📢 Новости и слухи мира утечек баз данных. ☎️ @PhoneLeaks_bot - проверь, есть ли твой телефон в утечках! 📧 @EmailLeaks_bot - проверь, есть ли твоя почта в утечках! 🚫 Рекламу не продаём и не покупаем! 📟 Подписывайся, чтобы ничего не пропустить!
Russian
Technologies
🔥🔥🔥 Сейчас со страшной силой по сети распространяется файл с 305 тысячами россиян, которых якобы будут призывать по мобилизации.\nℹ️ Мы не играем в политику, но мы не можем игнорировать откровенный фейк.\n🤦🏻♂️ Файл содержит откровенные ляпы, несоотвествия в адресах, документах и местах выдачи документов.\n🤷🏻♂️ А те данные, которые реальны - взяты из слитых ранее баз ФССП России.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Пророссийская хак-группа «XakNet Team» взломала крупную украинскую страховую компанию "Оранта" (https://oranta.ua) и получила доступ к данным всех её клиентов.\n✅ По имеющимся у нас сведениям, данные трети всех жителей Украины оказались в руках хакеров только в результате одного этого взлома.\nℹ️ В файле metis_faces содержится 12,5 миллионов записей с полями:\n⭕️ Ф.И.О.;\n⭕️ Фамилия Инициалы;\n⭕️ Даты рождения;\n⭕️ Пол;\n⭕️ Адрес регистрации;\n⭕️ Идентификатор клиента;\n⭕️ Код ДРФО клиента.\nℹ️ В файле metis_vehicles содержится 6.996.610 записей с полями:\n⭕️ VIN авто;\n⭕️ ГРЗ авто;\n⭕️ Марка, модель авто;\n⭕️ Регион/Город регистрации.\nℹ️ В файлах osagopolises и stg.Faces содержится 667.756 и 1.121.306 записей соответственно с более детальными данными.\n📆 Актуальность данных в файлах - декабрь 2022 года.\n🛑 Утечка затрагивает большое количество украинцев, а наши читатели могут проверить себя в утечках с помощью ботов:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
✅ Сейчас вокруг нас происходят турбулентные процессы: взломы, инсайды, ддосы, в открытый доступ попадают различные базы данных.\n✅ Внимание всех агрегаторов утечек приковано:\nа) к электронным почтам;\nб) к утечкам западных сервисов. \n✅ Исправляем эту вопиющую несправедливость. Если вам любопытно узнать в каких утечках фигурировал номер телефона, то проект Data1eaks представляет телеграм-бот @PhoneLeaks_bot, который проверит номер на наличие в сливах, в том числе самых свежих и громких.\n✅ Прямо сейчас бот знает о более чем 150 основных РУ/СНГ утечках последнего времени и будет знать больше с каждым днём. \n✅ Спасибо всем, кто помогает мне делать эту работу в условиях тотального дефицита времени. Спасибо сообществу XSS и фрикера.\n✅ А мы будем и дальше следить за утечками и рассказывать вам о последних новостях.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Ну что, дорогие-симпатичные, есть у нас и хорошие новости.\n😞 Многим не очень удобно было пользоваться нашими ботами потому, что их два. Отдельный для проверки телефонов, отдельный для электронных почт. Помимо объективного неудобства навигации, два бота занимают много места на экране вашего телефона.\n💥 Мы объединили оба бота в один - @Data1eaks_bot. В нем вы можете проверить себя в утечках и по телефону и по эл. почте.\n⏱🚫 Старые боты продолжат работать ещё некоторое время, чтобы на период перехода никто из пользователей не потерялся, а позже они будут отключены.\n💦 И да. Пока делал переход, в открытый доступ попало несколько БД. По традиции, ВСЕ эти утечки уже размечены в боте: chitai-gorod.ru, rosaski.com, ast.ru, eksmo.ru, tours.ua, sportfood40.ru, themarket.io и другие.\n‼️ Обращаем внимание на то, что @Data1eaks_bot - наш единственный бот. Другие боты, которые пытаются использовать наше имя и аватарки - это шляпа, фишинг и развод на ваши деньги и ваши данные.\n🔴 Пожалуйста, будьте бдительны!\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Тот же хакер, что взломал "ЗдравСити" и оф. магазин бренда "PUMA" в России, выставил на продажу на англоязычном форуме для любителей утечек базы данных сотрудников сети магазинов "Дикси" (https://dixy.ru) и "Бристоль" (https://bristol.ru).\n❗️Также, по его словам, у него в распоряжении находятся и данные всех клиентов обоих сетей 😵💫\nℹ️ БД "Дикси" содержит 66.510 записей с такими полями как:\n⭕️ ФИО;\n⭕️ Пол;\n⭕️ Дата рождения;\n⭕️ Телефон;\n⭕️ Эл. почта (в основном на корпоративном домене);\n⭕️ Пароль в хэше;\n⭕️ Место рождения;\n⭕️ Некоторые факты биографии;\n⭕️ Некоторые техн. детали.\n📅 Актуальность данных в базе на 8 января 2023 года.\nℹ️ БД "Бристоль" содержит 38.037 записей с такими полями как:\n⭕️ ФИО;\n⭕️ Пол;\n⭕️ Дата рождения;\n⭕️ Телефон;\n⭕️ Эл. почта (в основном на корпоративном домене);\n⭕️ Пароль в хэше;\n⭕️ Место рождения;\n⭕️ Некоторые факты биографии;\n⭕️ Некоторые техн. детали.\n📅 Актуальность данных в базе на 28 декабря 2022 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Проукраинские хакеры из группы "DumpForums" взломали сайт крупной аптеки "Вита" (https://vitaexpress.ru) и получили в распоряжение данные клиентов и их заказы.\nℹ️ В таблице пользователей 870 тысяч строк с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Эл. почта (736.777 уникальных);\n⭕️ Телефон (818.127 уникальных);\n⭕️ Пароль в хэше;\n⭕️ Дата рождения;\n⭕️ Login;\n⭕️ Техн. детали (даты регистраци, последнего входа).\nℹ️ В таблице заказов 7.3 миллиона строк с такими полями как:\n⭕️ Имя;\n⭕️ Телефон (1.667.536 уникальных);\n⭕️ Эл. почта (305.625 уникальных);\n⭕️ Комментарий;\n⭕️ Город;\n⭕️ Сумма заказа;\n⭕️ Множественные техн. детали.\n⭕️ Через отдельную таблицу можно обогатить данными какие конкретно лекарственные препараты приобретались 🤦🏻♂\n📅 Актуальность данных в дампе с августа 2015 по 3 июня 2023 года.\n🔴 А проверить себя в этом и куче других сливов можно с помощью наших ботов:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Проукраинские хакеры разместили в открытом доступе базу с данными из личных кабинетов пользователей страховой компании "СОГАЗ" (https://lk.sogaz.ru).\nℹ️ В SQL-дампе размером свыше 5 Гб содержатся 8.309.755 записей с такими полями как:\n⭕️ ФИО;\n⭕️ Логин;\n⭕️ Телефон (5.222.786 уникальных);\n⭕️ Эл. почта (7.875.942 уникальных);\n⭕️ Пароль в хэше;\n⭕️ Дата рождения;\n⭕️ Место работы (не у всех);\n⭕️ Некоторые технические данные.\n📅 Актуальность данных на 21.10.2022 года.\n🛑 Утечка затрагивает большое количество россиян и наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot (2️⃣7️⃣7️⃣ утечек)\n☎️ @PhoneLeaks_bot (5️⃣5️⃣6⃣ утечек)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)\n📆 27.03.2023 - 2.05.2023:\nℹ️ В феврале 2023 года на веб-сайте поиска поступающих в аспирантуру TheGradCafe (https://www.thegradcafe.com) произошла утечка данных, в результате которой были раскрыты личные записи 310 тысяч пользователей. Данные включали адреса электронной почты, имена и имена пользователей, пол, географическое положение и пароли, хранящиеся в виде хэшей bcrypt. Некоторые записи также включали физический адрес, номер телефона и дату рождения. TheGradCafe не отреагировала на многочисленные попытки раскрыть утечку;\nℹ️ В январе 2022 года на ныне несуществующем видео-сайте Leaked Reality произошла утечка данных, в результате которой были раскрыты 115 тысяч уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде хешей MD5 или phpass;\nℹ️ В январе 2022 года в ныне несуществующей службе загрузки файлов Sundry Files произошла утечка данных, в результате которой были обнаружены 274 тысячи уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде соленых хэшей SHA-256;\nℹ️ В феврале 2023 года в The Kodi Foundation произошла утечка данных, в результате которой были раскрыты записи более 400 тысяч пользователей. Нарушение, приписываемое учетной записи, принадлежащей «доверенному, но в настоящее время неактивному члену команды администраторов форума», связано с тем, что учетная запись администратора создала резервную копию базы данных, которая впоследствии была загружена перед продажей на хакерском форуме. В результате взлома были раскрыты адреса электронной почты и IP-адреса, имена пользователей, пол и пароли, хранящиеся в виде хэшей с солью MyBB. Фонд Kodi решил самостоятельно отправлять затронутые адреса электронной почты в HIBP;\nℹ️ В феврале 2023 года произошла утечка данных европейской службы трансферов из аэропортов Terravision. Утечка выявила более 2 миллионов записей данных клиентов, включая имена, номера телефонов, адреса электронной почты, хэши паролей с солью и, в некоторых случаях, дату рождения и страну происхождения. Terravision не ответила на многочисленные попытки отдельных лиц в течение нескольких месяцев сообщить об инциденте.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🫵🏻 Для тех, у кого нет аккаунта на xss.is, но есть желание помочь коллеге, преданному члену хак сообщества и просто хорошему и доброму человеку, могут ознакомиться с статьей yashechka по ссылке ниже:\n 🌐 https://telegra.ph/Dlya-teh-u-kogo-net-akaunta-na-xss-no-on-hochet-podderzhat-03-24\n❗️Не оставайтесь безучастными. С миру по нитке.
🔥🔥🔥 Хакеры из NLB выложили в открытый досутп данные клиентов "СберЛогистики" (https://sberlogistics.ru)\nℹ️ Файл users.csv содержит 671.476 строк с такими полями как:\n⭕️ Ф.И.О. клиента;\n⭕️ Эл. почта (127.606 уникальных);\n⭕️ Телефон (668.601 уникальных);\n⭕️ Хэш пароля с солью;\n⭕️ Телефон;\n⭕️ Другая техн. информация.\n📅 Актуальность данных в файле на февраль 2023 года.\nℹ️ Файл emp.csv содержит 691.550 строк с такими полями как:\n⭕️ Ф.И.О. сотрудника;\n⭕️ Телефон сотрудника (10.335 уникальных);\n⭕️ Эл. почта на корпоративном домене sblogistica.ru;\n⭕️ Данные о филиале и должности;\n⭕️ Другая техн. информация и оперционные действия.\nℹ️ Всего содержатся данные о примерно 10.623 сотрудниках.\n📅 Актуальность данных в файле также на февраль 2023 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Нам стало известно, что хакеры из "Ukranian Hacker Group", которые ранее уже отмечались взломами российских ресурсов, на этот раз взломали крупный ресторан японской кухни "ProSushi" (https://www.prosushi.ru).\nℹ️ Файл с данными покупателей содержит 165 тысяч записей с такими полями как:\n⭕️ Имя клиента;\n⭕️ Телефон клиента (162.494 уникальных);\n⭕️ Пол клиента;\n⭕️ Пароль в хэше;\n⭕️ Дата рождения клиента;\nℹ️ Файл информацией о заказах содержит 260 тысяч записей (очищенных от дублей) с такими полями как:\n⭕️ Телефон клиента (66.252 уникальных);\n⭕️ Имя клиента;\n⭕️ Адрес доставки;\n⭕️ Комментарий к заказу;\n⭕️ Сумма заказа;\n⭕️ IP-адрес клиента;\n⭕️ Некоторые технические детали.\n📅 Актуальность данных в файле на 25 марта 2023 года.\n🛑 Наши читатели уже сейчас могут проверить наличие телефонов в этой и других утечках с помощью нашего телеграм-бота:\n☎️ @PhoneLeaks_bot (5️⃣5️⃣1⃣ утечка)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из "NLB" выложили в открытый доступ данные из, как они заявляют, БД бонусной платформы "СберСпасибо" (https://spasibosberbank.ru)\nℹ️ В файле Orders содержится 6.335.994 записей с такими полями как:\n⭕️ Эл. почта (1.089.420 уникальных);\n⭕️ Телефон (1.448.281 уникальных);\n⭕️ Техн. информация.\nℹ️ В файле Users содержится 48.387.008 записей с такими полями как:\n⭕️ Эл. почта (2.893.907 уникальных);\n⭕️ Телефон (47.278.452 уникальных);\n⭕️ Дата рождения;\n⭕️ Техн. информация.\n📅 Актуальность данных в файлах на 7 февраля 2022 года.\n‼️ Обращаем внимание, что данные в утекшей БД затрагивают 47.278.452 номеров телефонов россиян!\n🛑 Наши уважаемые читатели уже сейчас могут проверить наличие телефонного номера в этой и 539 других утечках с помощью телеграм-бота @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из "Народной CyberАрмии" выложили в открытый доступ БД "Национального Университета Пищевых Технологий", г. Киев (https://nuft.edu.ua)\nℹ️ В файле mdl_user.sql содержится 7.864 записей с такими полями как:\n⭕️ Имя Фамилия;\n⭕️ UserName;\n⭕️ Эл. почта (7.749 уникальных);\n⭕️ Хэш пароля;\n⭕️ Данные о должности, кафедре, факультете;\n⭕️ IP-адрес;\n⭕️ Техн. информация.\n📅 Актуальность данных в файлах на 6 января 2016 года.\n🛑 Наши читатели уже сейчас могут проверить наличие 📧 адреса электронной почты в этой и 2️⃣1️⃣6️⃣ других утечках с помощью телеграм-бота @EmailLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из "DumpForums" взломали компанию «BI.ZONE», услуги которой - управлять цифровыми рисками.\nℹ️ Хакерами получено несколько дампов, основной из которых содержит чувствительные данные специалистов по кибербезопасности (в т.ч. крупных корпораций), которые записывались на онлайн-мероприятия и оставляли свои данные:\nℹ️ bi.zone_20230401_full.sql, содержит данные 7 тыс. записей с такими полями как:\n⭕️ Эл. почта;\n⭕️ ФИО;\n⭕️ Данные о професии и месте работы;\n⭕️ На какое мероприятие записывался;\n⭕️Телефон;\n✅ Также, были взломаны ресурсы:\n✔️ aftt.bi.zone;\n✔️ cyberacademy.bi.zone;\n✔️ cyberpolygon.com;\n✔️ touch.bi.zone.\n✅ Мы разметили 7.642 адресов эл. почт и 3.094 номеров телефонов.\n📅 Актуальность данных на апрель 2023 года.\n🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot (3️⃣0️⃣9️⃣ утечек)\n☎️ @PhoneLeaks_bot (5️⃣7️⃣4️⃣ утечки)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🤦🏻♂👮🏻♂ ФБР имеет доступ к базе данных BreachForums (он же Breached).\nСпециальный агент ФБР Джон Лонгмайр сообщил, что у ФБР есть база данных Breached, которая помогла установить, что Фитцпатрик действительно является пользователем никнейма Pompompurin.\n🤷🏻♂ Фитцпатрик также упростил возможность для правоохранительных органов проследить его связь с онлайн-псевдонимом Помпомпурин после того, как сказал владельцу RaidForums в частном разговоре, что одна из украденных баз данных не содержит его старого адреса электронной почты, который был показан как утекший на Have I Been Pwned.\n🙉 ФБР смогло увидеть этот частный разговор после захвата серверов RaidForums и его баз данных в феврале 2022 года.\n🛑 ФБР также обнаружило IP-адрес Фитцпатрика, зарегистрированный в базе данных BreachForums после того, как он использовал его один раз для входа на форум, видимо, забыв включить Tor или VPN.\n🛑 Этот же IP-адрес он использовал для доступа к своей личной учетной записи iCloud со своего iPhone.\n👻 Что тут можно сказать. Помимо стандартных ошибок, которых предостаточно наделал Помпомпурин, имел место сбор досье на него как минимум в начале прошлого года. С учётом того, что уже тогда ФБР знало его личную почту и могло свободно запросить данные в Google и Apple... Слив от IntelX выглядит обычной легализацией уже имеющейся информации. Что только лишний раз доказывает связь этого незаконного сервиса с правоохранительными органами США.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из NLB взломали платежный сервис "Mandarinbank" (https://mandarin.io) и выложили в открытый доступ 2 базы данных.\nℹ️ users.csv содержит 16.307 строк с такими полями как:\n⭕️ login;\n⭕️ Пароль в хэше;\n⭕️ Эл. почта;\n⭕️ Другая техн. информация.\n📅 Актуальность данных в файле на апрель 2022 года.\nℹ️ Sessions.csv содержит 2.714.048 записей с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Телефон (1.036.918 уникальных);\n⭕️ СНИЛС;\n⭕️ ИНН;\n⭕️ Реквизиты паспорта;\n⭕️ Некоторая техн. информация.\n📅 Актуальность данных в файле на апрель 2021 года.\n🔴 Ждите отдельного поста о разметке утекших телефонов в нашем боте @PhoneLeaks_bot.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности и ИТ:\n👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии;\n🐧 Черный треугольник — авторский блог с самыми актуальными новостями из мира IT.\n💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.\n🔥 SecLabnews — мы рассказываем, как не позволить цифровому миру контролировать вас и быть на шаг впереди тотального контроля.
🔥🔥🔥 Хакеры из "NLB" слили данные пользоватей кулинарного интернет-портала Юлии Высоцкой "Едим Дома" (https://edimdoma.ru)\nℹ️ 536.550 записей с данными пользователей:\n⭕️ ФИО;\n⭕️ Эл. почта (490.197);\n⭕️ Телефон (39.842);\n📅 Актуальность апрель 2023 года.\n2️⃣ 3.580.583 пользователей книжного магазина "Буквоед" (https://bookvoed.ru)\n⭕️ ФИО;\n⭕️ Эл. почта (2.566.520);\n⭕️ Телефон (2.619.590);\n📅 Актуальность май 2023 года.\n3️⃣ 2.268.636 пользователей магазина одежды "ТВОЕ" (https://tvoe.ru)\n⭕️ Ф.И.;\n⭕️ Эл. почта (2.192.530);\n⭕️ Телефон (2.267.756);\n📅 Актуальность май 2023 года.\n4⃣ 4 миллиона пользователей гипермаркета строительных товаров "Леруа Мерлен" (https://leroymerlin.ru)\n⭕️ Ф.И.;\n⭕️ Адрес;\n⭕️ Эл. почта (4.713.303);\n⭕️ Телефон (3.259.518);\n📅 Актуальность май 2023 года.\n‼️ Вы уже сейчас можете проверить себя на наличие во всех этих и множестве других сливах:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 В открытом доступе появился дамп в SQL-формате некогда популярнейшего форума для любителей утечек данных - RaidForums (raidforums.com) \nℹ️ В дампе содержится 478.516 записей с такими полями как:\n⭕️ username пользователя;\n⭕️ адрес электронной почты (478.453 уникальных);\n⭕️ даты рождения;\n⭕️ даты регистрации и последней активности;\n⭕️ информация, которую о себе указывал пользователь;\n⭕️ пароли в хэше;\n⭕️ некоторые технические детали.\n📆 Актуальность данных в файлах охватывает период с марта 2015 года по сентябрь 2020 года.\n🛑 Что-ж, уважаемые товарищи хакеры могут проверить наличие своих почт в этом сливе с помощью нашего бота:\n📧 @EmailLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Тот же хакер, что взломал и выставил на продажу базу клиентов "ЗдравСити", сегодня создал лот на англоязычном форуме для любителей утечек о продаже базы данных российских клиентов официального магазина спортивных товаров "PUMA" (https://ru.puma.com).\nℹ️ БД содержит примерно 320 тысяч записей с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Дата рождения;\n⭕️ Телефон;\n⭕️ Адрес эл. почты;\n⭕️ Пароль в хэше;\n⭕️ Другая техн. информация.\n📅 Актуальность данных в базе на середину 2022 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из «UHG» и «C.A.S.» взломали крупный российский сервис по продаже билетов на различные мероприятия kassy.ru. Данные были размещены на форуме DumpForums.\n🔎 Клиенты из числа сервиса действительно подтверждают введённые ими данные в сравнении с записями из базы.\nℹ️ В таблице users содержится 3.003.894 строк с такими полями как:\n⭕️ Login клиента;\n⭕️ ФИО клиента;\n⭕️ Эл. почта клиента (3.003.891 уникальных);\n⭕️ Телефон клиента (533.729 уникальных);\n⭕️ Дата рождения;\n⭕️ Пароль в хэше.\nℹ️ В таблице с заказами содержится 13.657.424 строк с такими полями как:\n⭕️ ФИО клиента;\n⭕️ Эл. почта клиента (4.592.048 уникальных);\n⭕️ Телефон клиента (4.716.733 уникальных);\n⭕️ IP-адресс клиента;\n⭕️ UserAgent клиента;\n⭕️ Даты заказа;\n⭕️ Описание к заказу.\n📅 Актуальность данных в файле на первые числа апреля 2023 года.\n🛑 Утечка затронула большое количество россиян (приблизительно, около 5 миллионов) и займёт своё место серьёзных инцидентов 2023 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Тот же хакер, который отметился взломами сети аптек "Здравсити", оф. магазин бренда "PUMA" в России, БД сотрудников сетей "Бристоль" и "Дикси", на этот раз объявил, что взломал крупную российскую сеть ювелирных магазинов и ломбардов «585*Золотой».\nℹ️ Внушительных размеров БД в формате SQL содержит 9.955.386 записей с такими полями как:\n⭕️ ФИО клиента;\n⭕️ Дата рождения;\n⭕️ Возраст клиента;\n⭕️ Пол клиента;\n⭕️ Адрес клиента;\n⭕️ Телефон клиента (8.461.473 уникальных);\n⭕️ Эл. почту клиента (3.128.880 уникальных);\n⭕️ Реквизиты документа клиента;\n⭕️ Внутренние идентификаторы;\n⭕️ Даты регистрации как клиента;\n⭕️ Некоторые технические детали, в т.ч. флаги СМС-оповещений и верификации номера телефона.\n🛑 Информация в БД совершенно точно валидна.\n📅 Актуальность данных в базе на 10 апреля 2023 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
‼️ ⚡️ Популярнейший англоязычный хак-форум для любителей всевозможных утечек (в простонародье Бричед) по всей видимости прекращает своё существование в том виде, в котором его многие знали.\n🗣 Заявление главного администратора гласит: Я закрою форум, так как я считаю, что мы можем предположить, что больше ничего не безопасно. Я знаю, что все хотят, чтобы форум работал, но нет никакой ценности в краткосрочной выгоде для того, что, вероятно, будет долгосрочной потерей, поддерживая Breached как есть.\nЯ хочу прояснить, что, хотя это первоначальное объявление не является положительным, это еще не конец ... Вам позволено ненавидеть меня и не соглашаться с моим решением, но я обещаю, что грядущее будет лучше для всех нас.\n✅ Конечно же, происходящее связано ни с чем иным, как с задержанием владельца форума - Конора Брайана Фитцпатрика (Pompompurin) сотрудниками ФБР 👮🏻♂️\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из "NLB" выложили в открытый доступ БД платформы правовой помощи "Сбер Право" (https://sberpravo.ru)\nℹ️ 3 файла в формате csv содержат в общей сложности данные о примерно 116 тысячах пользователей с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Эл. почта (71.705 уникальных);\n⭕️ Телефон (116.228 уникальных);\n⭕️ Дата рождения;\n⭕️ Техн. информация.\n📅 Актуальность данных в файле 8 февраля 2023 года.\n🛑 Наши уважаемые читатели уже сейчас могут проверить наличие телефонного номера в этой и 535 других утечках с помощью телеграм-бота @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
ℹ️ Выложенные в открытый доступ данные почтового сервиса Mail.ru связаны с утечкой стороннего сервиса в начале 2022 года, сам сервис защищен. Об этом сообщили ТАСС в пресс-службе Mail.ru.\nℹ️ "Пользователям "Почты" ничего не угрожает, сервис надежно защищен. Результаты проверки показали, что опубликованные данные связаны с утечкой стороннего сервиса в начале прошлого года", - сообщили в пресс-службе.\nℹ️ Специалисты дополнительно проводят тщательную проверку, отметили в пресс-службе.\n❗️И это хорошо 👍🏻😆\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 В открытый доступ попал PostgreSQL-дамп с данными пользователей гос. образовательной платформы «Российская электронная школа» (resh.edu.ru).\nℹ️ В файле 9.148.981 запись с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Дата рождения;\n⭕️ Адрес эл. почты (9.037.203 уникальных);\n⭕️ Телефон (54.505 уникальных);\n⭕️ Пароль в хэше (с солью);\n⭕️ Login (почти всегда АЭП);\n⭕️ Пол;\n⭕️ Роль пользователя (учитель, родитель, ученик);\n⭕️ Данные соц. сетей (ВКонтакте, Facebook, Одноклассники, Skype, Twitter);\n⭕️ Учебное заведение;\n⭕️ Техн. детали (даты регистраци, последнего входа)\n📅 Актуальность данных в дампе с августа 2016 по декабрь 2022 года.\n🛑 Утечка серьёзная, затрагивает огромное число россиян, в том числе детей и если вы учитель, ученик или родитель, можете проверить наличие своих эл. почт и телефонов в этом сливе с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🤷🏻♂️ Кажется, надо доставать наш мем про утечки ⬆️\n🗞 Как сообщает "Ридус", сервис «Здравсити» опроверг информацию об утечке данных своих клиентов. На горячей линии сообщают, что ничего не знают об утечке большого массива данных.\n«Об утечке информации не было. Переживать не стоит», — сказал представитель аптечной сети 😁\n‼️ Тем временем, по имеющейся у нас информации, в утечке содержится 8.924.776 уникальных мобильных телефонов.\n🔎 Только наши читатели уже сейчас могут проверить наличие своего телефонного номера в утечке сервиса «Здравсити» в боте @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из "NLB" выложили в открытый доступ данные из, как они заявляют, данные клиентов страховой компании "АльфаСтрахование" (https://www.alfastrah.ru). По словам хакеров у них на руках 14 миллионов записей, но в открытый доступ они выкладывают 1 миллион.\nℹ️ В файле с утечкой содержится 1 млн. записей с такими полями как:\n⭕️ ФИО;\n⭕️ Дата рождения;\n⭕️ Пароль в хэше;\n⭕️ Эл. почта (907.440 уникальных);\n⭕️ Телефон (807.987 уникальных);\n⭕️ Техн. информация в виде дат.\n📅 Актуальность данных в файле на 19 апреля 2023 года.\n🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot (3⃣0⃣2⃣ утечки)\n☎️ @PhoneLeaks_bot (5️⃣6⃣9⃣ утечек)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Пророссийская хак-группа «XakNet Team» получила в распоряжение данные клиентов крупной украинской сети медицинских лабораторий «Синэво» (https://synevo.ua).\nℹ️ В нескольких SQL-дампах и десятке текстовых файлов содержатся данные примерно на 5 миллионов украинцев:\n⭕️ ФИО;\n⭕️ Дата рождения\n⭕️ Эл. почта;\n⭕️ Телефон;\n⭕️ Пол;\n⭕️ IP-адрес;\n⭕️ Другие техн. детали.\nℹ️ А также в другой части файлов:\n⭕️ ФИО;\n⭕️ Дата рождения;\n⭕️ Эл. почта;\n⭕️ Телефон;\n⭕️ Пол.\n🛑 Эта крупная утечка затронула 3.598.828 телефонных номеров и 1.573.311 электронных почт украинцев. Наши читатели уже сейчас могут проверить номера и почты в этой и других утечках через наши тг-боты:\n📧 @EmailLeaks_bot (3️⃣0️⃣1️⃣ утечка)\n☎️ @PhoneLeaks_bot (5️⃣6️⃣8️⃣ утечек)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🚨🚔 Появляется всё больше, похоже, правдивой информации о том, что владелец англоязычного форума для любителей утечек под ником Pompompurin был задержан сотрудниками ФБР в среду в 16:30.\n👤 Конор Брайан Фицпатрик из Пикскилла, штат Нью-Йорк, по их словам, управлял печально известным сайтом "утечки данных" в даркнете.\n📝 Администрация форума уже сделала заявление о том, что в настоящее время предпринимаются необходимые меры для продолжения работы ресурса в штатном режиме.\n✅ Лично я неоднократно пересекался с ним как анон и мы всегда находили общий язык. Что ж, Конор Брайан Фицпатрик, сил тебе и твоим близким.\n☝️❗️ Напоминаю, что его деанон и задержание, в том числе, стали возможными из-за платформы IntelX, которая открыто заявляет, что барабанит в правоохранительные органы США не то, что по запросу, а инициативно. Хотя сама является совершенно незаконным явлением 🤦🏻♂\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из "DumpForums" получили доступ ко всей инфраструктуре ИТ-интегратора "Первый Бит" (https://1cbit.ru). Взлому подверглись все дочерние сервисы компании. В т.ч. утекли БД к сервисам (1c-buh.com, bit-apteka.ru, lid.1cbit.ru, soft.1cbit.ru и большому количеству других).\nℹ️ Сегодня в открытый досутп были слиты БД сервисов forum.1cbit.ru и gitlab.1cbit.dev.\nℹ️ 1cbit.ru содержит данные 12 тыс. пользователей:\n⭕️ Email;\n⭕️ ФИО;\n⭕️ Данные о професии;\n⭕️ Данные о соц. сетях;\n⭕️ Телефон.\nℹ️ abt.ru, данные о клиентах вебинаров и об обращениях в поддержку, переписка с поддержкой.\nℹ️ kkm.ru, данные регистрантов и обращения в поддержку, переписка с поддержкой.\nℹ️ lid.1cbit.ru, данные о звонках и телефонной активности 131.705 номеров телефонов.\nℹ️ В общей сложности около:\n✔️250.213 номеров телефонов;\n✔️89.824 эл. почт;\n📅 Актуальность данных в файлах на 30 марта 2023 года.\n📧 @EmailLeaks_bot (3️⃣0️⃣4️⃣ утечки)\n☎️ @PhoneLeaks_bot (5️⃣7️⃣2️⃣ утечки)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня пророссийские хакеры из "Народной CyberАрмии" выложили в открытый доступ данные чиновников и учителей, полученные при взломе украинского портала ІТС «ДІСО» (Государственная информационная система управления образованием) (https://diso.gov.ua) Министерства образования Украины.\nℹ️ В двух файлах содержатся данные 139.683 учителей и 51.516 чиновников МинОбразования Украины с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Эл. почта;\n⭕️ Место работы;\n⭕️ Должность;\n⭕️ Некоторые технические детали.\n📅 Актуальность данных в файлах на 11 апреля 2023 года.\n🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot (3️⃣0️⃣6️⃣ утечек)\n☎️ @PhoneLeaks_bot (5️⃣7️⃣2️⃣ утечки)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 В открытый доступ попала база с данными пользователей сайта страховой компании "Ренессанс Страхование" (https://renins.ru).\nℹ️ В файле 737 тысяч строк с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Адрес эл. почты (632.708 уникальных);\n⭕️ Телефон (315.327 уникальных);\n⭕️ Пароль в хэше;\n⭕️ Login;\n⭕️ Техн. детали (даты регистраци, последнего входа)\n📅 Актуальность данных в дампе с февраля 2015 по конец мая 2023 года.\n🛑 Проверить наличие своих эл. почт и телефонов в этом сливе можно с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 По имеющейся у нас информации проукраинские хакеры из "DumpForums" взломали сайт ООО «СК СОГАЗ-ЖИЗНЬ» (sogaz-life.ru) и получили доступ к БД регистрантов ресурса.\nℹ️ Полная БД содержит примерно 700 тысяч записей с такими полями как:\n⭕️ Login;\n⭕️ Ф.И.О.;\n⭕️ Хэш пароля;\n⭕️ Дата регистрации и последней активности;\n⭕️ Электронная почта;\n⭕️ Телефон;\n⭕️ Адрес.\n📅 Актуальность данных в базе на 2023 год.\n️✔️ Вероятно, что теперь, взломанные хакерами базы, они будут публиковать на своём форуме "DumpForums".\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 NLB дополнили утечку, теперь действительно нет никаких сомнений, что данные принадлежат 4\'149 водителям "Сити Мобил".\n✅ Данные фото/сканы документов находились в директории https://external-storage.city-mobil.ru/files/drivers/{id водителя}{id документа}\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры знают, что ты читаешь в своей кровати 😆 Хакеры из "NLB" выложили в открытый доступ:\n1️⃣ магазин издательской группы Эксмо-АСТ "Book24.ru" (https://book24.ru).\nℹ️ Файл содержит 4.003.488 записей с полями:\n⭕️ Ф.И.О.;\n⭕️ Пол;\n⭕️ Дата рождения;\n⭕️ Эл. почта (3.991.463);\n⭕️ Телефон (2.612.390);\n⭕️ Город.\n📅 Актуальность данных охватывает период с июня 2016 по 29 мая 2023 г.\n2️⃣ клиенты крупного российского производителя матрацев и товаров для сна "Аскона" (https://askona.ru)\nℹ️ Файл содержит 1.949.841 записей с полями:\n⭕️ Ф.И.О.;\n⭕️ Пол;\n⭕️ Дата рождения;\n⭕️ Эл. почта (1.397.251);\n⭕️ Телефон (1.612.111);\n⭕️ Город.\n📅 Актуальность данных в дампах охватывает период с июля 2018 по 20 апреля 2023 г.\n‼️ Наши читатели уже сейчас могут проверить себя на наличие в этом и других сливах с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot\n☎️ @PhoneLeaks_bot\n🤦🏻♂️ Группировка дала обещание слить данные 12 крупных компаний. Итого, осталось 7️⃣\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из "NLB" выложили в открытый доступ дополнительные данные из, как они заявляют, БД бонусной платформы "СберСпасибо" (https://spasibosberbank.ru)\nℹ️ В файле с утечкой содержится 4.5 миллиона записей с такими полями как:\n⭕️ Телефон (4.532.477 уникальных);\n⭕️ Дата рождения;\n⭕️ Номер банковской карты в хэше;\n⭕️ Техн. информация.\n📅 Актуальность данных в файле охватывает период с июня 2022 по январь 2023 года.\n‼️ Обращаем внимание, что все 4.532.477 номера телефона уже помечены в нашем телеграм-боте @PhoneLeaks_bot и прямо сейчас можно проверить телефон на наличие в этой утечке. \n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)\n📆 06.03.2023 - 13.03.2023:\nℹ️ В феврале 2023 года служба технических лагерей для детей iD Tech разместила на популярном хакерском форуме почти 1 миллион записей. Данные включали 415 тысяч уникальных адресов электронной почты, имен, дат рождения и паролей в виде простого текста, которые, по-видимому, были взломаны в предыдущем месяце. iD Tech не ответила на многочисленные попытки сообщить об инциденте;\nℹ️ В феврале 2023 года данные, предположительно полученные из службы защиты от мошенничества Eye4Fraud, были выставлены на продажу на популярном хакерском форуме. Охватывая десятки миллионов строк с 16 миллионами уникальных адресов электронной почты, данные были распределены по 147 таблицам общим объемом 65 ГБ и включали как непосредственных пользователей службы, так и лиц, размещавших заказы в других службах, которые внедрили Eye4Fraud для защиты своих продаж. . Данные включали имена и хэши паролей bcrypt для пользователей, а также имена, номера телефонов, физические адреса и частичные данные кредитной карты (тип карты и последние 4 цифры) для заказов, размещенных с использованием сервиса. Eye4Fraud не ответил на многочисленные попытки сообщить об инциденте;\nℹ️ В марте 2023 года в индийском небанковском кредитном подразделении HDB Financial Services произошла утечка данных, в результате которой были раскрыты записи более 70 миллионов клиентов. Взлом, содержащий 1,6 млн уникальных адресов электронной почты, также раскрыл имена, даты рождения, номера телефонов, пол, почтовые индексы и информацию о кредитах, принадлежащих клиентам;\nℹ️ В марте 2023 года «Канадский онлайн-торговый центр» Shopper + сообщил об утечке данных, обнаруженной на общедоступном хакерском форуме. Нарушение датируется сентябрем 2020 года и включает 878 тысяч записей о клиентах с адресами электронной почты и физическими адресами, именами, номерами телефонов и, в некоторых случаях, полом и датами рождения.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Была взломана одна из крупнейших онлайн-аптек в России - "ЗдравСити" (https://zdravcity.ru).\nℹ️ База в настоящий момент находится в продаже на известном англоязычном форуме любителей утечек за 1.150 💰.\nℹ️ В БД содержится 10.3 миллиона строк с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Дата рождения;\n⭕️ Пол клиента;\n⭕️ Мобильный телефон (8.924.776 уникальных);\n⭕️ Эл. почта (3.384.210 уникальных);\n⭕️ Аптека в которой формировался заказ.\n📅 Актуальность данных на 25.01.2023 года.\n🔴 Ждите отдельного поста о разметке утекших телефонов в нашем боте. Утечка серьёзная и затрагивает значительную часть населения России.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня хакеры из "Народной CyberАрмии" выложили в открытый доступ БД клиентов украинского онлайн-магазина "SANPID" (оборудование для систем отопления, водоснабжения, канализации), г. Львов (https://sanpid.com)\nℹ️ В файле содержится 55 тысяч записей с такими полями как:\n⭕️ Ф.И.О.;\n⭕️ Телефон (41.982 уникальных);\n⭕️ Эл. почта (9.617 уникальных);\n⭕️ Данные о соц. сетях и мессенджерах (не у всех клиентов);\n⭕️ Адреса (не у всех клиентов);\n📅 Актуальность данных в файле точно не известна.\n🛑 Наши читатели уже сейчас могут проверить наличие e-mail и телефонов в этой и других утечках с помощью наших телеграм-ботов:\n📧 @EmailLeaks_bot (2️⃣6️⃣4️⃣ утечек)\n☎️ @PhoneLeaks_bot (5️⃣4️⃣7️⃣ утечек)\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Сегодня был взломан крупный иркутский ресторан с доставкой еды "Пряников 38" (https://pryanikov38.ru)\nℹ️ Дамп продается на популярном хакерском форуме. Таблица с 1,267,329 записями содержит следующие поля:\n⭕️ Имя клиента;\n⭕️ Телефон клиента;\n⭕️ Эл. почта клиента;\n⭕️ Адрес доставки;\n⭕️ IP-адрес/user agent клиента;\n⭕️ Комментарии к заказу;\n⭕️ Дата, время заказа;\n⭕️ Другие технические детали.\n📅 Актуальность данных в базе на 17 ноября 2022 года.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Проукраинские хакеры из "DumpForums" продолжают выкладывать в открытый доступ части базы данных как они утверждают "ГосУслуг".\nℹ️ МинЦифры РФ комментируют её как "старую утечку со стороннего портала" - Почты России.\nℹ️ Одно можно сказать точно - данные россиян настоящие и не являются компиляцией. Записи из БД часто являются уникальными и не встречаются в прошлых утечках.\nℹ️ По заявлениям хакеров всего на руках у них 100 миллионов строк.\n🔴 Мы разметили утекшие телефоны с учётом последнего слива и наши дорогие читатели уже сейчас могут провериться на наличие в этой и других утечках в боте @PhoneLeaks_bot (сейчас он содержит 2\'403\'772 телефонов, связанных с этим инцидентом).\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔍 Мы обработали данные из следующих утечек:\n💧alpmarathon.ru [10.2022] 🇷🇺\n💧kvadroom.ru 🇷🇺\n💧velnet.ru [10.2021] 🇷🇺\n💧wineexpress.ru [01.2022] 🇷🇺\n💧kbsu.ru [09.2022] 🇷🇺\n💧5ka.ru [2019] 🇷🇺\n💧markit.by [10.2017] 🇧🇾\n💧chocofamily.kz [12.2021] 🇰🇿\n💧wikkeo.com [09.2022] 🇷🇺\n💧vintera.tv [10.2022] 🇷🇺\n💧bazi.guru [10.2022] 🇷🇺\n💧kadrovichka.ru [04.2020] 🇷🇺\n🔴 По данным «Лаборатории Касперского», в ходе проведенного ими опроса, 49% респондентов заявили, что не знают, какая информация о них есть в открытом доступе в интернете.\n❗️ У наших дорогих читателей нет такой проблемы - они всегда могут проверить наличие телефонного номера в 426 утечках, связанных с РФ и СНГ с помощью телеграм-бота @PhoneLeaks_bot\n😎 Даже близких аналогов по охвату источников вы всё равно не найдёте, поэтому смело можете рекомендовать нас своим друзьям и знакомым. \n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
Отличный комментарий от МинЦифры России в отношении утечки 😆\n🗣 Дословно:\n👉 Исследование показало, что это старая утечка с одного из сторонних порталов. Портал использует вход через Единую систему идентификации и аутентификации (ЕСИА), а для пользователей это выглядит как «вход через Госуслуги», но без ввода логина и пароля. Система получает от ЕСИА подтверждение личности и разрешает вход на портал, однако не имеет прямого доступа к набору данных пользователя. \nℹ️ "СИСТЕМА ПОЛУЧАЕТ ОТ ЕСИА ПОДТВЕРЖДЕНИЕ ЛИЧНОСТИ И РАЗРЕШАЕТ ВХОД НА ПОРТАЛ" - подтверждает то, что данные россиян настоящие. А какой-то почему-то неназванный "сторонний портал" допустил "старую" утечку на 2,5 миллиона россиян в сентябре 2022 года. Ох этот негодяйский "портал"👊🏻😆!\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥🔍 Мы обработали данные из утечки номеров телефонов водителей и пассажиров "Ситимобил" (https://city-mobil.ru)\n🔴 В ней содержится 80\'694 уникальных телефонов, которые принадлежат водителям\n🔴 И содержится 3\'906\'983 уникальных телефонов, которые принадлежат пассажирам. Их мы разметили в нашем боте как:\n💧 city-mobil.ru [2022] (водители)\n💧 city-mobil.ru [2022] (пассажиры)\nℹ️ Утечка затронула значительную часть жителей России!\n🔴 Наши дорогие читатели уже сейчас могут проверить есть ли их телефон в этой утечке с помощью нашего бота @PhoneLeaks_bot\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Хакеры из "Cyber Legions" взломали один из российских "Единых расчётных центров". По словам хак-группы, украдено 450 ГБ, в т.ч. БД и личные данные пользователей.\nℹ️ Мы смогли проанализировать часть имеющихся в руках хакеров материалов.\nℹ️ Таблица users содержит 384.448 записей с полями:\n⭕️ Эл. почта;\n⭕️ Login (иногда ФИО);\n⭕️ Пароль в хэше;\n⭕️ IP-адрес;\n⭕️ Техн. детали.\n✅ Особый интерес представляют таблицы с обращениями граждан. faq_all и faq_old содержат 470 тыс. записей с полями:\n⭕️ Эл. почта;\n⭕️ Телефон;\n⭕️ Ф.И.О.;\n⭕️ Дата обращения;\n⭕️ Текст и тема обращения;\n⭕️ Техн. детали, оператор, взявший в обработку обращение.\nℹ️ subscribe_users содержит 1.677 записей с полями:\n⭕️ Ф.И.О.;\n⭕️ Телефон;\n⭕️ Эл. почта.\nℹ️ summaries содержит 17.582 записей с полями:\n⭕️ Ф.И.О.;\n⭕️ Телефон;\n⭕️ Анкетные данные (места работы, учёбы, навыки).\n🔎 Проверка данных подтверждает их реальность.\n📅 Актуальность данных охватывает период с 2009 по апрель 2023 г.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
🔥🔥🔥 Проукраинские хакеры из NLB выложили в открытый доступ 4\'149 фотографий/сканов первых страниц паспортов, как они утверждают, водителей сервиса такси "Сити Мобил" (https://city-mobil.ru).\n✅ Сложно сказать, действительно ли эти сканы относятся к "Сити Мобил" и её водителям или были получены другими путями.\n✅ Но стоит отметить тот факт, что многие фотографии документов реально сделаны в машине и/или рядом с водительскими удостоверениями.\n✅ Опровергнуть или подтвердить утечку может только "Сити Мобил", если от NLB не появится дополнительных данных.\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦
что... Регистрируются на сайте free.navalny.com, чтобы быть в курсе всех последних акций протеста 😂 👍🏻
🔥🔥🔥🔍 Специально для читателей @Data1eaks с нами поделились списком телефонных номеров из совсем свежей утечки кикшеринга "Whoosh" (https://whoosh-bike.ru). \n🔴 Мы обработали данные: в ней содержится 7.237.427 уникальных телефонов, которые мы разметили в нашем боте.\nℹ️ Утечка затронула значительную часть жителей России 🇷🇺\n🔴 Поэтому мы рекомендуем ВСЕМ провериться на наличие в этой и других утечках и проверить своих знакомых в боте @PhoneLeaks_bot 🏥🩺💊💉\n🌐 Агрегатор утечек @data1eaks\nНе протекайте, друзья 🖥💦