Стало известно о "сливе" данных покупателей и заказов предположительно из базы сайта интернет-аптеки apteka22.ru.
В дампе содержатся:
🌵 ФИО
🌵 номер телефона (152 тыс. уникальных номеров)
🌵 адрес эл. почты (2,5 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 пол
🌵 дата рождения
🌵 адрес доставки
🌵 детали заказа
Актуальность данных - 06.06.2024.
В дампе содержатся:
🌵 ФИО
🌵 номер телефона (152 тыс. уникальных номеров)
🌵 адрес эл. почты (2,5 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 пол
🌵 дата рождения
🌵 адрес доставки
🌵 детали заказа
Актуальность данных - 06.06.2024.
По версии следствия, с января 2021 г. по июль 2022 г. государственный инспектор БДД МОТНиРАС УГИБДД УМВД России по Омской области Светлана Белоус торговала данными о владельцах конкретных транспортных средств из ведомственных информационных баз данных (см. "госпробив").
За предоставление этих данных Белоус получила взятку от Константина Макарова, а он использовал полученную информацию для приобретения интересующих его ("красивых") государственных регистрационных знаков для автотранспортных средств.
Государственному инспектору вменяют п. «в» ч. 5 ст. 290 (получение взятки в крупном размере), а мужчине, которому она продавала данные - п. «б» ч. 4 ст. 291 УК РФ (дача взятки в крупном размере).
Суд избрал меру пресечения в виде заключения под стражу для обвиняемых до 19 августа 2024 года.
За предоставление этих данных Белоус получила взятку от Константина Макарова, а он использовал полученную информацию для приобретения интересующих его ("красивых") государственных регистрационных знаков для автотранспортных средств.
Государственному инспектору вменяют п. «в» ч. 5 ст. 290 (получение взятки в крупном размере), а мужчине, которому она продавала данные - п. «б» ч. 4 ст. 291 УК РФ (дача взятки в крупном размере).
Суд избрал меру пресечения в виде заключения под стражу для обвиняемых до 19 августа 2024 года.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
26-летняя жительница Ардатовского района Республики Мордовии, являясь сотрудницей одного из салонов сотовой связи, получала доступ к персональным данным абонентов, копировала их и оформляла на них сим-карты, не уведомляя об этом клиентов. Спустя 15 дней она их аннулировала в связи с неиспользованием. Таким образом девушка рассчитывала получать денежные надбавки за выполнение плана.
Установлено, что фигурантка в период с 2022 по 2023 год зарегистрировала семь фиктивных сим-карт на четверых жителей Ардатовского района.
По данному факту возбуждено уголовное дело по четырем эпизодам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Установлено, что фигурантка в период с 2022 по 2023 год зарегистрировала семь фиктивных сим-карт на четверых жителей Ардатовского района.
По данному факту возбуждено уголовное дело по четырем эпизодам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Некоторое время назад мы писали, что в свободный доступ были выложены несколько таблиц из базы данных предположительно сайта shop.mgnl.ru - интернет-магазина сети супермаркетов «Магнолия».
Чуть позже, в открытом доступе появился еще один дамп базы данных предположительно этого же сайта, сделанный другим хакером. 🙈
Если в первом дампе данные были актуальны на 09.06.2024, то во втором уже - 26.06.2024. 🔥
В более свежем дампе содержится 256,261 уникальный номер телефона (в предыдущем было - 252,209) и 255,044 уникальных адресов электронной почты (в предыдущем - 245,931).
"Забавно", что второй, более свежий дамп, был сделан хакером спустя 2 дня после опубликования нами информации о первом инциденте. 🤦♂️😱
Чуть позже, в открытом доступе появился еще один дамп базы данных предположительно этого же сайта, сделанный другим хакером. 🙈
Если в первом дампе данные были актуальны на 09.06.2024, то во втором уже - 26.06.2024. 🔥
В более свежем дампе содержится 256,261 уникальный номер телефона (в предыдущем было - 252,209) и 255,044 уникальных адресов электронной почты (в предыдущем - 245,931).
"Забавно", что второй, более свежий дамп, был сделан хакером спустя 2 дня после опубликования нами информации о первом инциденте. 🤦♂️😱
В Саратове бывшую сотрудницу управления Росреестра, о которой мы писали ранее, признали виновной в получении взятки за передачу третьему лицу персональных данных владельцев недвижимости.
Приговором суда женщине назначено наказание в виде штрафа в размере 500 тыс. руб. с лишением права занимать должности на государственной службе, связанные с выполнением организационно-распорядительных полномочий сроком на 2 года.
Приговором суда женщине назначено наказание в виде штрафа в размере 500 тыс. руб. с лишением права занимать должности на государственной службе, связанные с выполнением организационно-распорядительных полномочий сроком на 2 года.
Telegram
Утечки информации
По версии следствия, в период с 2019 по 2023 годы 45-летняя Оксана Воробьева работала заместителем начальника отдела государственной регистрации недвижимости регионального Управления Росреестра по Саратовской области. За этот период Воробьева передала риелтору…
В свободном доступе появился фрагмент таблицы пользователей из базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб».
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.
По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎
Данные в дампе датируются 06.07.2024.
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.
По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎
Данные в дампе датируются 06.07.2024.
Проанализировали пароли из дампа базы данных интернет-магазина сети супермаркетов «Магнолия», про две утечки из которого мы писали ранее тут и тут.
Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Один и тот же пользователь выложил для свободного скачивания на теневой форум данные сотрудников двух известных ИТ-компаний: Microsoft (2 тыс. строк) и Nokia (7,6 тыс. строк).
Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
В Тюмени 22-летний Алексей К., работая специалистом офиса продаж АО «РТК», розничной сети продаж ПАО «МТС», занимался "мобильным пробивом" - продавал детализации звонков абонентов и осуществлял замену персональных данных владельцев сим-карт на другие данные (на черном рынке такая услуга называется "восстановление сим-карты").
За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.
Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.
Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Во Владивостоке задержали 32-летнего сотрудника компании сотовой связи, который по копиям паспортов абонентов регистрировал и реализовывал сим-карты.
Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
В свободный доступ выложили базу данных пользователей сервиса управления проектами trello.com.
В январе этого года, данную базу еще продавали на одном из форумов. 😎
Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.
В базе содержится 15,182,079 строк:
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар
Данные актуальны на 16.01.2024.
В январе этого года, данную базу еще продавали на одном из форумов. 😎
Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.
В базе содержится 15,182,079 строк:
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар
Данные актуальны на 16.01.2024.
В Пензе сотрудник офиса обслуживания и продаж одного из операторов сотовой связи, приговорен судом к штрафу в размере 120 тысяч рублей за то, что оформлял на людей сим-карты без их согласия.
Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.
Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.
Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Обработали большой объем информации из свободно доступных логов программ "стиллеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Кировской области сотрудница регионального отделения Социального фонда России неправомерно подключалась к информационной системе организации для копирования персональных данных клиентов фонда. Полученные сведения она за деньги передавала третьим лицам.
Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Районный суд Петербурга оштрафовал на 150 тыс. руб. инспектора группы административного надзора отдела участковых полицейских и по делам несовершеннолетних УМВД РФ по Московскому району, Елену Агееву, которая занималась "госпробивом" - торговала персональными данными граждан из ведомственной базы данных.
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
В феврале 2023 г. житель Майкопа обратился к адвокату Фариду Сайфутдинову с просьбой за денежное вознаграждение предоставить сведения о владельце автомобиля. Адвокат, в свою очередь, обратился к своему знакомому сотруднику УГИБДД МВД по Адыгее Дмитрию Куликову. Полицейский получил доступ к базе данных МВД и передал запрашиваемую информацию за вознаграждение. Мы писали про расследование этого дела тут.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Telegram
Утечки информации
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
В свободном доступе появился частичный дамп базы данных предположительно стоматологического интернет-магазина el-dent.ru.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.