечки базы данных мебельного интернет-магазина davitamebel.ru, про которую мы писали ранее.

Из 33 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Хакеры из группировки «DumpForums» утверждают, что они взломали сервера Департамента информационных технологий города Москвы (ДИТ, mos.ru/dit/) и выкачали базы данных, общим объемом около 40 Тб. 😱

Хакеры утверждают, что первоначальный взлом произошел год назад и все это время они находились в сети ДИТ.

В качестве подтверждения своих слов ими был предоставлен дамп базы данных с таблицей пользователей (cwd_user) внутреннего ресурса jira.cdp.local. Таблица содержит 335,586 строк:

🌵 имя пользователя
🌵 ФИО
🌵 адрес эл. почты (288,395 адресов на домене @mos.ru)
🌵 дата регистрации и обновления записи (с 24.05.2019 по 20.06.2023)
🌵 внутренние идентификаторы

По нашей информации некоторое время назад в "закрытой" продаже появился дамп с данными предположительно zdrav.mos.ru актуальностью 09.2023.
Мы проанализировали российские утечки за первый квартал текущего года и сделали сравнительный анализ с первым кварталом прошлого года. 👇

Всего за первый квартал 2024 г. было проанализировано 57 утечек только из российских компаний и организаций. За тот же период 2023 г. - 60 утечек.

Несмотря на паритет по количеству утечек, в первом квартале этого года в утечки попало в 3 раза больше уникальных адресов электронной почты (9,404,496) и уникальных номеров телефонов (19,388,939).

По неуникальным телефонным номерам разрыв еще больше - в 5 раз больше записей (121,204,831) утекло в первом квартале 2024 г. в сравнении с первым кварталом 2023 г.

Безусловный лидер по количеству утекших данных - финансовый сектор и в частности микрофинансовые организации (МФО). В первом квартале прошлого года больше всего утекших записей было из здравоохранения.
В начале 2024 г. произошла утечка базы данных зарегистрированных пользователей платформы визуального дизайна на основе искусственного интеллекта - Cutout.Pro.

Утекшие данные содержат адреса электронной почты, имена, пароли, IP-адреса и т.п.

Мы проанализировали пароли из этой утечки и выяснили, что из 785 тыс. пар эл. почта/пароль более 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Ростове-на-Дону и Сочи задержаны трое подозреваемые в краже данных у одной из крупнейших IT-компании России.

Соучастники, мужчины 1987, 1989 и 1999 годов рождения, получили доступ к базе данных организации, скопировали свыше 600 тыс. записей, содержащих персональные данные работников сервисной службы, а затем разместили объявление об их продаже на теневом форуме.

Возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 272 (неправомерный доступ к охраняемой законом компьютерной информации) и 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Некоторое время назад в открытый доступ был выложен дамп базы данных предположительно туроператора «СканТур» (scantour.ru), занимающегося турами по Карелии и Северо-Западу России.

В нескольких SQL-файлах содержится:

🌵 ФИО
🌵 телефон (250 тыс. уникальных номеров)
🌵 адрес эл. почты (62 тыс. уникальных адресов)
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
🌵 информация по туру

Дамп датируется 12.04.2024.
Вынесен приговор в отношении бывшего сотрудника компании сотовой связи в г. Сызрань, который продавал третьим лицам информацию о клиентах.

Мы писали об этом уголовном деле ранее.

Собранные доказательства суд признал достаточными для вынесения фигуранту обвинительного приговора за совершение пяти преступлений, предусмотренных ч.3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения), и ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).

Молодому человеку назначили два года лишения свободы условно.


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли из утечки интернет-магазина обуви robek.ru, про которую мы писали ранее.

Из 171 тыс. пар эл. почта/пароль более 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Невинномысске (Ставропольский край) полицейского отдельного взвода патрульно-постовой службы полиции Отдела МВД России обвиняют в получении взятки в размере 25 тыс. руб. от работников ритуальной службы.

В мае 2023 г. обвиняемый незаконно предоставил персональные данные умерших на территории города Невинномысск.

Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).


Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли зарегистрированных пользователей из дампа базы данных компьютерного форума dumpz.ru, про который мы писали ранее.

Из 120,5 тыс. пар эл. почта/пароль менее половины являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️