Утечки информации

@dataleak Нравится 4

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Админ: @ashotog (реклама не продается, на вопросы "где взять базу?" не отвечаем).
Сообщить об утечке: sendleak@gmail.com
Группа в ВК: https://vk.com/dataleakage
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
20.12.2017 17:24
реклама
TGAlertsBot
Мониторинг упоминаний ключевых слов в каналах и чатах.
Telegram Analytics
Подписывайся, чтобы быть в курсе новостей TGStat.
TGStat Bot
Бот для получения статистики каналов не выходя из Telegram
48 076
подписчиков
~17.1k
охват 1 публикации
~26.1k
дневной охват
~2
постов / день
35.6%
ERR %
102.11
индекс цитирования
Репосты и упоминания канала
560 упоминаний канала
994 упоминаний публикаций
1031 репостов
FSCP
global_chan
мы все умрем
мы все умрем
Интересное в IT
SecurityLab
ANTICHAT Channel
ISKR-A Daily
ФинПол
E-магия
ISKR-A Daily
Ажаль
Министерство
Мы́тарь
LOCKNET | DEEPWEB
Каналы, которые цитирует @dataleak
😇Gods Of Logs😇
in4security
in4security
in4security
Библиотека хакера
SecurityLab
Форум Кодебай
Библиотека
DeviceLock RU
DeviceLock RU
Яндекс
in4security
DeviceLock RU
DeviceLock RU
in4security
DeviceLock RU
DeviceLock RU
in4security
Эксплойт
схема заработка
IT&Безопасность
SecurityLab
Форум Кодебай
DeviceLock RU
DeviceLock RU
DeviceLock RU
in4security
DeviceLock RU
Эксплойт
CyberYozh
схема заработка
IT&Безопасность
SecurityLab
Форум Кодебай
DeviceLock RU
Facebook
DeviceLock RU
Эксплойт
IT&Безопасность
SecurityLab
Лучшие IT каналы
DeviceLock RU
Последние публикации
Удалённые
С упоминаниями
Репосты
В открытый доступ был выложен список сотрудников «Los Angeles Joint Regional Intelligence Center» (Лос-Анджелесский объединенный региональный разведывательный центр) – центра межведомственного взаимодействия различных правоохранительных структур США. 🤦‍♂️🤣

Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
Читать полностью
В Пензе бывший сотрудник одного из операторов сотовой связи, из дома воспользовался логином и паролем действующего сотрудника и получил детализацию телефонных звонков абонента из другого региона.

Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).

В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читать полностью
Операторы одного из вирусов-вымогателей выложили в открытый доступ часть похищенных из компании «Intcomex Corp» данных. «Intcomex» это крупный IT-дистрибьютор в странах Латинской Америки и Карибского бассейна.

В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.

Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
Читать полностью
В середине марта этого года наша система Data Leakage & Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).

Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷‍♂️

Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦‍♂️🤦🏻‍♂️🤣

За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍

Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Читать полностью
Проверили пары эл. почта/пароль из утечки HelloTravel.com, про которую писали вчера.

Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
В открытый доступ выложен дамп базы крупнейшей индийской туристической онлайн-платформы HelloTravel.com.

В дампе 105,856 записей, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 текстовый пароль (не для всех записей) 🤦‍♂️🤦🏻‍♂️
🌵 название компании
🌵 IP-адрес
🌵 дата создания профиля и дата последнего входа в систему (с 05.2013 по 08.2020)
В Саратовской области четыре сотрудника крупных телекоммуникационных компаний признаны виновными в неправомерном доступе к компьютерной информации и ее передаче посторонним лицам.

Во время заседаний Волжского и Кировского районных судов подсудимые признали свою вину и им были назначены штрафы по статьям "неправомерный доступ к компьютерной информации" и "незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну" в размере от 20 до 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читать полностью
«Коммерсантъ» пишет, что некая «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц:

Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото и через два дня получила отчет за предыдущий месяц с подробной информацией о том, где ее лицо было зафиксировано.

На черном рынке продаются аккаунты, предоставляющие доступ к единому центру хранения данных (ЕЦХД), где можно просматривать как текущую «картинку», так и записи с камер. Цена такого аккаунта около 30 тыс. рублей. Мы про это писали тут.

Предлагать на основании этого полностью закрыть ЕЦХД - равнозначно требованию закрыть банки и операторов сотовой связи потому, что у них доступны услуги по «пробиву» (про это читайте тут).

Необходимо не закрывать систему, которая может помочь бороться с криминалом, а наладить строгий контроль за доступом и действиями пользователей в ней, также как это делается в других отраслях, работающих с конфиденциальными данными.
Читать полностью
В открытый доступ попали сканы (более 300 файлов в формате PDF, PNG и JPG) документов сотрудников (и членов их семей, включая детей) «SoftServe» - одной из крупнейших ИТ-компаний на Украине.

В начале сентября «SoftServe» подверглась атаке вируса-вымогателя и тогда же были слиты первые файлы из сети компании.
ТАСС пишет:

Банк России не фиксирует в текущем году роста и каких-либо всплесков утечек персональных данных клиентов финансовых организаций.

Сычев отмечает, что на черном рынке очень много материалов, которые продавцы выдают за свежие данные, а на самом деле это очень давние утечки.

По словам первого замглавы департамента ЦБ, в среднем одна запись о человеке на черном рынке стоит от 10 рублей. При этом цена сильно зависит от состава данных и продавца.
Читать полностью
В свободный доступ выложен частичный дамп базы пользователей украинского образовательного ресурса interactive.ranok.com.ua.

В неполном дампе содержится всего 11,385 строк:

🌵 ФИО
🌵 логин
🌵 эл. почта
🌵 телефон
🌵 дата создания профиля (с 2011 по 2014 гг.)
🌵 хешированный (MD5) пароль
🌵 город, школа

Дамп получен через все-еще не закрытую уязвимость на сайте, которая дает доступ к полной базе пользователей (более 350 тыс. строк, по сентябрь 2020 г.). 🤦‍♂️
Читать полностью
Представляем канал @secwebinars - анонсы лучших событий и вебинаров по информационной безопасности. Большинство мероприятий бесплатные.
05.09.2020 система DLBI обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались данные из известных утечек: «Wishbone», «Chegg», «Zynga», «MyFitnessPal» и др.

Всего во всех индексах находилось более 420 млн. адресов электронной почты. Остальных данных, из перечисленных выше утечек, там не было. 🤷‍♂️

Сервер располагается во Франции. Впервые его обнаружил в конце августа исследователь Bob Diachenko, тогда доступ к серверу был закрыт, но позднее он снова открылся и остается открытым до сих пор (однако, все данные на нем уничтожены). 🤦‍♂️
Читать полностью
Известный ресурс «Cit0day» (cit0day.in), предоставляющий платный доступ к базам логинов/паролей (заявляется, что в их базе более 13 млрд. записей и что команда ресурса собственноручно сливает дампы со взломанных сайтов) прекратил свою работу по причине того, что вебсайт изъят ФБР по ордеру прокуратуры Южного округа Калифорнии. 😱

До этого похожая ситуация произошла с «We Leak Info» и позже его владелец был арестован.

В данный момент нет официальной информации по задержанию владельца «Cit0day», известного под ником «Xrenovi4».
Читать полностью
09.09.2020 был скорее всего взломан один из известных “хакерских” форумов «BHF». 😱

Пока неизвестно была ли “слита” база данных зарегистрированных пользователей (включая IP-адреса, логирование которых велось на форуме) и их переписка, но есть все основания полагать, что это произошло.

Пока форум еще работал (в данный момент сайт недоступен), обычные пользователи получили доступ в панель администрирования и ко всем скрытым ссылкам (т.н. “хайды”), а часть распространяемого на «BHF» материала (в основном различные дампы логинов/паролей) сразу стала доступна на других форумах.
Читать полностью
Завершился суд над сотрудницей оператора мобильной связи в Иркутске, которая торговала данными абонентов.

23-летняя жительница Иркутского района, работая специалистом офиса продаж одного из операторов связи, систематически осуществляла неправомерный доступ к единой базе данных оператора, содержащей персональные данные и биллинговую информацию абонентов. Данные сведения менеджер передавала другим лицам за деньги. Проще говоря, она занималась т.н. “мобильным пробивом”.

Всего с 1 марта по 6 апреля 2020 года осужденная 38 раз запросила конфиденциальные сведения абонентов, не проживающих в Иркутской области.

Суд Иркутска признал ее виновной по двум статьям УК РФ: 272 (неправомерный доступ к компьютерной информации) и 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и назначил судебный штраф в размере 180 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читать полностью
«Dailystorm» пишет про то, что 08.09.2020 на форуме «Phreaker» выложили базу данных (в формате Cronos) участников и партнеров конкурса «Лидеры России»:

В базе можно найти паспортные данные (серия и номер паспорта), информацию о месте и дате рождения, личные номера телефонов и электронную почту около 40 гостей — партнеров конкурса. В части анкет была указана также марка машины гостя и информация о его готовности «принять участие в online-марафоне партнеров». В анкете каждого партнера содержатся сведения о его месте работы и занимаемой должность. В базе также содержатся персональные данные сотрудников крупных государственных корпораций.

Раздел «Участники» содержит анкетные данные более сотни финалистов конкурса.

90 заполненных участниками граф. Сначала идут ФИО конкурсанта, дата его рождения, пол, адрес e-mail и номер телефона. Следом приводятся регион и город проживания, уровень образования, опыт управления и так далее.
Читать полностью
В дополнение к предыдущему посту про Сбербанк. 🔥
Помните в октябре прошлого года мы первыми обнаружили в продаже на черном рынке базу данных клиентов Сбербанка? 🔥🔥🔥🔥

Давайте восстановим хронологию тех событий: 👇

🌵 Сначала Сбербанк утверждал, что пострадали только 200 клиентов. 🤣 Чтобы понимать откуда взялась эта цифра – Сбербанк получил от нас (через журналистов «Коммерсантъ») “пробник” базы, который мы получили от продавца. И ничего другого на тот момент Сбербанк не видел и не знал.

🌵 Через несколько дней Г. Греф официально заявил: “От себя лично и всей команды Сбербанка хочу еще раз принести глубокие извинения 200 нашим клиентам за произошедшее и всем нашим клиентам за доставленные переживания.” 🤦‍♂️ В это самое время, в открытом доступе было уже 350 записей из этой утечки. 😂

🌵 Еще через два дня количество записей в открытом доступе достигло 2 тыс. 😱

🌵 Через 2 недели в паблике уже находилось 5,2 тыс. записей. 🙈

Напомним, что в этой базе было 81 поле (столбец). Это самая детальная банковская база, которая нам когда-либо попадалась при анализе утечек.

И вот сегодня стало известно, что в Красногорском городском суде вынесен приговор бывшему руководителю сектора в одном из бизнес-подразделений Сбербанка за кражу этих данных. 🔥

Утверждается, что Зеленин С.А. вручную (❗️) скопировал данные 5 тыс. владельцев карт (а в паблике 5,2 тыс. 🤣), перенес их на флешку и опубликовал в даркнете. 🤦‍♂️

Зеленина приговорили к реальному сроку — двум годам и десяти месяцам колонии-поселения и обязали выплатить в пользу Сбербанка более чем 25 млн. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Утечки информации
🔥🔥🔥 Персональные данные клиентов Сбербанка оказались на черном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт). Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет. Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. https://www.kommersant.ru/doc/4111863 От себя дополним: 👇 Мы проанализировали порядка 240 записей из предполагаемых 60 млн. и можем подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в Сбербанке. Кроме того, по…
Читать полностью
В 2012 году бельгийская социальная сеть «Netlog» (теперь это twoo.com) допустила утечку примерно 50 млн. адресов эл. почты пользователей и их паролей в открытом (текстовом) виде. Интересно, что известно об этой утечке стало только в июле 2018 года.

Дамп логинов и паролей «Netlog», прекратившей свое существование в 2015 г., до сих пор не находится в свободном доступе. 😎

Мы проанализировали 53 млн. пар логин/пароль из этой утечки и выяснили, что 76% из них уникальные, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Читать полностью