Size: a a a

Утечки информации

2019 September 24
Утечки информации
В городе Алексин Тульской области местный житель за 1 тысячу рублей продал базу данных клиентов коммерческого банка из Нижнего Новгорода. 🤦‍♂️🤦🏻‍♂️

В отношении 46-летнего мужчины возбуждено уголовное дело по ч. 1 ст. 137 УК РФ (незаконное распространение сведений о частной жизни, составляющих личную тайну). Обвиняемому избрана мера пресечения в виде подписки о невыезде.

Дело направлено в Алексинский городской суд для рассмотрения по существу.


✅ Недавно мы выпустили новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html

✅ А также делали обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html).
источник
2019 September 25
Утечки информации
30.08.2019 DeviceLock Data Breach Intelligence выявила свободно доступный Elasticsearch-сервер с индексами “cnews-nginx” и “cnews-syslog”, в которых находились логи доступа к веб-серверу интернет-издания «CNews» (cnews.rucnews.ru).

Мы немедленно оповестили издание об обнаруженной проблеме и достаточно быстро получили ответ (что бывает крайне редко). 👍

По словам представителя «CNews»: “админ открыл доступ случайно только на два часа и удивлен как быстро вам удалось это обнаружить”. 😎

В логах не содержалось никакой критичной информации, за исключением, пожалуй, ключа доступа (параметр “&auth=”) к чтению еще не опубликованных материалов.
источник
2019 September 26
Утечки информации
Мы обещали написать про утечку данных чеков и другой информации с серверов ОФД «Дримкас» и мы выполняем обещание. 😎

Ранее, по нашим материалам, про эту утечку написали две статьи «Известия» (https://t.me/dataleak/1263 и https://t.me/dataleak/1273), а теперь мы сами представим технические детали инцидента. 👇

И так, 11.09.2019 в 21:00 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “logs-release”, “update-logs-release”, “hub2kab-release” и многими другими. Общий размер “засвеченных” индексов с данными составлял около 60 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 09.09.2019. 😂

В индексах содержалась информация (логи):

🌵 о кассовых аппаратах (включая прошивки, которые также были доступны для скачивания по линкам из логов)
🌵 о торговых точках, в которых установлены эти кассовые аппараты (ККТ)
🌵 данные кассиров
🌵 содержимое чеков
🌵 и даже персональные данные некоторых покупателей (“благодаря” электронной карте программы лояльности «Покупай-ка»).

Из логов мы довольно быстро установили принадлежность данного открытого Elasticsearch-сервера – компанию «Дримкас» (dreamkas.rudreamkas.ru):

           "shopInfo": {
             "address": "692522 Приморский край г.Уссурийск ул.Тургенева 13",
             "realAddress": "Магазин",
             "inn": "251105934906",
             "legalName": "ИП Изотов С.Л.",
             "shopName": "М-н \"Кулинария 555\"",
             "kpp": "251101001"
           },
       
           ],
           "kktInfo": {
             "fnRegistryName": "Шифровальное (криптографическое) средство защиты фискальных данных фискальный накопитель «ФН-1»",
             "daysBeforeExpire": 62,
             "fnFullness": "менее 90%",
             "fnNumber": "9282000100157585",
             "kktFactoryNumber": "0491006194",
             "kktRegistryName": "Вики Мини Ф",
             "ffdVersion": "1.05"
           },
           "kktRegistrationInfo": {
             "senderEmail": "ofd-receipts@dreamkas.ru",
             "autonomic": false,
             "ofdProvider": {
               "name": "Такском ОФД",
               "inn": "7704211201",
               "serverPort": 7777,
               "checkURL": "nalog.ru",
               "serverHost": "f1.taxcom.ru"
             },
             "registryNumber": "0002579246023352"

ofd-receipts@dreamkas.ru",
             "autonomic": false,
             "ofdProvider": {
               "name": "Такском ОФД",
               "inn": "7704211201",
               "serverPort": 7777,
               "checkURL": "nalog.ru",
               "serverHost": "f1.taxcom.ru"
             },
             "registryNumber": "0002579246023352"

Оповещение было отправлено нами 11.09.2019 в 21:35 (МСК) и 12.09.2019 примерно в 10:00 (МСК) сервер был убран из свободного доступа. К сожалению, это был не единственный открытый их сервер, но про это будет написано чуть позже. 🙈

Вечером 12-го мы даже получили ответ от «Дримкас»: “С опоздание отвечаем на ваше сообщение. Спасибо за предоставление важной информации. Она была передана для проверки специалистам. Проводим технический аудит.” 👍

Вот так в логах хранились данные покупателей (программа лояльности «Покупай-ка»):

"response_json": "{\n  \"phone\" : \"7914XXXXXX\",\n  \"loyalData\" : {\n    \"discount\" : 300,\n    \"discountType\" : \"PERCENT\",\n    \"accumulations\" : 1707053\n  },\n  \"cards\" : [ \"002075XXXXXX\" ],\n  \"card\" : \"002075XXXXXX\"\n}",
"path": "https://pokupaika.app/api/v1/customer/4a25be07-3529-409f-ab8a-1fe0d0e014c5/info/?key=XXX&phone=7914XXXXXX&email=XXX&card=XXX",
"@timestamp": "2019-09-11T02:56:22.538Z",

(реальные данные скрыты нами)

https://pokupaika.app/api/v1/customer/4a25be07-3529-409f-ab8a-1fe0d0e014c5/info/?key=XXX&phone=7914XXXXXX&email=XXX&card=XXX",
"@timestamp": "2019-09-11T02:56:22.538Z",

(реальные данные скрыты нами)

Данные кассиров:

\"cashier\" : {\n      \"inn\" : \"235501272496\",\n      \"name\" : \"Гордиенко Светлана Юрьевна\"\n    },\n    \"fnNumber\" : \"9287440300426322\",\n    \"taxModes\" : [ \"ENVD\" ],\n    \"workMode\" : [ ],\n    \"autonomic\" : true,\n    \"workModes\" : [ ],\n    \"ofdProvider\" : { },\n    \"fnRegistryName\" : \"Шифровальное (криптографическое) средство защиты фискальных данных фискальный накопитель «ФН-1.1» исполнение 2\",\n    \"registryNumber\" : \"0003960721007823\"\n  }

продолжение в следующем посте  👇👇👇
Telegram
Утечки информации
Как обычно, технические детали мы напишем чуть позже. Поверьте, там интересно (спойлер: когда обнаруженный нами сервер был закрыт и журналистом была написана эта статья, мы обнаружили второй свободно доступный сервер). 🔥🔥🔥

Сервер ОФД «Дримкас» стал общедоступным 9 сентября и пробыл в таком состоянии три дня. На нем хранятся журналы с более 14 млн записей. Об уязвимости сообщили «Известиям» в компании по кибербезопасности DeviceLock.

Утекли строки с информацией — начиная от безобидных ИНН, адреса, названия компании и заканчивая информацией об электронных адресах и телефонах представителей, а также заключенных сделках, ассортименте и ценах товара.

Также в Сеть попали телефоны и e-mail 3 тыс. физических лиц — пользователей скидочной программы «Покупай-ка».

https://iz.ru/921673/vadim-arapov/ushli-iz-bazy-v-set-utekli-14-mln-zapisei-kompanii-i-pokupatelei
источник
Утечки информации
начало в предыдущем посте 👆👆👆

Данные по покупке:

"type": "PURCHASE_DOCUMENT_REPORT",
           "positions": [
             {
               "number": 1,
               "totalSum": 14000,
               "barcode": "4601728013684",
               "quantity": 1000,
               "tax": "NDS_20",
               "product": {
                 "meta": {
                   "barcodes": [
                     "4601728013684"
                   ],
                   "type": "ALCOHOL",
                   "name": "Водка \"КЕДРОВИЦА НА КЕДРОВЫХ ОРЕХАХ\"",
                   "alcCode": "0350566000001264110",
                   "measure": "шт",
                   "precision": 1,
                   "alcCapacity": 0.25,
                   "tax": "NDS_20",
                   "alcTypeCode": "200",
                   "alcContent": 40,
                   "sortOrder": 0
                 },

Общий размер утекших данных оценить сложно, т.к. речь идет о логах, в которых содержатся часто повторяющиеся записи. Ориентировочно, на каждый миллион строк приходится около 1500 записей со “значащими” данными (без учета дублей).

На момент закрытия 12.09 в “значащих” индексах содержалось всего 157,618,617 строк.

Во второй части мы расскажем про обнаруженный нами второй сервер «Дримкас», в котором находились уже подробные данные фискальных чеков. 🔥🔥🔥
источник
2019 September 27
Утечки информации
Авиакомпания Malindo Air сегодня разослала своим клиентам письмо, в котором предупреждает об инциденте с утечкой персональных данных пассажиров, обвиняя в этом двух бывших сотрудников индийской компании-подрядчика: 👇

As a result of the findings, two former employees of our e-commerce services provider, GoQuo (M) Sdn Bhd in their development centre in India had improperly accessed and stole the personal data of our customers.

😂🤣😭

Мы, как обычно, первыми написали про эту утечку и сделали ее разбор (даже проверили некоторые записи пассажиров и убедились в их подлинности): https://t.me/dataleak/1255 👍😎

В дополнение к уже написанному ранее, можем добавить, что эта утечка не результат кражи, а результат обычного безалаберного обращения с данными клиентов сотрудниками подрядчика. 😱

Изначально данные пассажиров были выложены в свободно доступное облако Amazon, по адресу https://sunstarcms.s3.amazonaws.com/test/backups/index.htm, в виде бэкапов: 🤦‍♂️🤦🏻‍♂️🙈

GQ FlightEngine PG backup
gitlab backup
GQDP2CMS backup
GQ FlightEngine PGLoyalty backup
GQ FlightEngine PG Preprod backup
GQ FlightEngine PG backup
GoQuoWebService backup
GoQuo BKK backup
GoQuo FareBasis BKK backup
PaymentGateway BKKAir backup
master backup
model backup
msdb backup
BatikairCMS ID Live backup
GQ FlightEngineB2BDB backup
GQ FlightEngineDB GW backup
GQ FlightEngineDB OD backup
GoQuoWebService backup
GoQuo OD API backup
GoQuo OD backup
MalindoCMSv2 backup

Сейчас утекшие данные пассажиров Malindo Air и Thai Lion Air можно свободно скачать со специализированных форумов, а информация о российских пассажирах даже выделена в отдельную базу данных в формате Cronos. 😎
Telegram
Утечки информации
В открытый доступ попали списки пассажиров двух авиакомпаний: малазийской Malindo Air и тайской Thai Lion Air. Обе авиакомпании связаны с индонезийской компанией Indonesian Lion Air Group и судя по формату данных используют одну и ту же ИТ-систему. 🔥🔥🔥

По пассажирам каждой авиакомпании доступно:

🌵 номер бронирования
🌵 имя/фамилия
🌵 дата рождения
🌵 полный почтовый адрес
🌵 данные по паспорту (номер, кем и когда выдан и т.п.)
🌵 адрес электронной почты
🌵 номер телефона

Для Malindo Air доступно 13,8 млн строк (из них 25,078 относятся к России).

Для Thai Lion Air доступно 32,18 млн строк (из них 66,429 относятся к России).

Мы провели проверку достоверности данных и можем подтвердить, что в открытом доступе находятся персональные данные реальных пассажиров, летавших этими авиакомпаниями. 👍

Точную актуальность обнаруженных данных мы пока определить не можем, но предположительно это 2017-2018 г. 😎
источник
Утечки информации
Представляем наш новый отчет из серии исследований услуг черного рынка - «Пробив кредитной истории». 🔥🔥

На черном рынке широко представлен «пробив» по всем основным БКИ: Национальное бюро кредитных историй (НБКИ), Объединенное кредитное бюро (ОКБ), Эквифакс.

Подробнее читайте тут: 👇
https://www.devicelock.com/ru/blog/probiv-kreditnoj-istorii.html
источник
2019 September 29
Утечки информации
Несколько дней назад на “рынке” появилась база данных клиентов «Рокетбанка» (на картинке снизу). Размер базы около 10 тыс. строк, стоимостью 250 руб. за одну запись, содержащую: 🔥

🌵 ФИО
🌵 дату рождения
🌵 номер мобильного телефона
🌵 сумму остатка на счете в рублях

А вчера стало известно, что мошенники умудрились “развести” HR-менеджера «Рокетбанка» (на картинке сверху). 😂🤣🤦‍♂️


Недавно мы выпустили отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html
источник
2019 September 30
Утечки информации
Вечером 28.09.2019 DeviceLock Data Breach Intelligence выявила открытый Elasticsearch-сервер с индексами “ru.lanit.rgu.model”, в которых находилась информация «Реестра государственных и муниципальных услуг Ульяновской области» (РГУ). 🔥

По данным Shodan, этот сервер появился в открытом доступе утром 28.09.2019. Мы оповестили соответствующие службы и через день доступ к серверу был закрыт.

Этот тот редкий случай, когда на наше оповещение пришел ответ: “Спасибо! Информация направлена для анализа техническим специалистам.” 👍

В индексе “ru.lanit.rgu.model.user” находились персональные данные пользователей (более 500) реестра:

🌵 ФИО
🌵 СНИЛС
🌵 логин
🌵 адрес электронной почты
🌵 телефон
🌵 место работы
🌵 должность

       "_index": "ru.lanit.rgu.model.user",
       "_type": "user",
         "id": "7300000000170722157",
         "login": "XXX",
         "fullName": "XXX Татьяна XXX",
         "snils": "155XXX",
         "functionary": "Ведущий инспектор",
         "phone": "8-84-XXX",
         "email": "XXX@mail.ru",
         "territory": {
           "name": "Инзенский район"
         },
         "roles": {
           "role": [
             {
               "name": "Оператор"
             },
             {
               "name": "Редактор"
             }
           ]
         },
         "admLevel": {
           "name": "Муниципальный"
         },
       }
     },

(реальные данные скрыты нами)
XXX@mail.ru",
         "territory": {
           "name": "Инзенский район"
         },
         "roles": {
           "role": [
             {
               "name": "Оператор"
             },
             {
               "name": "Редактор"
             }
           ]
         },
         "admLevel": {
           "name": "Муниципальный"
         },
       }
     },

(реальные данные скрыты нами)
источник
Утечки информации
Мы немного скорректировали предыдущий пост (https://t.me/dataleak/1283) в связи с тем, что «Департамент развития электронного правительства Ульяновской области» прислал нам дополнительные разъяснения относительно произошедшего инцидента. 👍

Мы неправильно установили принадлежность обнаруженной базы – это база данных не «Портала государственных услуг Ульяновской области», а «Реестра государственных и муниципальных услуг Ульяновской области», который предназначен для внесения информации об оказываемых ведомствами услугах.

Касательно причин инцидента: “28.09.2019 у нас произошло небольшое недоразумение, технические специалисты обновляли РГУ и при обновлении сменили IP-адрес, но не успели/забыли отредактировать правила на фаерволе.
Telegram
Утечки информации
Вечером 28.09.2019 DeviceLock Data Breach Intelligence выявила открытый Elasticsearch-сервер с индексами “ru.lanit.rgu.model”, в которых находилась информация «Реестра государственных и муниципальных услуг Ульяновской области» (РГУ). 🔥

По данным Shodan, этот сервер появился в открытом доступе утром 28.09.2019. Мы оповестили соответствующие службы и через день доступ к серверу был закрыт.

Этот тот редкий случай, когда на наше оповещение пришел ответ: “Спасибо! Информация направлена для анализа техническим специалистам.” 👍

В индексе “ru.lanit.rgu.model.user” находились персональные данные пользователей (более 500) реестра:

🌵 ФИО
🌵 СНИЛС
🌵 логин
🌵 адрес электронной почты
🌵 телефон
🌵 место работы
🌵 должность

       "_index": "ru.lanit.rgu.model.user",
       "_type": "user",
         "id": "7300000000170722157",
         "login": "XXX",
         "fullName": "XXX Татьяна XXX",
         "snils": "155XXX",
         "functionary": "Ведущий инспектор",
         "phone": "8-84-XXX",
         "email": "XXX@mail.ru"…
источник
Утечки информации
Получили дополнительную информацию от администратора «Реестра Государственных услуг»:

"Реестр Государственных услуг (РГУ), функционирует с 2009 года. Все данные, которые содержатся в РГУ (кроме СНИЛС) являются открытыми: наименование государственных учреждений, телефоны учреждений, адреса, а также данные пользователя ФИО государственного служащего, рабочий телефон государственного служащего, а также электронная почта государственного служащего.
Все эти данные не являются персональными данными и находятся в открытом доступе.
При обновлении РГУ до версии 4.1 и переводе его на новую платформу (на базе ОС Linux) произошёл сбой в настойках файрволла на стороне сервера РГУ, в следствие чего в открытый доступ, помимо самого РГУ, был открыт доступ к сервису поиска Elasticsearch. На данный момент проблема найдена и исправлена
."
источник
Утечки информации
Уважаемые читатели, по традиции в конце месяца напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
источник
2019 October 01
Утечки информации
Кировский районный суд Перми рассмотрит уголовное дело в отношении бывшего и.о. начальника отдела уголовного розыска ОП №3 УМВД Перми и частного детектива.

В июле 2018 года бывший полицейский за небольшое вознаграждение (3 тысячи рублей) передал частному детективу данные из базы МВД в отношении двух граждан: сведения о судимости, паспортные данные, номера телефонов, информацию о личных автомобилях.

Действия должностного лица квалифицированы по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации с использованием своего служебного положения, группой лиц по предварительному сговору"), ч. 1 ст. 291.2 УК РФ ("Мелкое взяточничество").

Уголовное дело возбудили также против частного детектива, ему предъявлено обвинение по ч. 1 ст. 291.2 УК РФ, ч. 3 ст. 272 УК РФ и ч. 1 ст. 137 УК РФ ("Нарушение неприкосновенности частной жизни").

Максимальное наказание за совершение данных преступлений - лишение свободы сроком до пяти лет.


✅ Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html


✅ Недавно мы опубликовали обзор российского черного рынка пробива персональных данных: 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html.
источник
Утечки информации
Исследователь Bob Diachenko (Владимир Дьяченко) обнаружил очередной открытый Elasticsearch-сервер, содержащий персональные данные 20 млн. россиян. 🔥

Сервер располагался в облаке Amazon Web Services и был свободно доступен вплоть до 20-го сентября.

Принадлежность сервера установить не удалось, известно только, что владелец находится на Украине. 🤷‍♂️

Среди доступных данных были:

🌵 ФИО
🌵 Адрес
🌵 Признак резидент или нет
🌵 Номер паспорта
🌵 Номер телефона
🌵 ИНН
🌵 Место работы и номер телефона работодателя
🌵 Уплаченные налоги

Большинство записей относится к Москве и Московской области.

Информация в базе датируется периодом с 2009 по 2016 г.
источник
2019 October 02
Утечки информации
Заключительная (мы надеемся 😂) часть истории про утечку данных с серверов ОФД «Дримкас». Начало истории тут: https://t.me/dataleak/1278 🔥🔥🔥

Как было сказано ранее, нами было обнаружено два свободно доступных сервера Elasticsearch с данными «Дримкас». Про первый сервер мы уже написали, а теперь пришло время рассказать, что же было на втором… 👇

И так, 15.09.2019 в 20:45 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “ofd-mfarc”, “prod_stats”, “s300”, “mark_0” и многими другими. Общий размер “засвеченных” индексов с данными превышал 70 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 08.09.2019. 😂

Мы снова оповестили «Дримкас» и уже к 8-ми утра следующего дня сервер был убран из открытого доступа.

В индексах сервера содержались подробные данные чеков, данные кассира, информация о магазине и кассовом аппарате: 🙈

🌵 регистрационный номер кассового аппарата (ККТ)
🌵 ИНН магазина
🌵 номер чека (фискального документа)
🌵 дата покупки
🌵 название магазина
🌵 адрес магазина
🌵 ФИО кассира (иногда только имя/фамилия)
🌵 список товаров в чеке
🌵 сумма покупки
🌵 размер НДС

"payload_raw": "{\"receipt\": {\"fiscalDriveNumber\": \"9282000100150332\", \"kktRegId\": \"0000935658000340    \", \"userInn\": \"2208008228  \", \"fiscalDocumentNumber\": 130567, \"dateTime\": 1564509540, \"fiscalSign\": 1564509540, \"shiftNumber\": 400, \"requestNumber\": 183, \"operationType\": 1, \"totalSum\": 10700, \"fiscalDocumentFormatVer\": 2, \"user\": \"ООО ДЭН\", \"operator\": \"ЧУРИНА АННА\", \"operatorInn\": \"220804192318\", \"retailPlaceAddress\": \"Алтайский край, г. Новоалтайск, ул. Октябрьская, д. 24Г\", \"retailPlace\": \"Магазин У Клена\", \"taxationType\": 8, \"items\": [{\"name\": \"Сигареты Петр 1 эталон компакт 100\", \"paymentType\": 4, \"price\": 10700, \"quantity\": 1.0, \"productType\": 1, \"sum\": 10700, \"nds\": 6, \"productCode\": \"AAUCwQ1oK0FHUE9OIg==\"}], \"cashTotalSum\": 10700, \"ecashTotalSum\": 0, \"prepaidSum\": 0, \"creditSum\": 0, \"provisionSum\": 0, \"nds18\": 0, \"nds10\": 0, \"nds0\": 0, \"ndsNo\": 10700, \"ndsCalculated18\": 0, \"ndsCalculated10\": 0, \"senderAddress\": \"www.kassa@dreamkas.ru\", \"fnsSiteUrl\": \"www.nalog.ru\", \"code\": 3}}",

2208008228  \", \"fiscalDocumentNumber\": 130567, \"dateTime\": 1564509540, \"fiscalSign\": 1564509540, \"shiftNumber\": 400, \"requestNumber\": 183, \"operationType\": 1, \"totalSum\": 10700, \"fiscalDocumentFormatVer\": 2, \"user\": \"ООО ДЭН\", \"operator\": \"ЧУРИНА АННА\", \"operatorInn\": \"220804192318\", \"retailPlaceAddress\": \"Алтайский край, г. Новоалтайск, ул. Октябрьская, д. 24Г\", \"retailPlace\": \"Магазин У Клена\", \"taxationType\": 8, \"items\": [{\"name\": \"Сигареты Петр 1 эталон компакт 100\", \"paymentType\": 4, \"price\": 10700, \"quantity\": 1.0, \"productType\": 1, \"sum\": 10700, \"nds\": 6, \"productCode\": \"AAUCwQ1oK0FHUE9OIg==\"}], \"cashTotalSum\": 10700, \"ecashTotalSum\": 0, \"prepaidSum\": 0, \"creditSum\": 0, \"provisionSum\": 0, \"nds18\": 0, \"nds10\": 0, \"nds0\": 0, \"ndsNo\": 10700, \"ndsCalculated18\": 0, \"ndsCalculated10\": 0, \"senderAddress\": \"www.kassa@dreamkas.ru\", \"fnsSiteUrl\": \"www.nalog.ru\", \"code\": 3}}",

Кроме того, в некоторых индексах содержались пароли в текстовом виде от личных кабинетов пользователей (всего более 7 тыс. записей): 🤦🏻‍♂️

"request_body": "{\"code\":\"814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX\",\"password\":\"#707Anofam707#\"}",
"http_referrer": "https://ofd.dreamkas.ru/auth/set-password?code=814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX",

(реальные данные скрыты нами)

https://ofd.dreamkas.ru/auth/set-password?code=814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX",

(реальные данные скрыты нами)

На момент обнаружения (15.09) в “значащих” индексах содержалось всего 74,761,236 строк. Особо подчеркиваем, что это общее число строк в индексах, в которых содержатся чувствительные данные, а не количество самих утекших данных. Общее количество утекших данных (чеков, паролей и т.п.) существенно меньше! 😎
Telegram
Утечки информации
Мы обещали написать про утечку данных чеков и другой информации с серверов ОФД «Дримкас» и мы выполняем обещание. 😎

Ранее, по нашим материалам, про эту утечку написали две статьи «Известия» (https://t.me/dataleak/1263 и https://t.me/dataleak/1273), а теперь мы сами представим технические детали инцидента. 👇

И так, 11.09.2019 в 21:00 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “logs-release”, “update-logs-release”, “hub2kab-release” и многими другими. Общий размер “засвеченных” индексов с данными составлял около 60 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 09.09.2019. 😂

В индексах содержалась информация (логи):

🌵 о кассовых аппаратах (включая прошивки, которые также были доступны для скачивания по линкам из логов)
🌵 о торговых точках, в которых установлены эти кассовые аппараты (ККТ)
🌵 данные кассиров
🌵 содержимое чеков
🌵 и даже персональные данные некоторых покупателей (“благодаря” электронной карте программы…
источник
Утечки информации
Относительно это новости: https://t.me/dataleak/1288

"Информация об утечке в интернет персональных данных 20 млн российских налогоплательщиков не соответствует действительности, сообщил Forbes официальный представитель ФНС России.

Налоговики также настаивают на том, что формат и структура данных, описанных в статье, не соответствуют форматам хранения данных, применяемых в ведомстве. Часть приведенных данных вообще не собирается и не хранится в информационных ресурсах Налоговой службы, уточнил ее представитель.
"

🤦‍♂️🤦🏻‍♂️🤣😂

Не хочется комментировать данные заявления. Просто приложим картинки. 😎
источник
2019 October 03
Утечки информации
🔥🔥🔥

Персональные данные клиентов Сбербанка оказались на черном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт).

Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.
Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян.

https://www.kommersant.ru/doc/4111863

От себя дополним: 👇

Мы проанализировали порядка 240 записей из предполагаемых 60 млн. и можем подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в Сбербанке.

Кроме того, по нашему опыту это самая большая и полная (подробная) банковская база данных, которая когда-либо попадала к нам с черного рынка.

Набор полей действительно поражает. Помимо уже привычных паспортных данных, номеров счетов, сумм на этих счетах, данная база также содержит специфические поля, такие как: Код продукта Way4, Агент по прямым продажам, Уровень загрузки списка, Канал продаж и многие другие. Всего более 80 колонок с данными.

Судя по некоторым специфическим названиям, таким, как Код продукта Way4, Сост. карты по WAY4, Сост. дог-ра по WAY4 и некоторым другим, мы можем предположить, что данная база является сохраненной копией (полной или нет, нам неизвестно) базы данных продукта WAY4 - платформы для электронного банкинга, процессинга платежных и неплатежных карт и удаленного банковского обслуживания.
источник
Утечки информации
Полный набор полей базы с информацией о выданных кредитных картах Сбербанка (https://t.me/dataleak/1291): 😱

ФИО
Паспорт
Номер карты
ОСБ
Филиал
Лимит кредита
Недоисп. лимит
Ссуда всего
Ссуда текущая
Ссуда к погашению
Превышение лимита
Просроченная ссуда
%% текущие бал.
%% льготные бал.
%% текущие внебал.
%% льготные внебал.
%% к пог. бал.
%% к пог. внебал.
%% просроч. бал.
%% просроч. внебал.
Инсайдер
Портфель
Адрес работы
Дата опердня
N договора WAY4
Место работы
Дата созд. дог-ра в WAY4
Дата активиз. д-ра
Дата закр. д-ра
Признак закр. д-ра
Остаток собств. ср-в
Комис. за обсл.
Расчетная неустойка
Срок действ. карты
Сост. карты по WAY4
Сост. дог-ра по WAY4
Номер счета карты
Дата обр. просроч. по осн. дол.
Дата обр. просроч. по проц.
Кат. кач-ва ссуды
Дата блокирования закрытой карты
Дата рождения держателя
Проц. ставка за кредит
Комиссии за обсл. к погашению
Дата предстоящего платежа
Сумма минимального платежа
Кредитная фабрика
Тип клиента для учета продаж
Код кол-ва просрочек (АС СД)
Почт.индекс (р)
Регион (р)
Район (р)
Город (р)
Насел.пункт (р)
Улица (р)
Дом (р)
Строение (р)
Корпус (р)
Офис (р)
Квартира (р)
Код продукта Way4
Канал продаж
Агент по прямым продажам
Уровень загрузки списка
W4 телефон
W4 телефон домашний
W4 телефон мобильный
СПООБК телефон по месту регистрации
СПООБК телефон по месту жительства
СПООБК телефон мобильный
СПООБК телефон по месту работы
Признак пользования кредитной линией
Дата нач. мониторинга задолж. для закр. счета
Реквизиты перечисления остатка при закр.
Признак инд.резервирования
Дата перевода на инд.рез.
Признак перевода в ГОС безнад.
Дата перевода в ГОС безнад.
Кто перевел на спец. резервирование
Атрибуты резевирования
Дата заявления на закрытие д-ра

🔥🔥🔥
Telegram
Утечки информации
🔥🔥🔥

Персональные данные клиентов Сбербанка оказались на черном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт).

Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.
Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян.

https://www.kommersant.ru/doc/4111863

От себя дополним: 👇

Мы проанализировали порядка 240 записей из предполагаемых 60 млн. и можем подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в Сбербанке.

Кроме того, по…
источник
Утечки информации
А вот так выглядит кусок базы с информацией о выданных кредитных картах (https://t.me/dataleak/1291).


Кстати, пресс-служба Сбербанка сделала официальное заявление:

Вечером  2 октября 2019 года Сбербанку стало известно о возможной утечке учетных записей по кредитным картам, которая затрагивает как минимум 200 клиентов банка.

В настоящий момент производится служебное расследование и о его итогах будет сообщено дополнительно. Основная версия инцидента – умышленные преступные действия одного из сотрудников, так как внешнее проникновение в базу данных невозможно в силу ее изолированности от внешней сети.
Похищенная информация в любом случае никак не угрожает сохранности средств клиентов.
источник
Утечки информации
По поводу сегодняшнего слива кредитной базы "Сбербанка". Больше всего удивляет, конечно, непрофессионализм писателей в Telegram-канальчики, ничего не понимающих в вопросе, но мнение имеющих. 🤣

🤦‍♂️ Во-первых, данной категории писателей стоит поинтересоваться, можно ли «на профильных» форумах узнать такую информацию о карте, как «Сост. карты по WAY4», «N договора WAY4» и другие, перечисленные здесь поля (81 шт.): https://t.me/dataleak/1292. Писателей ожидает неприятный сюрприз. Да, узнать номер счета, паспортные данные, остаток на счете можно, это стоит несколько тысяч рублей по каждому человеку (см. ниже).

🤦🏻‍♂️ Во-вторых, писателям стоит ознакомиться со стоимостью банковского пробива (можно почитать наше исследование тут: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html) и понять для себя, что за 5 рублей никто никогда ничего им не предоставит. А именно 5 рублей за одну строку просил продавец этой базы. Пробив это вообще другая категория услуг на черном рынке.

🤦🏽‍♂️ В-третьих, активные или не активные карты в образце, который предоставил продавец не имеет никакого значения. Как написали журналисты издания «Коммерсантъ», они запросили подтверждения у продавца, предоставив ему свои данные (ФИО и регион), получив в ответ полные записи со всеми полями (81 шт., см. выше) и, что самое главное – данные оказались верными.

🤦🏿‍♂️ И последнее, да действительно это наш пиар – мы обнаружили эту базу, и мы о ней сообщили изданию «Коммерсантъ», ничего плохого в этом нет. Плохо стыдливо умалчивать о таких вопиющих случаях и писать глупости в анонимные Telegram-канальчики. 😂
Telegram
Утечки информации
Полный набор полей базы с информацией о выданных кредитных картах Сбербанка (https://t.me/dataleak/1291): 😱

ФИО
Паспорт
Номер карты
ОСБ
Филиал
Лимит кредита
Недоисп. лимит
Ссуда всего
Ссуда текущая
Ссуда к погашению
Превышение лимита
Просроченная ссуда
%% текущие бал.
%% льготные бал.
%% текущие внебал.
%% льготные внебал.
%% к пог. бал.
%% к пог. внебал.
%% просроч. бал.
%% просроч. внебал.
Инсайдер
Портфель
Адрес работы
Дата опердня
N договора WAY4
Место работы
Дата созд. дог-ра в WAY4
Дата активиз. д-ра
Дата закр. д-ра
Признак закр. д-ра
Остаток собств. ср-в
Комис. за обсл.
Расчетная неустойка
Срок действ. карты
Сост. карты по WAY4
Сост. дог-ра по WAY4
Номер счета карты
Дата обр. просроч. по осн. дол.
Дата обр. просроч. по проц.
Кат. кач-ва ссуды
Дата блокирования закрытой карты
Дата рождения держателя
Проц. ставка за кредит
Комиссии за обсл. к погашению
Дата предстоящего платежа
Сумма минимального платежа
Кредитная фабрика
Тип клиента для учета продаж
Код кол-ва просрочек (АС СД)
Почт.индекс (р)
Регион (р)…
источник
2019 October 04
Утечки информации
Суд во Владивостоке вынес приговор по уголовному делу в отношении менеджера отдела продаж и обслуживания одной из компаний связи, которая признана виновной в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).

Имея доступ к автоматизированной системе, она осуществила копирование компьютерной информации, содержащей персональные данные абонентов. После чего по просьбе знакомого переслала указанные сведения на его электронный адрес. 🙈

Признав подсудимую виновной в совершении указанного преступления, суд назначил ей наказание в виде в виде 3 лет лишения свободы с лишением права заниматься деятельностью, связанной с доступом к критической информационной инфраструктуре РФ сроком на 2 года. В соответствии со ст. 73 УК РФ наказание в виде лишения свободы назначено условно с испытательным сроком на 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник