Районный суд Петербурга оштрафовал на 150 тыс. руб. инспектора группы административного надзора отдела участковых полицейских и по делам несовершеннолетних УМВД РФ по Московскому району, Елену Агееву, которая занималась "госпробивом" - торговала персональными данными граждан из ведомственной базы данных.
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
В феврале 2023 г. житель Майкопа обратился к адвокату Фариду Сайфутдинову с просьбой за денежное вознаграждение предоставить сведения о владельце автомобиля. Адвокат, в свою очередь, обратился к своему знакомому сотруднику УГИБДД МВД по Адыгее Дмитрию Куликову. Полицейский получил доступ к базе данных МВД и передал запрашиваемую информацию за вознаграждение. Мы писали про расследование этого дела тут.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Telegram
Утечки информации
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
В свободном доступе появился частичный дамп базы данных предположительно стоматологического интернет-магазина el-dent.ru.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Мы проанализировали российские утечки за первое полугодие текущего года и сделали сравнительный анализ с первым полугодием прошлого года. 👇
Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.
В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.
В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
В Алтайском крае задержали начальника МУ МВД России «Бийское» 38-летнего Сергея Еганяна. Еганян копировал из ведомственной базы данных информацию о некоторых граждан и пересылал ее через мессенджер своему знакомому (см. "госпробив").
Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Проанализировали пароли из дампа базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб», про утечку из которого мы писали ранее.
Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Калмыкии перед судом предстанет бывший сотрудник ГИБДД, который незаконно предоставил доступ к базе данных Госавтоинспекции ФИС ГИБДД-М жителю города Городовиковск, не являющемуся сотрудником полиции.
В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").
Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").
Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Проанализировали пароли из дампа базы данных предположительно стоматологического интернет-магазина el-dent.ru, про утечку из которого мы писали ранее.
Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Комсомольске-на-Амуре сотрудника сотовой компании осудили за то, что он, стремясь получить денежную премию за количество оформленных SIM-карт, незаконно вошел в информационную систему оператора и зарегистрировал шесть абонентских номеров на паспортные данные незнакомых ему людей без их согласия.
Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 20 тыс. руб. и запретил в течение одного года заниматься деятельностью, связанной с доступом к информации об абонентах и их соединениях.
Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 20 тыс. руб. и запретил в течение одного года заниматься деятельностью, связанной с доступом к информации об абонентах и их соединениях.
Личные данные детей-инвалидов со всего Подмосковья оказались в свободном доступе.
Страница с ФИО детей, датами рождения, адресами и телефонами близких на сайте службы социального сопровождения детей-инвалидов Московской области была проиндексирована поисковиками. 🤦♂️
Страница с ФИО детей, датами рождения, адресами и телефонами близких на сайте службы социального сопровождения детей-инвалидов Московской области была проиндексирована поисковиками. 🤦♂️
В открытый доступ были выложены данные граждан Казахстана, родившихся в период с 15.09.2019 по 29.04.2024.
В нескольких текстовых файлах находится 2,381,474 строки, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 дата смерти
🌵 ИНН (ИИН)
🌵 телефон
🌵 пол
🌵 гражданство
🌵 национальность
🌵 адрес
🌵 идентификатор/ссылка на запись в Государственной базе данных «Физические лица»
Судя по всему это выгрузка из какой-то медицинской базы данных/реестра новорожденных.
В нескольких текстовых файлах находится 2,381,474 строки, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 дата смерти
🌵 ИНН (ИИН)
🌵 телефон
🌵 пол
🌵 гражданство
🌵 национальность
🌵 адрес
🌵 идентификатор/ссылка на запись в Государственной базе данных «Физические лица»
Судя по всему это выгрузка из какой-то медицинской базы данных/реестра новорожденных.
На одном из теневых форумов, в свободный доступ был выложен частичный дамп базы данных предположительно мебельного интернет-магазина bestmebelshop.ru.
В этом частичном дампе содержатся данные только 100,900 зарегистрированных пользователей. Однако, по нашей информации в полном дампе присутствуют данные 704,248 пользователей и их заказов. 🙈
В полном дампе находятся: ФИО покупателей, адреса доставки, 506 тыс. уникальных адресов эл. почты, 689 тыс. уникальных номеров телефонов, заказы, хешированные (MD5 солью) пароли и т.д.
Судя по информации из дампа, данные в нем актуальны на 18.08.2024.
В этом частичном дампе содержатся данные только 100,900 зарегистрированных пользователей. Однако, по нашей информации в полном дампе присутствуют данные 704,248 пользователей и их заказов. 🙈
В полном дампе находятся: ФИО покупателей, адреса доставки, 506 тыс. уникальных адресов эл. почты, 689 тыс. уникальных номеров телефонов, заказы, хешированные (MD5 солью) пароли и т.д.
Судя по информации из дампа, данные в нем актуальны на 18.08.2024.
В свободный доступ попал дамп с персональными данными покупателей предположительно интернет-аптеки d-apteka.ru. 👇
Дамп содержит: ФИО покупателей, хешированные пароли (MD5 с солью и SHA512-Crypt), 51 тыс. уникальных адресов эл. почты, 71 тыс. уникальных номеров телефонов, даты рождения и др.
Информация датируется 19.08.2024.
Дамп содержит: ФИО покупателей, хешированные пароли (MD5 с солью и SHA512-Crypt), 51 тыс. уникальных адресов эл. почты, 71 тыс. уникальных номеров телефонов, даты рождения и др.
Информация датируется 19.08.2024.
Стало известно, что хакеры из группировки «DumpForums» "слили" дамп базы данных покупателей предположительно интернет-аптеки aptekiplus.ru.
Дамп содержит имена покупателей, адреса эл. почты (почти 2 млн уникальных адресов), телефоны (4,5 млн уникальных номеров) и даты заказов.
Информация датируется 17.08.2024.
Дамп содержит имена покупателей, адреса эл. почты (почти 2 млн уникальных адресов), телефоны (4,5 млн уникальных номеров) и даты заказов.
Информация датируется 17.08.2024.
В одном из Telegram-ботов для "пробива" появилась информация из базы данных под названием «Кордон РФ [2023]».
Утверждается, что база содержит данные (ФИО, номер документа, дата рождения, номер транспортного средства, дата пересечения и пункт пропуска) о пересечениях границы России.
Судя по всему, в базе находится информация за промежуток времени с 2014 по 2023 гг.
Утверждается, что база содержит данные (ФИО, номер документа, дата рождения, номер транспортного средства, дата пересечения и пункт пропуска) о пересечениях границы России.
Судя по всему, в базе находится информация за промежуток времени с 2014 по 2023 гг.
В открытый доступ попали данные предположительно интернет-аптеки aptekanevis.ru.
На одном из теневых форумов размещен дамп, датирующийся 25.08.2024, содержащий информацию по заказам и покупателям: имена, адреса доставки, телефоны (237 тыс. уникальных номеров), адреса эл. почты (145 тыс. уникальных адресов), хешированные пароли (MD5 с солью и SHA512-Crypt), даты рождения и т.п.
Интересно, что 31.07.2024 предположительно из этой же аптеки aptekanevis.ru уже происходил "слив" только таблицы покупателей (без заказов), но в открытый доступ дамп пока не попал. 🙈
Про остальные "сливы" данных аптек за это лето мы писали тут, тут и тут.
На одном из теневых форумов размещен дамп, датирующийся 25.08.2024, содержащий информацию по заказам и покупателям: имена, адреса доставки, телефоны (237 тыс. уникальных номеров), адреса эл. почты (145 тыс. уникальных адресов), хешированные пароли (MD5 с солью и SHA512-Crypt), даты рождения и т.п.
Интересно, что 31.07.2024 предположительно из этой же аптеки aptekanevis.ru уже происходил "слив" только таблицы покупателей (без заказов), но в открытый доступ дамп пока не попал. 🙈
Про остальные "сливы" данных аптек за это лето мы писали тут, тут и тут.
Районный суд в Челябинской области вынес приговор по уголовному делу в отношении 22-летнего жителя г. Челябинска, который являясь сотрудником ООО «ОЗОН Банк», с мая по август 2023 г., передавал третьему лицу персональные данные клиентов банка (см. "банковский пробив").
За полученную информацию денежные средства переводились на Bitcoin-кошелек осужденного, после чего он осуществлял конвертацию криптовалюты в российский рубль.
Сотрудник банка признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, тайну) и ч. 1 ст. 174.1 УК РФ (легализация денежных средств, приобретенных лицом в результате совершения им преступления).
Приговором суда виновному назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно, со штрафом в доход государства в размере 50 тыс. руб.
За полученную информацию денежные средства переводились на Bitcoin-кошелек осужденного, после чего он осуществлял конвертацию криптовалюты в российский рубль.
Сотрудник банка признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, тайну) и ч. 1 ст. 174.1 УК РФ (легализация денежных средств, приобретенных лицом в результате совершения им преступления).
Приговором суда виновному назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно, со штрафом в доход государства в размере 50 тыс. руб.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Вчера в свободный доступ был выложен SQL-дамп базы данных очередного сервиса по подбору микрокредитов. Хакеры, "слившие" данные не указали их источник.
Судя по информации из этого дампа, речь, вероятно, идет о сервисе lions-credit.ru.
В открытый доступ попали: ФИО, телефоны (303 тыс. уникальных номеров), адреса эл. почты (296 тыс. уникальных адресов), частичные номера банковских карт, хешированные (bcrypt) пароли, даты рождения, размер запрашиваемых займов и т.п.
Информация в дампе актуальна на 31.07.2024.
Хакеры заявляют, что у них до сих пор есть административный доступ к сервису. 🙈
Судя по информации из этого дампа, речь, вероятно, идет о сервисе lions-credit.ru.
В открытый доступ попали: ФИО, телефоны (303 тыс. уникальных номеров), адреса эл. почты (296 тыс. уникальных адресов), частичные номера банковских карт, хешированные (bcrypt) пароли, даты рождения, размер запрашиваемых займов и т.п.
Информация в дампе актуальна на 31.07.2024.
Хакеры заявляют, что у них до сих пор есть административный доступ к сервису. 🙈