Утечки информации


Гео и язык канала: Россия, Русский
Категория: Даркнет


Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет, за вопросы "где взять базу?" - бан, ничего не продаем.
Админ: @ashotog
Группа в ВК: https://vk.com/dataleakage


Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥

В таблице пользователей 9,148,983 записи:

🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱


Ранее мы писали про "слив" данных портала «Московская Электронная Школа».


В апреле мы написали, что хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов.

Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎

Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».

Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦‍♂️🙈

В "свежих" дампах появилось около 7 тыс. новых записей.


Жительница Ростовской области Елизавета Чумакова, устроившись в 2022 г. в качестве сотрудника call-центра оператора сотовой связи, занималась "мобильным пробивом" - продавала детализацию звонков клиентов и их персональные данные.

Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.


В открытом доступе появился частичный SQL-дамп, содержащий таблицу зарегистрированных пользователей известного теневого форума raidforums.com. 🔥🔥🔥

raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».

По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷‍♂️

Всего в таблице 478,637 строк, содержащих:

🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)

Интересно, что дата создания дампа указана - 29.05.2023. 😎


Год назад были "слиты" данные Школы управления СКОЛКОВО» (skolkovo.ru). Сегодня стало известно о потенциальном взломе инфраструктуры сайта фонда «Сколково» (sk.ru).

"Удачное" совпадение. 😎

Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.


В свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей Мойбизнес.рф.👇

В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)

Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.


Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇

Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/


Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).

В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:

🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО

Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥


До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).


Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.

С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.

Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).

Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥


До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.


В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".

Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.

В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱

Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱

В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.


До этого «UHG» взламывали сервис по продаже билетов kassy.ru.


Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥

В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇

Всего 60,911 записей, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)


В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.

В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.

Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


Обработали пароли пользователей из утечки белорусского интернет-магазина мебели amihome.by.

Из 61,8 тыс. пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️


Данные клиентов еще одного небольшого украинского интернет-провайдера были выложены в свободный доступ - todor.ua.

В текстовом файле 8,2 тыс. строк:

🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 пароль в открытом (текстовом) виде
🌵 баланс счета, номер договора, IP-адрес


В открытый доступ снова были "слиты" персональные данные абонентов нескольких киевских интернет-провайдеров: uos.net.ua, uagroup.net.ua, gigabit.plus, citylan.net.ua, lcom.net.ua. 👇

Всего 19,6 тыс. записей:

🌵 ФИО (или название компании)
🌵 телефон
🌵 серия номер паспорта, кем и когда выдан
🌵 дата рождения
🌵 логин
🌵 пароль в открытом (текстовом) виде


До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.


Вчера стало известно о "сливе" данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru).

В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎

В полном дампе заказов содержится 219,234 строки:

🌵 имя (иногда имя/фамилия или ФИО)
🌵 адрес эл. почты (41,213 уникальных адресов)
🌵 телефон (55,459 уникальных номеров)
🌵 дата заказа (с 20.11.2019 по 15.05.2023)
🌵 сумма заказа
🌵 идентификатор заказа и аптеки


Ранее (тут и тут) мы писали про "слив" данных предположительно интернет-аптеки zdravcity.ru.


В апреле мы писали, что предположительно был взломан ювелирный интернет-магазин zoloto585.ru. Тогда "слитые" данные попали к нам на анализ.

Несколько дней назад фрагмент этого дампа был выложен в открытый доступ на одном из форумов. 👇

В распространяемом фрагменте содержатся только ФИО, адреса эл. почты, телефоны, даты рождения и пол. Отсутствуют паспортные данные и полные адреса, которые были в оригинальном дампе. Всего чуть более 9,9 млн уникальных строк.

Интересно, что за несколько дней до попадания в открытый доступ, эти данные были переданы "журналисту-расследователю", разместившему на этом же форуме запрос на информацию из российских утечек, для проведения т.н. "расследования". Видимо человек, заполучивший этот дамп, не смог его реализовать и решил поделиться им с общественностью, после того, как данные попали к журналисту. 😎


В открытый доступ были выложены данные абонентов двух киевских провайдеров corbina.ua и znet.kiev.ua. 👇

Всего 16,7 тыс. записей:

🌵 ФИО (или название компании)
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 логин
🌵 пароль в открытом (текстовом) виде


До этого мы писали, что были "слиты" данные 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.

Показано 20 последних публикаций.