Утечки информации
123K subscribers
1.61K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
На один из теневых форумов выложили базу профилей соцсети ВКонтакте и назвали это "крупной утечкой данных". 🤦‍♂️🤣

На самом деле ни о какой утечке данных речь, конечно, не идет. Выложенная база содержит информацию, полученную с помощью запросов к официальному API социальной сети, а не в результате ее взлома. 🤷‍♂️

Всего в файле 390,425,718 строк, содержащих: имя/фамилию (так, как указано в профиле), ссылку на фотографию, пол, идентификатор профиля и город/страну (если указано в профиле). Вся эта информация является публично доступной и пользователи сами разместили ее у себя в открытых профилях.

Утверждается, что данные собраны в сентябре 2024.

Следует отметить, что это небольшая база профилей ВКонтакте, существуют версии с более чем 700 млн профилей, также полученные через официальный API. 😎


Мы неоднократно писали про подобные базы тут и тут.
Хакерская группировка «DumpForums» заявила, что они получили доступ к базе данных сайта, принадлежащему банку «ЗЕНИТ». 👇

Неизвестно о каком именно сайте идет речь. Возможно доступ получен к одному из промо-сайтов, а не к основному сайту zenit.ru. 🤷‍♂️

В качестве доказательства были предоставлены дампы таблицы зарегистрированных пользователей и обращений клиентов через форму обратной связи на сайте.

Всего в таблице обращений клиентов 84 тыс. уникальных адресов эл. почты и 82 тыс. уникальных номеров телефонов.
В конце августа этого года, хакеры выложили в открытый доступ резервную копию (в формате Norton Ghost) базы данных 1C с информацией о клиентах и сотрудниках предположительно сети фитнес-клубов «World Class». 🔥

Нам удалось проанализировать таблицы из этой базы, содержащие данные примерно 2,2 млн юридических и физических лиц (активных, неактивных и потенциальных клиентов) и 10,1 тыс. сотрудников. 👇

В таблицах с клиентами находится:

🌵 ФИО (или название организации)
🌵 адрес
🌵 телефон (1,9 млн уникальных номеров)
🌵 адрес эл. почты (712 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 паспортные данные (не для всех)
🌵 частичный номер банковской карты (не для всех)
🌵 банковские реквизиты (для юрлиц)
🌵 информация о записях на индивидуальные тренировки, посещениях клубов и т.п.
🌵 ссылка на фотографию (на сервере solutions.worldclass.ru)

Судя по информации из базы данных, сведения в ней актуальны на 16.10.2023.
На одном из теневых форумов, в свободный доступ, выложили дамп базы данных с информацией, предположительно имеющей отношение к страховой компании «Спасские Ворота».

Дамп содержит около 70 тыс. уникальных номеров телефонов, 100 тыс. уникальных адресов эл. почты, хешированные пароли и другую информацию, включая логи обращения к API на сервере spasskievorota.ru.

Этот дамп совпадает по формату (и системным пользователям в одной из таблиц) с дампами других страховых компаний, о которых мы писали ранее тут и тут.
Страховая компания «Спасские ворота» направила уведомление об утечке персональных данных клиентов в Роскомнадзор.

Мы недавно писали об обнаружении дампа базы данных с информацией, предположительно имеющей отношение к страховой компании «Спасские Ворота». 😎
В свободный доступ был "слит" дамп базы данных предположительно телеком-оператора «ZT» (бывш. «Зонателеком»), предоставляющего сервисы для учреждений ФСИН России.

Информация в дампе актуальна на 26.03.2024 и содержит: ФИО, номера телефонов (198 тыс. уникальных), адреса эл. почты (120 тыс. уникальных), хешированные пароли (MD5 с солью и SHA512-Crypt), названия исправительных учреждений ФСИН, года рождения и многое другое.
В июне и октябре 2021 г. 35-летняя менеджер клиентского отдела по обслуживанию юридических лиц калининградского филиала одного из банков передала своему знакомому информацию о кодовом слове для идентификации клиента в банковской системе и фотографии экрана, содержащие ФИО, эл. почту, номера мобильных телефонов и банковских счетов двух женщин - клиентов данного банка (см. "банковский пробив").

По версии следствия сотрудница банка совершила преступление, предусмотренное ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну)
Обработали логи свободно доступных программ "стиллеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из более чем 43 млн пар эл. почта/пароль, 51% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Городской суд Оренбургской области рассмотрел дело 35-летнего ранее судимого сотрудника салона сотовой связи, который занимался "мобильным пробивом".

С марта по май 2022 г. мужчина, работая в салоне связи, за вознаграждение отправил третьему лицу детализацию звонков одного из абонентов. Кроме того, он сфотографировал и отправил персональные данные человека, на которого был зарегистрирован телефонный номер.

Суд приговорил его к двум годам и четырём месяцам колонии особого режима. Кроме того, осуждённому на три года запретили работать с охраняемой законом информацией.
На нескольких теневых форумах появился дамп базы данных предположительно мебельного интернет-магазина mebhome.ru.

Информация в дампе датируется 27.09.2024 и содержит: ФИО, 206 тыс. уникальных номеров телефонов, 154 тыс. уникальных адресов эл. почты, адреса, данные заказов и т.п.
Суд в Железногорске-Илимском (Иркутская область) установил, что в период с октября 2021 г. по февраль 2024 г. начальник офиса одной из телефонных компаний необоснованно обращалась к карточкам абонентских номеров, один из которых принадлежал её супругу.

31-летняя сотрудница оператора связи незаконно знакомилась с детализацией звонков мужа и других абонентов.

Против неё возбудили уголовные дела по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).

За совершение четырёх эпизодов нарушения тайны телефонных переговоров с использованием служебного положения и один случай неправомерного доступа к компьютерной базе ей назначено наказание в виде лишения свободы на 1,5 года условно с испытательным сроком 2 года.
Хакерская группировка «DumpForums» заявила, что они взломали инфраструктуру компании «Доктор Веб» (drweb.ru). 🙈

Через официальный Telegram-бот компании (@DrWebBot), пользователям приходят сообщения о взломе.

Кроме того, в качестве подтверждения хакеры предоставили несколько дампов баз данных внутренних ресурсов таких, как: ldap.dev.drweb.com, vxcube.drweb.com, bugs.drweb.com, antitheft.drweb.com, rt.drweb.com и др.

Судя по информации из дампов, данные в них актуальны на 17.09.2024.