Утечки информации
130K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
В Комсомольске-на-Амуре 20-летний сотрудник сотовой компании с ноября 2022 по июнь 2023 г. оформлял на клиентов сим-карты без их согласия. Он использовал паспортные данные клиентов из базы оператора, чтобы выполнить план продаж и получить премию.

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Полиция задержала 20-летнего жителя Шлиссельбурга (Кировский район Ленинградской области), подозреваемого в незаконной продаже персональных данных абонентов сотового оператора.

По предварительной версии, задержанный, ранее работавший в салоне связи на Набережной улице в Кировске, за денежное вознаграждение передал неизвестному заказчику в мессенджере персональные данные нескольких десятков абонентов оператора.

Возбуждено уголовное дело по статье 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения).
Обработали пароли из утечки форума о фотобанках и микростоках microstock.ru.

Из более чем 103 тыс. пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.

В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.

Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).

Судя по датам объявлений, парсинг производился не ранее 15.03.2025.

Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).

В дампе более 738 тыс. записей зарегистрированных пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль

Данные датируются 19.03.2025.
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.

Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:

🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения

Данные в дампе актуальны на 04.03.2025.
Обработали пароли из утечки казахстанской образовательной платформы daryn.online.

Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).

Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.

Данные актуальны на 2022 год, когда банк был закрыт.

Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».

В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.

Данные актуальны на 09.2024.

Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.

По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.

В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.

В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.

Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.

Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.

Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Начальник отдела собственной безопасности оперативно-поискового бюро Главного управления МВД Прикамья подполковник МВД Андрей Агафонов за денежное вознаграждение занимался сбором сведений путем незаконного доступа к компьютерной информации и передавал их третьим лицам через мессенджер.

Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.

Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
Жители Сыктывкара 46-летний частный детектив Шуктомов А.Л. и 54-летний сотрудник службы экономической безопасности филиала одного из банков Аникушин П.В. занимались "банковским пробивом".

Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.

Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").

По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.

За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.

Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
На теневых форумах активизировались скупщики ворованных баз данных.

Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Неделю назад хакеры взломали известный анонимный интернет-форум 4Chan.

По словам хакеров, они не будут "сливать" данные пользователей форума. Однако, в открытый доступ были выложены данные модераторов и администраторов:

🌵 имя пользователя
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 IP-адрес