Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет, за вопросы "где взять базу?" - бан, ничего не продаем. Админ: @ashotog Группа в ВК: https://vk.com/dataleakage
Russian
Technologies
Со вчерашнего вечера украинцы начали отчаянно "разгонять" по Telegram файл с фейковой базой данных граждан РФ якобы подлежащих мобилизации. 🤦♂️\nФайл "слеплен" из частично реальных данных реальных людей. С большой долей вероятности информация бралась из нескольких широко известных в узких кругах баз ФССП РФ (за 2020 год и новее).\nВ этом файле содержатся данные только мужчин с датами рождения с 01.01.1987 по 31.12.1998: ФИО, дата рождения, адрес, серия/номер паспорта и кем/когда выдан.\nНекоторые данные (часто это ФИО и адрес) действительно от настоящих людей, а год рождения и номер паспорта иногда не совпадают.\nВозможно эти же данные есть и в других слитых базах, но совершенно точно они пересекаются с информацией из базы судебных приставов. 😎\nТак же возможно, что какая-то часть из перечисленных в этом файле людей действительно подлежит мобилизации, т.к. из 305,925 мужчин определенного возраста точно кто-нибудь может подойти, даже чисто случайно.
Украинские ресурсы распространяют фейк, "слепленный" из реальных утечек: карту Google с данными граждан РФ, которые якобы участвовали в специальной военной операции на Украине и якобы являются мародерами. 👇\nРеальные данные: ФИО, номер отправления СДЭК (отслеживается на сайте), адрес, телефон, вес, дата.\nФейковые данные: Звание, Часть/Место службы, Таб №.\nЗа основу взята база СДЭК, скорее всего выгруженная в начале апреля (про предыдущую мы писали тут). \nМы выборочно проверили несколько случайных записей из списка и всех их объединяет то, что эти люди являются активными пользователями Авито - телефоны присутствуют и в утечке Авито 2015 года (про нее тут) и в парсингах Авито за 2020-22 гг. Кроме того, эти телефоны присутствуют и в ранних утечках СДЭК.\nПопадались записи людей, которые 03.2022 размещали на Авито объявления о продаже семян в одном регионе РФ, а на данной карте они значились как военнослужащие из совсем другого региона. 🤣\nМожно предположить, что скорее всего у СДЭК проблемы с безопасностью.
Продолжается череда "сливов" данных из украинских государственных информационных систем. 🔥\nНа этот раз хакеры выложили в свободный доступ дамп базы данных «Государственной фискальной службы Украины» - sfs.gov.ua (в настоящее время уже не работает). 👇\nВ дампе 83,913 записей:\n🌵 ФИО\n🌵 адрес эл. почты\n🌵 почтовый адрес\n🌵 телефон\n🌵 пол\n🌵 дата рождения\n🌵 место работы и должность\n🌵 идентификатор Skype, ICQ\n🌵 дата регистрации и последнего обновления профиля (с 24.01.2012 по 22.06.2021)\nВчера мы писали, что была "слита" «мультимедийная платформа иновещания Украины» - ukrinform.gov.ua.
Вчера хакер взломал официальный сайт Минстроя России (minstroyrf.gov.ru) и заменил главную страницу ("дефейс"). Про это написали все...\nПро что не написал никто - это про то, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя. 🙈\nВ качестве доказательства хакер предоставил файл, содержащий 115,993 строки:\n🌵 ФИО\n🌵 логин\n🌵 адрес эл. почты\n🌵 хешированный (MD5 с солью) пароль\n🌵 дата регистрации (с 14.08.2014 по 08.05.2022)
В открытый доступ попал полный дамп (размером 867 Мб) почтового ящика, принадлежащего министру развития общин и территорий Украины Алексею Чернышову (Oleksii Chernyshev). 🤦♂️\nВ файле формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook) содержится переписка адреса oleksii.chernyshev@mfa.gov.ua.\nСудя по датам сообщений .PST-файл был "слит" 26.03.2022. 😎\nРанее мы писали (и тут), что в открытый доступ попали дампы почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.
В Москве задержали девять полицейских из ОВД «Марьино» и «Кузьминки», подозреваемых в получении взяток в особо крупном размере (ч. 6 ст. 290 УК РФ).\nПредположительно, они с 2013 по 2018 г. передавали поставщику ритуальных услуг Обухову информацию о смертях жителей.\nЗа это Обухов в течение пяти лет, предположительно, передал руководителю группы правоохранителей 1,8 млрд руб. Тот, в свою очередь, распределял взятку среди своих подчиненных.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Очередная фейковая утечка. 👇\nНа этот раз известные 🤡 "хакеры" Anonymous в своем Twitter-аккаунте опубликовали якобы данные сайта Минобороны России. 😱\nПри проверке, в распространяемом архиве, оказался дистрибутив медиаплеера VLC и небольшая выборка паролей по доменам gov.ru и mil.ru из очень старых утечек. 🤣\nЗато некоторым Telegram-каналам было о чем написать. 🤦♂️
Наш читатель прислал информацию о том, что несколько государственных сайтов Республики Дагестан подверглись "дефейсу".\nПо нашей информации логин (superadmin) и пароль к хостингу этих сайтов стал известен "благодаря" оставленному в свободном доступе (в Git-репозитории) SQL-дампу с таблицей users. К несчастью пароли в этой таблице были хешированны алгоритмом MD5 без соли и находятся мгновенно по предпросчитанным таблицам. 🤦♂️
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇\nДепартамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:\nАнализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.\nМы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.\n❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).\n❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»). \n❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).\n❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
Мы проанализировали более 5,3 миллиардов скомпрометированных уникальных пар эл. почта/пароль (250 млн за 2021 год). 🔥\nЗа все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 35,5 млрд учетных записей, включая не уникальные. 😎\nВ 10 самых популярных паролей за все время вошли:\n1️⃣ 123456\n2️⃣ 123456789\n3️⃣ qwerty123 \n4️⃣ qwerty \n5️⃣ 12345 \n6️⃣ qwerty1\n7️⃣ password \n8️⃣ 12345678 \n9️⃣ 1q2w3e \n1️⃣0️⃣ 111111 \n10 самых популярных паролей из утечек только за 2021 год:\n1️⃣ qwerty123\n2️⃣ qwerty1\n3️⃣ 123456 \n4️⃣ a11111\n5️⃣ 123456789 \n6️⃣ 111111 \n7️⃣ 112233\n8️⃣ 12345678 \n9️⃣ 12345 \n1️⃣0️⃣ 000000 \n10 самых популярных паролей зоны «РУ» за все время:\n1️⃣ 123456\n2️⃣ qwerty\n3️⃣ 123456789\n4️⃣ 12345\n5️⃣ qwerty123 \n6️⃣ 1q2w3e \n7️⃣ password\n8️⃣ 12345678 \n9️⃣ 111111 \n1️⃣0️⃣ 1234567890\n10 самых популярных кириллических паролей:\n1️⃣ йцукен\n2️⃣ пароль\n3️⃣ любовь\n4️⃣ привет\n5️⃣ наташа\n6️⃣ максим\n7️⃣ марина\n8️⃣ люблю\n9️⃣ андрей\n1️⃣0️⃣ кристина\nПолное исследование можно найти тут: 👇\nhttps://dlbi.ru/five-billion-password-2021/
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, заявляет, что получил доступ к порталу «Московская Электронная Школа» (school.mos.ru). 🔥🔥🔥\nВ качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:\n🌵 ФИО\n🌵 телефон (3,6 млн уникальных номеров)\n🌵 адрес эл. почты (5,5 млн уникальных адресов)\n🌵 дата рождения\n🌵 СНИЛС\n🌵 логин\nУтверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱\nМы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎\nСамая "свежая" запись в файле датируется 08.09.2021.
Сегодня весь день СМИ и Telegram-каналы пишут про "утечку госуслуг". 😴\nПридется немного прояснить ситуацию. 😎\nВ открытый доступ попали исходные коды одного из региональных порталов, а именно - Регионального портала госуслуг Пензенской области.\nНикакого взлома не было. Исходные коды находились в открытом (неправильно сконфигурированном) Git-репозитории, где их и нашел исследователь безопасности.\nНам о проблеме стало известно два дня назад и мы оперативно уведомили ответственных сотрудников компании Ростелеком, занимающихся поддержкой Федерального портала Госуслуг.\nСамое неприятное в этой истории то, что в исходных кодах находились закрытые ключи от сертификатов, используемых для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).\nТеоретически эти ключи и сертификаты могли бы быть использованы злоумышленником для доступа непосредственно к данным регионального портала (например, к персональным данным граждан), но пока такой информации нет.
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥\nВ таблице пользователей 9,148,983 записи:\n🌵 ФИО\n🌵 адрес эл. почты (9,037,203 уникальных адреса)\n🌵 телефон (54,504 уникальных номера)\n🌵 хешированный (с солью) пароль\n🌵 имя пользователя\n🌵 пол\n🌵 дата рождения\n🌵 тип (роль) пользователя (ученик, родитель, учитель)\n🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter\n🌵 идентификатор/название учебного заведения\n🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)\n🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱\nРанее мы писали про "слив" данных портала «Московская Электронная Школа».
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍\n27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:\n🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)\n🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)\n🌵 адрес доставки\n🌵 комментарии к заказу\n🌵 дата заказа (с 19.06.2021 по 04.02.2022)
Снова в эфире наша любимая рубрика "потешные утечки". 👇\nОчередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂\nНапомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).\nВ качестве доказательства хакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱\nПри детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦♂️\nДальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂\nПроверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Очередные 🤡 ("хакеры"), причисляющие себя к группировке Anonymous заявили, что они взломали Центробанк РФ и "слили" 20 Гб документов. 😱\nВчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇\nОснову "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦♂️\nВторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣\nВ прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, выложил данные части пользователей предположительно одного из сервисов mail.ru. 🔥🔥🔥\nВсего 3,505,916 записей:\n🌵 ID\n🌵 адрес эл. почты на доменах mail.ru, bk.ru, inbox.ru и др. (3,409,693 уникальных адреса)\n🌵 телефон (1,418,082 уникальных российских номера)\n🌵 имя/фамилия\n🌵 имя пользователя\nВыборочная проверка случайных записей из этого дампа через форму восстановления доступа на сайте account.mail.ru показала, что зарегистрированные номера телефонов пользователей совпадают (в открытой их части) с тем, что указано в дампе. 😱
В открытый доступ были выложены файлы с персональными данными курьеров сервисов доставки «Яндекс.Еда» и «Delivery Club». 🙈\n❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут). \nВ файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:\n🌵 ФИО\n🌵 хешированный (bcrypt) пароль\n🌵 телефон (585,298 уникальных номеров)\nВ файле с данными курьеров сервиса «Delivery Club» 521,500 строк:\n🌵 ФИО\n🌵 адрес эл. почты (131,695 уникальных адресов)\n🌵 телефон (132,742 уникальных номера)
В г. Ковров (Владимирская область) в суд передано уголовное дело в отношении сотрудницы салона сотовой связи АО «РТК» (розничная сеть «МТС»).\nЕй в декабре 2020 г. через ВКонтакте поступило предложение от неустановленного лица заниматься "мобильным пробивом". В дальнейшем на ее Telegram поступали сообщения, содержащие номера телефонов, по которым необходимо предоставить данному лицу персональные данные абонентов «МТС». После чего подсудимая фотографировала экран монитора на личный телефон и отправляла сделанные фотографии с персональными данными абонента указанному лицу.\nВ период с 27 по 29 декабря 2020 г. обвиняемая получила от неустановленного лица денежные средства в сумме 4300 руб.\nУголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Йошкар-Оле вынесли приговор 27-летнему сотруднику сотового оператора, который занимался "мобильным пробивом".\nВ суде установлено, что в период с марта по апрель 2021 г. фигурант дела, являясь сотрудником одного из офисов федерального сотового оператора, за денежное вознаграждение передал неустановленному лицу через Telegram персональные данные пяти абонентов оператора.\nОн признан виновным в совершении 2 преступлений, предусмотренных ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).\nЗлоумышленнику назначен приговор - 2 года лишения свободы условно с испытательным сроком 2 года.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Скоро нас всех ожидает очередной массовый вброс про утечку. На этот раз планируется "разогнать" новость про утечку базы данных «СДЭК».\nВчера на форум действительно был выложен архив, содержащий два файла. В одном 466 млн. строк (ID, телефон), во втором - 822 млн. строк (ID, ФИО и адрес эл. почты).\nИсточник этих данных пока однозначно не идентифицирован, но сами данные достоверные. 😎\nПодробнее про эту базу мы планируем написать на следующей неделе.
В Астрахани директор офиса продаж и обслуживания клиентов одной из компаний операторов сотовой связи подозревается в торговле персональными данными абонентов.\nВ отношении женщины возбудили уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сегодня в открытый доступ "слили" таблицу внутренних аккаунтов компании «Ростелеком».\nВсего 109,300 строк:\n🌵 ФИО\n🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)\n🌵 должность\n🌵 телефон (служебный и мобильный)\n🌵 логин и домен\n🌵 дата создания записи (с 19.01.2021 по 15.12.2021)\n🌵 признаки уволенного и активного сотрудника\nТот же самый источник ранее выкладывал базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club».
Источник, сливший ранее базу данных клиентов интернет-магазина «ОНЛАЙН ТРЕЙД.РУ», выложил в открытый доступ частичный дамп еще одного магазина электроники «DNS» (dns-shop.ru). 🔥\nЧастичный дамп содержит 16,524,282 записи с данными покупателей:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (7,7 млн уникальных адресов)\n🌵 телефон (11,4 млн уникальных номеров)\n🌵 имя пользователя\nСудя по информации из дампа он был получен не ранее 19.09.2022.\nСледует отметить, что в свободном доступе достаточно давно находится другой SQL-дамп этого магазина, датирующийся 12.06.2008 (а не 2013 годом, как обозначено в названии файла!) и содержащий, в том числе, хешированные пароли пользователей. 😎
Суд г. Тулы назначил Галицкому А.Ю. и Кузовлеву Д.И. штраф 150 тыс. руб., каждому, за "мобильный пробив".\n22-летний Артём Галицкий и 26-летний Дмитрий Кузовлев являясь специалистами по продажам в Тульском региональном отделении Центрального филиала ПАО «Мегафон», имели доступ к биллинговой системе «GreenField», содержащей сведения об абонентах «Мегафон».\nВ начале 2021 г. от неустановленного лица им поступило предложение предоставить за деньги личные данные абонентов. 21 февраля 2021 г. подсудимые предоставили заказчику паспортные данные, сведения о тарифах и расходах на связь.\nУголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).\nПомимо штрафа им теперь запрещено, в течение двух лет, занимать должности, связанные с доступом к охраняемой законом компьютерной информации.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Один из членов группировки управляющей вирусом-вымогателем «CONTI» выложил в свободный доступ переписку из внутреннего чата (в Jabber) между членами группировки.\nВся переписка находится в 393 JSON-файлах.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇\nЕсли «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут). \nПредположения о достоверности источника данных в этой утечке строятся на том, что:\n❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.\n❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).\n❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.\n❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥\nВ выложенных в открытый доступ двух текстовых файлах содержится:\n🌵 телефон (47,9 млн уникальных номеров)\n🌵 адрес эл. почты (3,3 млн уникальных адресов)\n🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)\n🌵 дата рождения\n🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)\nНе смотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱\nИ снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей.\nТе, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱\nВ файле child-747820.json содержится 747,820 строк:\n🌵 ФИО ребенка и родителя\n🌵 адрес эл. почты ребенка и родителя\n🌵 телефон ребенка и родителя\n🌵 дата рождения\n🌵 пол\n🌵 адрес\n🌵 СНИЛС\n🌵 номер паспорта или свидетельства о рождении\n🌵 гражданство\n🌵 место учебы\n🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.\nВ файле user-755799.json содержится 755,828 записей пользователей:\n🌵 ФИО\n🌵 адрес эл. почты
Помните недавно в открытый доступ попала частичная база данных службы доставки «Delivery Club» (delivery-club.ru)? 👇\nВыложенный тогда файл, с чуть более 1 млн. строк, содержал в имени part1. И вот сейчас в свободный доступ был "слит" еще один файл с данными «Delivery Club» с part2 в имени. 😱\nЕсли в первом фрагменте базы заказы были с 24.05.2020 по 04.07.2021, то в этом втором фрагменте - с 18.10.2019 по 02.07.2021.\nВсего 1,193,873 строки точно такого же формата, как и в первом фрагменте.\nИтого, сейчас в свободном доступе находится 2,205,685 записей с заказами «Delivery Club».
И снова кажется «СДЭК». 🙈\n25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».\nСейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦♂️\nТри текстовых файла: 👇\n🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)\n🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥\n🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
Вслед за дампами «Школы управления СКОЛКОВО» и якутского портала Ykt.Ru, тот же самый источник выложил в открытый доступ частичную базу данных предположительно службы доставки «Delivery Club» (delivery-club.ru). 🔥🔥🔥\nУтверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:\n🌵 имя\n🌵 номер телефона (827,758 уникальных номеров)\n🌵 адрес доставки (включая код домофона, этаж и номер подъезда)\n🌵 адрес эл. почты (183,852 уникальных адреса)\n🌵 состав заказа и стоимость\n🌵 IP-адрес (507,673 уникальных адреса)\n🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)
В Иркутской области возбуждено уголовное дело по факту мошенничества в отношении директора офиса сотовой связи.\n26-летний мужчина, будучи директором офисов, расположенных в Иркутске и Шелехове, использовал ранее внесенные им в базу данных паспортные данные клиентов и оформил на них кредитные карты – 100 дней без процентов. В анкетах указывал находящийся в его пользовании номер телефона, при поступлении SMS-кода активировал карты и обналичивал деньги.\nПодозреваемый оформил 19 карт и похитил около миллиона рублей. На эти деньги он приобрёл автомобиль.\nВ отношении него возбуждены уголовные дела по ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥\nЕсли в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:\n🌵 телефон (4,5 млн уникальных номеров)\n🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)\n🌵 дата рождения\n🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)\nСуммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥\nМы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎\nУдивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.\nПо версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.\nВ указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.\nОни обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).\nПодробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ попал текстовый файл с названием "База пересекавших границу ДНР", содержащий 1,048,575 строк:\n🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)\n🌵 VIN, госномер, марка, модель авто и год выпуска\n🌵 ФИО\n🌵 серия и номер паспорта\n🌵 дата рождения\n🌵 прописка\nДанный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
Сообщается о взломе ("дефейсе") российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и т.п. 👇\nОднако, речь идет скорее всего о взломе одного единственного сайта gosmonitor.ru. Код (виджеты) с этого сайта загружается на многие госсайты.\nНа этот сайт была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js. 😎
Источник, ранее "сливший" базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club» и др., выложил в свободный доступ часть базы пользователей «Яндекс.Практикум» (practicum.yandex.ru) - сервиса онлайн-образования в сфере IT. 🔥\nВ доступном фрагменте базы данных ровно 300 тыс. строк, содержащих:\n🌵 имя/фамилия\n🌵 имя пользователя\n🌵 адрес эл. почты (299,908 уникальных адреса)\n🌵 телефон (246,424 уникальных номера)\n🌵 Яндекс ID
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», и многих других, выложил в свободный доступ данные заказов предположительно онлайн-магазина vkusvill.ru.\nВ нескольких файлах содержится:\n🌵 телефон (242,245 уникальных номеров)\n🌵 адрес эл. почты (233,194 уникальных адреса)\n🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)\n🌵 последние 4 цифры банковской карты\n🌵 сумма заказа\nПодавляющее большинство заказов датируются 06.12.2022. 😎
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, в самом конце 2022 года выложил данные клиентов сети магазинов «Спортмастер».\nВ этом текстовом файле было 1,655,406 строк (269,499 уникальных адресов эл. почты и 1,316,510 уникальных номеров мобильных и домашних телефонов), самая "свежая" запись датировалась 31.08.2021. «Спортмастер» официально признал эту утечку. 👍\nСегодня этот же источник выложил в свободный доступ новый файл, содержащий уже 99,909,000 строк с данными клиентов предположительно все той же сети «Спортмастер». 🔥\nВ новом файле содержится та же самая информация в том же самом формате, что и в предыдущем:\n🌵 ФИО\n🌵 адрес эл. почты (13,4 млн уникальных адресов)\n🌵 мобильный и домашний телефон (45,89 млн уникальных номеров)\n🌵 адрес\n🌵 дата рождения\n🌵 пол\nДанные из первого (меньшего) файла являются частью второго файла. 😎\nСамая "свежая" (единственная) запись в новом файле датируется 16.11.2022, но подавляющее большинство строк относятся к 2010-2013гг.
На нескольких теневых форумах появились одинаковые объявления с предложением купить доступ (через уязвимость) к базам данным MySQL на серверах трех знаменитых европейских футбольных клубов: «Реал Мадрид» (realmadrid.com), «Ювентус» (juventus.com) и «Барселона» (fcbarcelona.com). ⚽️\nСудя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
На теневом форуме в продаже появилась база данных исполнительных производств (ИП), собранных парсингом с официального сайта Федеральной службы судебных приставов (fssp.gov.ru).\nВ базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.\nОднако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.\nUPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ часть базы данных отправлений предположительно «Почты России». 🔥🔥🔥👇\nВ выложенном образце ровно 10 млн строк, содержащих:\n🌵 номер отслеживания (трек-номер отправления)\n🌵 ФИО (или название компании) отправителя/получателя\n🌵 телефон получателя\n🌵 город/индекс отправителя/получателя\n🌵 вес/статус отправления\n🌵 дата/время отправления\nВыборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱\nПо фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎\nХакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
Хакер, ранее "сливший" данные пользователей pikabu.ru, выложил в свободный доступ логины, адреса эл. почты и хешированные (MD5 с солью) пароли зарегистрированных пользователей биржи фриланс-услуг «Kwork» (kwork.ru). 🔥\nВ текстовом файле 166,135 строк. Однако, по утверждению хакера, всего слито около 5 млн. записей пользователей.\nВыборочная проверка зарегистрированных адресов эл. почты на сайте kwork.ru показывает, что данные в выложенном файле - достоверные. 😎
В свободный доступ были выложены персональные данные военнослужащих вооруженных сил Украины. 👇\nТри файла, содержащие ФИО, звания, даты рождения, ИНН, номера моб. телефонов, номера документов и многое другое:\n🌵 14-я отдельная механизированная бригада (в/ч А1008) - 360 записей\n🌵 15-й батальон территориальной обороны Сумской области «Сумы» (в/ч А4532) - 728 записей\n🌵 Оперативное командование «Север» (в/ч А4583) - 1880 записей\nДо этого мы писали, что в открытом доступе появились данные военнослужащих 26-й отдельной артиллерийской бригады (в/ч А3091) ВС Украины.
На теневом форуме выставили на продажу базу данных клиентов предположительно медицинской лаборатории «Гемотест». 👇\nПо заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.\nПо нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎\nСудя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
В Саяногорске (Хакасия) выявлены три сотрудника офиса продаж одного из операторов сотовой связи, которые занимались "мобильным пробивом".\nЗа денежное вознаграждение они передали через Telegram паспортные данные примерно 30 абонентов третьему лицу.\nНа всех троих завели уголовные дела по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Самаре правоохранители задержали преступника, который занимался перевыпуском eSIM-карт, которые он потом использовал для перехвата управления банковскими аккаунтами и вывода средств со счетов.\nУголовное дело возбуждено по признакам состава преступления, предусмотренного ч.2 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). \nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По информации из Твиттера, хакерам возможно удалось получить доступ к данным Пенсионного фонда Российской Федерации. 🤷♂️\nДва дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱\nКроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.\nСудя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Источник, ранее выложивший в открытый доступ таблицу внутренних аккаунтов компании «Ростелеком», "слил" данные клиентов сервиса «Умный дом» от того же «Ростелекома». 🙈\nВ распространяемых шести текстовых файлах суммарно 712,999 строк, содержащих:\n🌵 ФИО\n🌵 адрес эл. почты\n🌵 телефон\n🌵 хешированный (bcrypt) пароль\n🌵 IP-адрес\n🌵 дата регистрации и последней активности (самая "свежая" 18.12.2021).\nПроверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины - действительные. 😭
الروبوتات الخاصة بنا
@telestormauthbot