Size: a a a

Утечки информации

2019 November 07
Утечки информации
В свободный доступ выложили SQL-дамп неонацистского форума «IronMarch» (ironmarch.orgironmarch.org).  

Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.

Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.

Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.rumail.ru.
источник
Утечки информации
В свободный доступ выложили SQL-дамп официального форума «ZoneAlarm» (forums.zonealarm.comforums.zonealarm.com). «ZoneAlarm» это межсетевой экран, в настоящее время принадлежащий компании «Check Point».

Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦‍♂️

Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
источник
2019 November 08
Утечки информации
В сентябре этого года пакистанский хакер Gnosticplayers (до этого взламывал 500px, UnderArmor, ShareThis, GfyCat, MyHeritage, про дампы которых мы писали) получил доступ к данным 216 млн. пользователей «Zynga» - американского разработчика онлайновых игр.

Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.

Всего в дампе 216,595,850 записей, содержащих: 🔥

🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)

Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
источник
2019 November 09
Утечки информации
В продаже на одном из форумов появилась база данных клиентов «IQOS» (система нагревания табака).

База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥

Со слов продавца, данные были выгружены 27.10.2019. 👍

Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱

Записи содержат:

🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
источник
2019 November 11
Утечки информации
Злоумышленник взломал базу данных интерактивной образовательной онлайн-платформы «Учи.ру» (uchi.ruuchi.ru) и выложил в свободный доступ 50 тыс. записей пользователей этой платформы. 😱

Инцидент произошел 09.11.2019.

Дамп распространяется в виде текстового файла, содержащего 50,380 строк:

🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
источник
Утечки информации
1️⃣ Осенью портал «Chegg» заявил, что в 2018 г. утекли данные 40 млн. пользователей.

На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.

2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.

В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.

3️⃣ Летом  был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.

Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.

4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.

5️⃣ Обновили пароли «Dubsmash» (https://t.me/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.

6️⃣ Обновили пароли «Animoto» (https://t.me/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
источник
2019 November 12
Утечки информации
«Известия» пишут:

На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.

Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.

В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.
источник
Утечки информации
На нескольких форумах, в конце октября появилось объявление о продаже: «База контактов клиентов консалтинговой компании (топ-10 по РА)».

Продавец утверждает, что выгрузка датируется июлем 2019 года и это список клиентов «КСК групп» (kskgroup.rukskgroup.ru).

По словам продавца, в Excel-файле 195 тыс. строк, содержащих: 👇

🌵 ФИО
🌵 Компания
🌵 Должность
🌵 Email
🌵 ЛПР
🌵 Телефоны
🌵 Телефон для 1FChat
🌵 Дата рождения
🌵 Хобби
🌵 Статус
🌵 Комментарий
🌵 Юр лицо
🌵 Исключить из спама
🌵 Доп инфо(авто и т.д)
🌵 Главный контакт по ВК

База продается за 50 тыс. рублей. 😱

По формату данных это похоже на выгрузку из системы управления задачами «Первая Форма» (1forma.ru1forma.ru).
источник
2019 November 13
Утечки информации
В конце марта мы писали (https://t.me/dataleak/890) об обнаружении в открытом доступе базы данных заказов на квесты «Клаустрофобии» (claustrophobia.comclaustrophobia.com).

Обнаруженный нами тогда Elasticsearch-сервер содержал 1,068,927 заказов клиентов и был закрыт после нашего оповещения 31.03.2019.

Однако, как оказалось история на этом не закончилась. 10.11.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch на том же самом IP-адресе, с тем же самым индексом «phobia-master», но уже содержащем 1,151,900 заказов. 🤦🏻‍♂️

Судя по данным поисковика Shodan, сервер повторно оказался в открытом доступе в тот же самый день - 10.11.2019.

Мы немедленно уведомили «Клаустрофобию» и к вечеру 11.11.2019 сервер исчез из свободного доступа. На момент закрытия на сервере находилось 1,152,268 заказов.

Каждый заказ содержал в себе: 👇

🌵 дату и время
🌵 название квеста
🌵 адрес квеста
🌵 стоимость
🌵 количество игроков
🌵 способ оплаты
🌵 статус квеста (пройден, не пройден)
🌵 имя игрока, делавшего заказ
🌵 телефон игрока, делавшего заказ
🌵 адрес электронной почты игрока, делавшего заказ
🌵 ссылку на фотографию команды


Это второй случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦‍♂️

Первый раз такое произошло (https://t.me/dataleak/1062) с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.netоплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ruoplata-fssp.ru. 🙈
Telegram
Утечки информации
База данных Elasticsearch с двумя индексами phobia-master (3.2 Гб) и phobia-sandbox (2.9 Мб), предположительно принадлежащая «Клаустрафобии» (claustrophobia.com), была найдена в открытом доступе. 🙈

Кто угодно, зная IP-адрес, мог беспрепятственно получить доступ к данным через обычный браузер и даже полностью скачать всю базу. 🤦‍♂️

Судя по данным поисковика Shodan, база впервые была обнаружена 03.02.2019 03:09:00. Доступ к ней был закрыт 31.03.2019, после нашего уведомления (по электронной почте и через Facebook), в промежутке между 12:00 и 16:30 (МСК).

В базе содержались данные (всего чуть более 1 млн. записей) по заказам:

✅ Дата заказа
✅ Дата и время квеста
✅ Название квеста
✅ Место (страна и город) квеста
✅ Имя, телефон и адрес электронной почты человека, делавшего заказ
✅ Стоимость (включая предоплату, скидки и промокоды), валюта платежа и тип оплаты (наличные, карта)
✅ Время прохождения квеста
✅ Количество игроков
✅ Ссылка на совместную фотографию участников квеста


В базе была информация по квестам…
источник
Утечки информации
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал  русскоязычного новостного портала SecurityLab.ruSecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@exploitex - DDoS атаки и вирусы, обзоры хакерских девайсов и жучков, гайды по взлому и секреты анонимности в интернете.
источник
2019 November 14
Утечки информации
В свободный доступ выложили дамп 2016 года ныне закрытой криптовалютной биржи «BTC-E». Летом 2017 года биржа была закрыта, а серверы и активы, расположенные в США, арестованы ФБР. 😂

Дамп уже переведен в формат Cronos и содержит следующие столбцы:

🌵 Username
🌵 Email
🌵 Usd
🌵 Btc
🌵 ltc

Всего 568,356 записей.
источник
2019 November 15
Утечки информации
Твиттер-пользователь @0xTay@0xTay выложил в открытый доступ полный SQL-дамп базы итальянского провайдера IP-телефонии cheapnet.itcheapnet.it. 🔥

Дамп датируется 5.11.2019 и помимо данных клиентов сервиса содержит логины и пароли (в открытом виде 🤦‍♂️) к панелям управления самого сервиса.

Например, таблица пользователей насчитывает 316,573 записи:

🌵 имя пользователя
🌵 адрес электронной почты
🌵 телефон
🌵 факс
🌵 дата создания
🌵 хешированный (SHA-1) пароль

Кроме того, есть отдельная таблица с расширенной информацией о пользователях, содержащая 28,367 строк:

🌵 полное имя
🌵 дата рождения
🌵 имя пользователя
🌵 ИНН
🌵 адрес
🌵 название компании
🌵 и многое другое
источник
Утечки информации
Житель города Копейск (Челябинская область) договаривался с работниками компаний-операторов сотовой связи о продаже базы телефонных номеров и затем перепродавал полученные сведения. С клиентами мужчина связывался посредством неназванных "популярных мессенджеров". Скорее всего речь идет о Telegram. 😎 Этой деятельностью он занимался больше года, прежде чем его поймали сотрудники УФСБ России по Челябинской области.

Речь идет о продаже номеров более ста абонентов. Это редчайший случай, когда был пойман посредник, предлагавший услуги "мобильного пробива". Подробнее в отчете «Цены российского черного рынка на пробив персональных данных».

Суд признал мужчину виновным в незаконном получении и разглашении информации, которая составляет коммерческую тайну (ч.3 ст. 183 УК России) и приговорил к двум годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2019 November 16
Утечки информации
Документы с историями болезней, индивидуальными картами беременных и рожениц с указанием анкетных данных, адресами, диагнозами и результатами обследований были обнаружены местными жителями на проезжей части в городе Павловске, Воронежской области.

По словам очевидцев, карты больных выпали из грузовика, который выехал с территории Павловской районной больницы.

Главврач больницы говорит, что скандал поднимают «потому что это кому-то выгодно» и обращает внимание на то, что на фото очень старые карты (виден год – 1987-й и бланк СССР) и их срок хранения истёк. По его словам, после марта – апреля 2019 года медицинская документация из архива не вывозилась.
источник
Утечки информации
В открытый доступ выложили файл “СНС c 01.01.2019 по 28.10.2019.xlsx”, размером 42 Мб, содержащий 60,561 строк с информацией службы доставки.

Данные в этом файле похожи на выборку (фильтр) по одному из полей из другого файла, содержащего 1,048,575 строк. 😎

Список полей: 👇

🌵 Номер заказа PonyExpress
🌵 Дата заказа
🌵 Клиентский номер заказа
🌵 Договор плательщика в заказе
🌵 № перевозки
🌵 Код получателя
🌵 Номер накладной
🌵 Дата накладной
🌵 Месяц
🌵 Дата создания заказа
🌵 Время создания заказа
🌵 Откуда
🌵 Узел отправления
🌵 Компания-отправитель
🌵 Куда
🌵 Узел получения
🌵 Компания-получатель
🌵 Адрес получателя
🌵 Фамилия получателя
🌵 Телефон получателя
🌵 Мест
🌵 Вес
🌵 Контрольный вес
🌵 Объёмный вес
🌵 Услуга
🌵 Спецуслуга
🌵 Дата оплаты
🌵 Осн. тариф
🌵 Доп. тариф
🌵 Дата внесения СДД
🌵 СДД
🌵 Дата доставки (факт.)
🌵 Время доставки
🌵 Получил
🌵 Описание вложения
🌵 Примечание отправителя
🌵 Номер курьера
🌵 Курьер
🌵 Статус
🌵 Код последней проблемы
🌵 Тип проблемы
🌵 Примечание к проблеме
🌵 Стоимость заказа
🌵 Принято денег
🌵 Стоимость всех товаров заказа
🌵 Стоимость возвращённых товаров
🌵 Способ оплаты
🌵 % за наличный расчет
🌵 % за кредит. карту
🌵 Дата КП
🌵 Время КП
🌵 Логин торгового представителя
🌵 Местонахождение в настоящий момент
🌵 Узел регистрации местонахождения
🌵 Оператор ПВЗ
🌵 Код ПВЗ
🌵 Истек срок хранения
🌵 Номер возвратной накладной
🌵 Дата создания возвратной накладной
🌵 Город отправителя возвратной накладной
🌵 Адрес отправителя возвратной накладной
🌵 Адрес консолидационного пункта
🌵 Адрес получателя возвратной накладной
🌵 Услуга возвратной накладной
🌵 Тариф возвратной накладной
🌵 Местонахождение возвратной накладной
🌵 Дата события местонахождения возвратной накладной
🌵 Тип возврата
🌵 POD по возвратной накладной
🌵 Дата POD по возвратной накладной
🌵 Режим доставки по договору
🌵 Вид оплаты в заказе
🌵 Плательщик в заказе
🌵 Дата оплаты OnLine
источник
Утечки информации
Файл “СНС c 01.01.2019 по 28.10.2019.xlsx” с информацией службы доставки (предположительно «PonyExpress»): https://t.me/dataleak/1371
источник
2019 November 18
Утечки информации
Приглашаем 4 декабря на 7-ю практическую конференцию "Конкурентная разведка&Экономическая безопасность" (КРЭБ).

В фокусе обсуждения - трансформация функций корпоративной безопасности в свете цифровой трансформации бизнеса, современные методы информационно-аналитической работы и разведки в Интернете, противодействие внутреннему мошенничеству и коррупции, кадровая безопасность, и конечно же, борьба с утечками информации. 🔥

С докладом "Обзор российского черного рынка персональных данных" выступит основатель и технический директор DeviceLock Ашот Оганесян. 👌

Также в числе спикеров и экспертов круглых столов: замначальника управления по борьбе с картелями ФАС России Антон Тесленко, начальник СЭБ Сбербанка Сергей Чупров, ведущий российский эксперт по конкурентной разведке Андрей Масалович, вице-президент международного сообщества по корпоративной безопасности ASIS Дмитрий Буданов и другие.


Подробности и регистрация по ссылке: 👇
https://vipforum.ru/conferences/kreb/

Для подписчиков нашего канала действует скидка 15% по промокоду #утечкамнет 👍#утечкамнет 👍
источник
Утечки информации
1️⃣ В июле 2019 года был взломан онлайн-сервис по созданию комиксов «Toondoo». В открытый доступ утекли данные 6,034,161 пользователей, содержащие: эл. почту, IP-адреса, логины, пол, местоположение и хешированные (с солью) пароли.

Мы добавили 4,2 млн. расшифрованных паролей из этой утечки в нашу коллекцию. Почти 84% пар логин/пароль оказались уникальными. 👍

2️⃣ В конце прошлого года от утечки пострадала компания «BlankMediaGames», производящая браузерную игру «Town of Salem». Утекло 8,388,894 аккаунтов игроков, содержащих: эл. почту (всего 7,633,234 уникальных адресов), IP-адреса, логины, данные по активности в игре и на форуме, хешированные пароли и даже платежная информация. 😱

Сейчас в свободном доступе находится более 4,8 млн. расшифрованных паролей из этой утечки, причем 62% пар логин/пароль никогда ранее не встречались в утечках.
источник
Утечки информации
Ранее писали, что была обнаружена база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за за период с января по март 2019 года: https://t.me/dataleak/1349

Сейчас в свободном доступе на нескольких форумах распространяется обновление этой базы за май 2019 года (всего 128,599 строк): 🔥

🌵 Телефон
🌵 Дата
🌵 номер
🌵 Старый номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 двигатель
🌵 Серия СОР
🌵 № СОР
🌵 Серия ПТС
🌵 № ПТС
🌵 Фамилия (орг)
🌵 Имя
🌵 Отчество
🌵 Дата рождения
🌵 № удост.лич.
🌵 Дата выдачи уд. Личн.
🌵 Кем выдано уд.лич.
🌵 Нас. пункт
🌵 Ул.
🌵 Дом
🌵 Кор.
🌵 Кв.
🌵 Стоимость авто
🌵 Дата выдачи ПТС
источник
2019 November 19
Утечки информации
Неделю назад писали о том, что была взломана база данных образовательной онлайн-платформы «Учи.ру» и утекли 50 тыс. записей пользователей этой платформы, а сейчас в свободном доступе появились данные пользователей межвузовской площадки электронного образования «Универсариум» (universarium.orguniversarium.org). 😱

В распространяемом текстовом файле находится 568,784 строк, содержащие:

🌵 ФИО
🌵 адрес электронной почты
🌵 номер телефона (всего 17,4 тыс. записей)

Судя по всему, данные получены в ноябре 2019 года. 😎
источник