Size: a a a

Утечки информации

2019 July 13
Утечки информации
Очередное обвинение, очередного сотрудника китайского происхождения, в краже очередных секретов у очередной американской компании. 😴

На этот раз в краже обвиняется бывший инженер компании Tesla, занимавшийся разработкой автопилота. По словам обвинения, в конце 2018 года он загрузил zip-архив с исходными кодами (300 тыс. файлов) автопилота Tesla в свое личное облачное хранилище iCloud. 👍

В данный момент этот бывший сотрудник работает на китайскую компанию Xiaopeng Motor, занимающуюся разработкой беспилотного автотранспорта. Разумеется, вину он не признает и говорит, что копировал файлы исключительно для бэкапа и потом все удалил.  😂

Ранее компания Apple обвиняла своего бывшего сотрудника китайского происхождения в краже технической документации с целью передачи той же самой Xiaopeng Motors: https://t.me/dataleak/459
Telegram
Утечки информации
Бывшего сотрудника Apple обвиняют в краже информации, касающейся разработки беспилотных автомобилей. 🔥

Xiaolang Zhang, нанятый в Apple в 2015 году, 7 июля этого года пытался убежать с украденной информацией в Китай, но был арестован агентами ФБР в аэропорту Сан-Хосе. Он занимался разработкой программного и аппаратного обеспечения для беспилотных автомобилей Apple.

Экс-сотруднику вменяют в вину, скачивание на свой персональный компьютер 25-ти страничной технической документации (чертежей), а также кражу материнской платы и сервера из лаборатории Apple. 🔥

Следствие установило, что после визита в Китай в апреле этого года, Zhang планировал устроиться на работу в Xiaopeng Motors. Xiaopeng Motors в данный момент какраз сфокусированы на разработке беспилотного автотранспорта.

Из забавных фактов – было установлено, что Zhang по протоколу AirDrop передал часть информации на макбук своей жены. 👍

Теперь ему грозит штраф в $250,000 или тюремное заключение сроком на 10 лет.

В начале этого года неизвестный выложил…
источник
2019 July 15
Утечки информации
Посчитали статистику по паролям «Озон» (https://t.me/dataleak/1148), по аналогии со статьей «Анализ 4 млрд паролей». 😂

Всего паролей в базе: 451,825
Пустых паролей: 688
Числовых паролей: 61,394
Буквенных паролей: 88,923
8 и более символов: 344,268
Более 10 символов: 81,605
Менее 7 символов: 62,565

10-ть самых популярных паролей (исключая пустые):

1️⃣ 123456
2️⃣ 123456789
3️⃣ 1234567890
4️⃣ qwerty
5️⃣ password
6️⃣ 12345678
7️⃣ xedfxtr
8️⃣ 1q2w3e4r5t
9️⃣ 123123
1️⃣0️⃣ borodaa13

10-ть самых популярных паролей, содержащих только буквы:

1️⃣ qwerty
2️⃣ password
3️⃣ xedfxtr
4️⃣ kavkaz
5️⃣ qwertyuiop
6️⃣ zxcvbnm
7️⃣ xxx
8️⃣ qazwsxedc
9️⃣ qweasdzxc
1️⃣0️⃣ krokotun

10-ть самых популярных паролей, содержащих только цифры:

1️⃣ 123456
2️⃣ 123456789
3️⃣ 1234567890
4️⃣ 12345678
5️⃣ 123123
6️⃣ 123321
7️⃣ 12345
8️⃣ 111111
9️⃣ 1234567
1️⃣0️⃣ 123123123

Паролей с кириллицей и спецсимволами нет.

Даже длинные (10 и более символов) пароли являются очень слабыми (например, 1q2w3e4r5t6y или 12345678910). Это лишний раз говорит о том, что данные пароли восстановлены из хешей перебором (по словарям). 😴
Telegram
Утечки информации
Вчера журналисты РБК из ничего создали очередную «сенсацию» про утечку паролей из онлайн магазина «Озон». 🤦‍♂️🤦🏻‍♂️

Журналистам «повезло» найти на одной из многочисленных помоек в интернете некий файл, который они описали так: “База, в которой содержатся адреса электронной почты и пароли почти от полумиллиона аккаунтов пользователей интернет-магазина Ozon”. 🏆🎖

На самом деле они нашли текстовый файл – дамп логинов и паролей (в формате login:password), скорее всего с именем «[450k] Ozon.ru.txt» , размером 13 Мб, содержащий 458351 запись (458352 с учетом битой строки).

Этот дамп был выложен в открытый доступ на одном из форумов (который одним из первых попадается в поиске Яндекс, где его вероятно и нашли журналисты РБК) - 21.11.2018. В реальности, данные из этого дампа «засветились» еще раньше в многочисленных подборках (combo) пар логин/пароль. В том числе пароли из этого дампа попали в наш анализ 4 млрд утекших паролей. 😎

Никакого интереса эти данные не представляют. Типично для подобного рода дампов – пароли…
источник
Утечки информации
Точно к выходу новости о том, что «Яндекс.Такси» договорилось о покупке активов такси «Везёт», в продаже появилась база данных водителей «Яндекс.Такси» г. Санкт-Петербург. 🤣
источник
Утечки информации
источник
2019 July 16
Утечки информации
В свободном доступе появился небольшой кусок (2001 запись из 70 тыс.) базы данных озаглавленной как «сотрудники компании Apple». 🍏

Судя по информации из базы – данные там довольно свежие и содержат записи, датированные 11.02.2019. 🔥

Среди прочего, в базе содержатся:

🌵 имена и фамилии
🌵 личные адреса электронной почты
🌵 служебные адреса электронной почты на домене apple.com
🌵 даты приема на работу
🌵 временные зоны, в которых работают сотрудники
🌵 каналы общения (Chat, Voice, Email)

Судя по всему, это список сотрудников службы технической поддержки. Причем не все сотрудники являются напрямую сотрудниками Apple, многие «приписаны» к сервисным компаниям (Conduent, Relia, Kelly и т.п.), оказывающим услуги аутсорсинга.

Попадаются и записи с упоминанием слова «Russian»:

Transcom (Tallinn) - EMEA Tier 1 iOS Phone Russian
✅ Webhelp (Riga) - EMEA Tier 2 iOS Phone Russian
✅ Conduent (Prague) - EMEA Tier 2 Mac+ Phone Russian
✅ TP (Goerlitz) - EMEA Tier 2 Mac+ Phone Russian
источник
2019 July 17
Утечки информации
Вчера по СМИ прошла новость, что хакеры похитили из болгарской налоговой службы (Национальное агентство по доходам Болгарии - nap.bgnap.bg) персональные данные более чем пяти миллионов граждан. 🔥🔥

Всего был получен доступ к 110 базам данных, общим размером 21 Гб, но на сегодняшний день в открытом доступе находится только 57 баз.

В архиве minfin_leak.zip (1.7 Гб сжатых данных) содержится 1044 CSV-файлов, общим размером 10.72 Гб.

В файлах находится:

🌵 имя/фамилия
🌵 персональный идентификационный номер (EGN)
🌵 адрес
🌵 адрес электронной почты
🌵 информация о доходах
🌵 имя пользователя
🌵 пароль
источник
Утечки информации
Обращение "русского" хакера слившего данные болгарских граждан. 🙈
источник
Утечки информации
Продолжаем тему «болгарской утечки».

Пароли у них в системе хранятся «типа зашифрованными» - в BASE64. Т.е. на самом деле в открытом виде. 🤦🏻‍♂️
источник
Утечки информации
А вот так болгарское ТВ слило в паблик пароль и ссылку на файл с базой. 🙈
источник
Утечки информации
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал  русскоязычного новостного портала SecurityLab.ruSecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@exploitex - DDoS атаки и вирусы, обзоры хакерских девайсов и жучков, гайды по взлому и секреты анонимности в интернете.
источник
2019 July 18
Утечки информации
В г. Муром Владимирской области вынесен приговор 23-летнему бывшему сотруднику АО «Русская телефонная Компания» (розничная сеть «МТС»), который занимался продажей детализации телефонных переговоров клиентов «МТС».

Как установило следствие и суд, в течение нескольких дней января 2017 года бывший сотрудник неоднократно подделывал заявления от имени клиентов компании «МТС» на получение сведений о соединениях (детализация звонков), а при получении данных копировал их на сменный носитель. Сотрудник направил от имени клиентов 43 сервисных запроса.

Он признан виновным по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение сведений, составляющих коммерческую тайну) и приговорен к штрафу в 240 тысяч рублей.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
В открытом доступе продолжают всплывать персональные данные покупателей розничных сетей re:Store, SONY, Samsung, LEGO, Nike, Street Beat, находящихся в управлении компании Inventive Retail Group (IRG). 🔥

Мы подробно писали про техническую сторону этой утечки тут: https://t.me/dataleak/1089

На этот раз в свободном доступе появился файл с 1354 записями, содержащими:

🌵 digital_id
🌵 phone
🌵 email
🌵 brand
🌵 card_number
🌵 first_name
🌵 last_name
🌵 middle_name
🌵 gender
🌵 birthday

Вот прямая цитата из официального заявления IRG (доступно тут inventive.ru/about/releases/1255/): “Утечки персональных данных клиентов street-beat.ru компания не подтверждает. Оперативно были проверены дополнительно все проекты Inventive Retail Group. Угрозы для персональных данных клиентов не обнаружены.street-beat.ru компания не подтверждает. Оперативно были проверены дополнительно все проекты Inventive Retail Group. Угрозы для персональных данных клиентов не обнаружены.” 🤦🏻‍♂️🤦‍♂️🙈

Разумеется, в данном файле находятся персональные данные в том числе и клиентов street-beat.rustreet-beat.ru. 🤣😂
источник
2019 July 19
Утечки информации
В мае DeviceLock Data Breach Intelligence обнаружила открытый Elasticsearch с индексом pntcrm, в котором находилось 11560 записей, содержащих:

🌵 имена
🌵 номера телефонов
🌵 адреса электронной почты
🌵 почтовые адреса
🌵 описания заказов

"phone": "+7977*******",
"description": "Футболки черные 530 р/шт белые 400 р\r\n3 черные 1 белая",
"app_title": null,
"client_name": "Марина ****нова",
"email": "***@mail.ru",
"id": 39372,
"@timestamp": "2019-03-19T06:52:03.276Z",
"@version": "1",
"title": "2-0913-1",
"address": "город Москва, метро Новые Черёмушки, улица ***, дом ***, Квартира 1! Домофон: 1*0985 с 11 до 13-00"

(реальные данные скрыты нами)

mail.ru",
"id": 39372,
"@timestamp": "2019-03-19T06:52:03.276Z",
"@version": "1",
"title": "2-0913-1",
"address": "город Москва, метро Новые Черёмушки, улица ***, дом ***, Квартира 1! Домофон: 1*0985 с 11 до 13-00"

(реальные данные скрыты нами)

Выяснили, что это CRM-система (pntcrm.rupntcrm.ru), принадлежащая текстильной типографии «Принт на ткани» (printnatkani.ruprintnatkani.ru). После оповещения сервер «тихо» исчез из свободного доступа. 😎
источник
Утечки информации
В августе 2018 крупный американский онлайн магазин одежды Shein.comShein.com сообщил о том, что в июне внешние атакующие завладели клиентской базой из 6.42 млн. записей.

И вот недавно в открытом доступе появилось 286,249 пар логин (эл. почта)/пароль из этой утечки. Пароли - восстановленные из хешей.

Проанализировав данный дамп мы установили, что 252,463 пары логин/пароль уникальные и ранее нигде не встречались. 👍
источник
2019 July 21
Утечки информации
Хакеры из DigitalRevolution (твиттер: @D1G1R3V@D1G1R3V) взломали сервер ИТ-компании "Сайтэк" (sytech.rusytech.ru – в данный момент не работает) и утверждают, что (кроме «дефейса») получили доступ к документации некоторых проектов (деанонимизация Tor и др.), создаваемых якобы по заказу ФСБ.

В качестве «пруфов» на файлобменник выложены PDF-файлы (куски презентаций, документации и т.п.) и скриншоты (в т.ч. список пользователей из домена компании и адреса электронной почты), ничего ровным счетом не доказывающие (кроме того, что "Сайтэк" имел отношение к этим проектам): https://mega.nz/#F!qItHGQAT!i57Q2YKUraP1KCNoed3vfA

Скорее всего ничего, кроме кусков маркетинговых материалов не пострадало иначе оно уже было бы в сети.
источник
2019 July 22
Утечки информации
Запись совместного вебинара DeviceLock и Ассоциации российских банков (АРБ) от 18 июля 2019 г.: 👇

https://www.youtube.com/embed/_xAnft90xfo

✅ Главный принцип полноценной DLP-защиты – предотвращать утечки данных и связанные с ними вероятные потери, не ограничиваясь регистрацией инцидентов с утечками.

✅ Все ли DLP-системы защищают от утечки конфиденциальных данных?

✅ Какой подход к защите от утечек данных применяется за рубежом и в чем его отличие от «нашего российского»?

✅ Разведка уязвимостей хранимых данных как инструмент защиты от утечки конфиденциальной информации с незащищенных серверов.
источник
Утечки информации
17-го мая DeviceLock Data Breach Intelligence обнаружила открытую базу данных MongoDB с именем «billing» не требующую аутентификации для подключения, в которой находилось более 34 тыс. записей, принадлежащих тверскому интернет-провайдеру «Sky@Net» (tvhost.rutvhost.ru).

В течении нескольких часов после нашего оповещения база была «тихо» закрыта.

Помимо информации о тарифах, в базе данных находились логины и хеши паролей (плюс соль отдельно) администраторов портала. 👍
источник
2019 July 23
Утечки информации
А помните в начале месяца мы писали (https://t.me/dataleak/1141) про открытую базу данных CRM-системы установщиков пластиковых окон ОКНО.ру? 👇

Мы тогда обещали продолжение истории. Выполняем обещание. 😎

23.06.2019 случилось возвращение свободно доступного сервера Elasticsearch на том же самом IP-адресе, но уже с другими индексами:

deal
contact
lead

Суммарно во всех трех индексах на момент обнаружения находилось 194,549 записей. Спустя неделю количество записей выросло до 198,561. А на сегодняшний день там 198,564 записи. Т.е. база практически не растет с начала июля.

"name": "*** Ольга Анатольевна",
"email": "",
"old_address": "г. Москва, ул. Молодогвардейская д**кв**под**эт**",
"comment": "Имя: *** Ольга Анатольевна7965******* |  | г. Москва, ул. Молодогвардейская д ** кв ** под**, эт**,
"main_phone_number": "7965*******",
"address": "г. Москва, ул. Молодогвардейская д**кв**под**эт**",
"title": "*** Ольга Анатольевна",
"name": "Договор",

(реальные данные скрыты нами)
         
Надо ли говорить, что на наши оповещения никакой реакции нет до сих пор? Мы связались с хостером fornex.comfornex.com, на чьей площадке находится данный сервер и даже получили от них ответ «Спасибо. Передали клиенту.», но сервер с Elasticsearch по-прежнему общедоступен. 🤦🏻‍♂️🤦‍♂️

В базе находятся персональные данные физических лиц, видимо оставивших свои заявки на строительные/ремонтные работы на одном из сайтов описанных в предыдущей нашей статье. Судя по всему, есть пересечения по контактам (телефонам) с найденной нами ранее на том же самом IP-адресе базой CRM-системы ОКНО.ру. Однако, в данном случае размер базы больше в несколько раз. 🔥🔥

Удалось выяснить, что данная CRM-система, допустившая утечку десятков тысяч персональных данных клиентов, скорее всего является проектом под названием stroybooking.rustroybooking.ru. Подробнее про него можно прочитать тут: https://andagar.ru/projects/stroybooking-ru/. 😂

В проект вероятно проинвестировал кипрский инвестиционный фонд OMEGA Funds Investment (omegainvest.com.cу) и он судя по всему не выстрелил.  😭 Инвесторы тоже не соблаговолили ответить или даже отреагировать на наше оповещение, хотя их логотип красуется (собственно, это единственное что там есть) на сайте stroybooking.rustroybooking.ru.
Telegram
Утечки информации
19-го мая обнаружили свободно доступный сервер Elasticsearch с индексами: event_deal и deal. По данным Shodan «появился» он 17.05.2019.

В индексах находились данные из CRM-системы, содержащие информацию о заказах на установку пластиковых окон (и т.п. работ) с сайтов rehau-moskva.ru, okno-moskva.ru, rehau-portal.ru, okno.ru, pvh24.ru. 🤦‍♂️

Всего более 46 тыс. записей, содержащих:

🌵 ФИО (часто просто имя или имя/фамилия) заказчика
🌵 телефон (часто не один)
🌵 адрес (включая GPS-координаты, номер подъезда, этаж, код домофона и т.п.)
🌵 адрес электронной почты (не всегда)
🌵 дату заказа и дату выезда замерщика
🌵 стоимость заказа и предоплату
🌵 описание заказа (например, «2ок, б/бл без отк+ ал. лоджия») и объем работ в кв. м.
🌵 зарплату установщиков
🌵 с какого из сайтов пришел заказ
🌵 и многое другое

Самые свежие записи датировались концом апреля 2019 г. 👍

На наше оповещение разумеется никто не ответил. 30.05.2019 данный сервер Elasticsearch пропал из свободного доступа. Однако это не конец истории. 😎

23.06.2019…
источник
Утечки информации
Прокуратура Набережных Челнов возбудила административное дело на бывшего работника Комсомольского ТИКа (территориальная избирательная комиссия), скопировавшего персональные данные избирателей.

37-летний специалист 1 разряда по информационному обеспечению ГАС РФ «Выборы», перед своим увольнением в 2017 году,  скопировал на USB-флешку базу данных 56 тысяч избирателей (паспортные данные, адреса, телефоны, имена и прочие персональные данные), после чего вынес ее за пределы служебного помещения. 🤦🏻‍♂️

Бывшему сотруднику ТИКа инкриминируют нарушение ч. 1. ст. 13.1 КоАП РФ «Нарушение законодательства в области персональных данных», которая влечет за собой предупреждение или административный штраф гражданину от 1 тыс. до 3 тыс. рублей. 🤣


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2019 July 24
Утечки информации
Сразу на нескольких форумах в свободном доступе появился файл с названием «komus.txt», содержащий 58868 строк с адресами электронной почты и датами:

E-MAIL  DATE/TIME

Судя по всему, это слив данных с открытого сервера Elasticsearch про который мы писали ранее (https://t.me/dataleak/1150). 🤦‍♂️

Напомним, что сервер с данным покупателей магазина «Комус» находился в свободном доступе с 6-го по 13-е июля, общий объем данных утекший за этот период мы оцениваем примерно в 110 тыс. строк. Т.е. можно говорить, что в паблик сейчас выложили только половину утекших данных. 😱

Обидно, ведь мы обнаружили этот сервер практически сразу, как он появился в открытом доступе и сразу оповестили компанию «Комус», однако первую реакцию от них получили только вечером 12-го июля. 😞
источник