Size: a a a

Утечки информации

2019 November 19
Утечки информации
Хакер называющий себя Phineas Fisher, который в 2015 взломал и выложил данные итальянской компании «Hacking Team», в 2016 году получил доступ к ИТ-системам и базам данных банка «Cayman National Bank & Trust Company (Isle of Man) Limited». 🔥🔥

Сейчас хакер выложил в свободный доступ более 2Тб данных банка, обслуживающего офшорные компании (около 1,500 счетов). 👍

Файлы можно скачать с сайта «Distributed Denial of Secrets (DDoS)»: https://data.ddosecrets.com/file/Sherwood/
источник
2019 November 20
Утечки информации
1️⃣ В мае 2019 г. хакер Gnosticplayers (https://t.me/dataleak/1359) получил доступ к 139 млн. пользователей сервиса графического дизайна «Canva». 🔥

В открытом доступе 1,2 млн. расшифрованных паролей, но всего 6% пар логин/пароль – уникальные. 😂

2️⃣ Сервис хостинга анимированных GIF-файлов «Gfycat» был взломан тем же самым Gnosticplayers. Пострадало 8 млн. записей.

Расшифровано 147 тыс. паролей и 62% пар логин/пароль раньше не встречались в утечках. 👍

3️⃣ 41 млн. пользователей сервиса «ShareThis», обеспечивающего расшаривание веб-страниц в соцсетях, также пострадали от Gnosticplayers в этом году.

Из 2 млн. расшифрованных паролей, 72% - уникальные. 👍

4️⃣ Форум музыкальной игры «Flash Flash Revolution» был взломан дважды – в феврале 2016 г. и в июле 2019 г. 🤦🏻‍♂️ Уязвимость в vBulletin позволила злоумышленникам слить более 4 млн. записей: эл. почту, IP-адреса и хешированные (MD5 с солью) пароли.

Сейчас расшифровано 4,9 млн. паролей из этих двух утечек, но только 1,5% пар логин/пароль – уникальные. 😂
источник
2019 November 21
Утечки информации
В Ставрополе суд вынес приговор бывшему сотруднику банка, который продавал данные клиентов.

Было установлено, что 23-летний банковский служащий, пользуясь служебным положением и доступом к информации, фотографировал данные клиентов с монитора рабочего компьютера и отправлял их третьему лицу за денежное вознаграждение. За все время он успел продать информацию 4 клиентов банка.

Речь идет о том, что бывший сотрудник занимался "банковским пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Суд города Ставрополя признал мужчину виновным и приговорил его к полутора годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2019 November 22
Утечки информации
В открытый доступ (сразу на нескольких форумах) выложили файл, содержащий данные пользователей брянского сервиса скидочных акций Livingjoy.ruLivingjoy.ru.

В файле users_list_city_generated_06_11_2019-02_04.xls находится 32,026 строк:

🌵 ФИО
🌵 Эл. почта
🌵 Телефон
🌵 Пол
🌵 Дата рождения
🌵 Район
🌵 Дата регистрации
🌵 Дата последней активности
🌵 Сумма покупок
🌵 Баланс

На сайте Livingjoy.ruLivingjoy.ru указано (цитата): “Сайтом пользуются 32526 посетителей”, поэтому можно говорить о том, что утекли данные всех пользователей сервиса. 😱

Этот инцидент - это не взлом и не действия злонамеренных инсайдеров, а классическая ошибка. Файл был выложен на один из подразделов сайта и попал в индекс поисковых машин. 🤦🏻‍♂️ Используя нехитрый «дорк» для Google, можно обнаружить еще один файл с именем users_list_city_generated_20_10_2019-11_25.xls. Оба файла располагаются в одной папке для отчетов, куда имеют доступ все посетители сайта. 🤦‍♂️

👆(мы изменили имена файлов, т.к. данные до сих пор находятся в свободном доступе)👆
источник
Утечки информации
В закрытом доступе («для своих») появился полный дамп «хакерского» форума DedicateT.comDedicateT.com. 🔥🔥

Дамп представляет собой виртуальный образ сервера, на котором (помимо собственно файлов и данных ОС) находятся резервные копии базы MySQL с данными форума (117 Мб):

🌵 таблицы пользователей (более 8,4 тыс.) - идентификатор, имя, эл. почта, дата рождения, дата регистрации и последней активности, принадлежность группам, регион, хеш пароля и многое другое. 😂

🌵 таблица приватных сообщений пользователей (более 10 тыс.) - идентификатор пользователя и сообщения, имя пользователя, дата, текст сообщения и т.п. 🤣

🌵 таблица IP-адресов (более 123 тыс.) – идентификатор пользователя и адреса, IP-адрес, действие, дата и т.п. 😱

🌵 множество других таблиц, содержащих всю информацию форума.

SQL-дамп датируется 11.08.2019. 👍

Отметим, что в свободном доступе находится довольно много дампов различных «хакерских» форумов: lolzteam, Void.to, Demon ForumsVoid.to, Demon Forums и некоторых других. 😎
источник
Утечки информации
Исследователи Vinny Troia (ранее обнаружил базу данных маркетинговой компании «Exactis») и Bob Diachenko (ранее обнаружил утечку клиентов МФК «ГринМани») обнаружили открытый Elasticsearch-сервер, содержащий 1,2 млрд записей общим размером 4 Тб, располагавшийся на площадке Google Cloud Service (IP - 35.199.58.125). 🔥🔥🔥

На сервере находились персональные данные сотен миллионов людей, полученные из профилей Facebook, Twitter, Github и LinkedIn: почти 50 млн. уникальных номеров телефонов и 622 млн. уникальных адресов электронной почты.

Принадлежность сервера с данными установить не удалось. 😎
источник
Утечки информации
Данные 1,2 млрд человек, которые обнаружены на открытом Elasticsearch-сервере, изначально были собраны двумя компаниями - «People Data Labs» (peopledatalabs.compeopledatalabs.com) и «OxyData» (oxydata.iooxydata.io).

Однако, кому принадлежит сервер с адресом 35.199.58.125, на котором находились данные, собранные этими двумя компаниями, пока неизвестно. 🤷‍♂️

На сервере были обнаружены следующие индексы:

pdl_20190924
nx-locations-v2
nx-locations-suggest-v2
oxy_20190918
nx-locations-v1
pdl_20190912

По данным Shodan, впервые этот сервер появился в свободном доступе 04.10.2019, а последний раз его «видел» BinaryEdge 17.10.2019. Исследователи обнаружили его 16.10.2019. 😎
источник
2019 November 23
Утечки информации
За последние полгода доля открытых баз с персональными данными россиян, которые попали в Рунет через облачные технологии, выросла почти вдвое: с 10% в апреле до 19,5% в ноябре. Такие выводы содержатся в исследовании компании по кибербезопасности DeviceLock.

Всего в открытом доступе за последние полгода оказалось более 200 облачных серверов с личными данными россиян, которые не требуют авторизованного доступа. Всего компания обнаружила и обследовала 1150 серверов, 60% из которых можно было открыть без логина и пароля.

В том числе, в Сети оказались данные ОФД «Дримкас» (14 млн записей), в которых содержались адреса магазинов с названиями и содержимое чеков, а также микрофинансовой компании «ГринМани» (более 1 млн записей). Еще один крупный доступный сервер, упомянутый в исследовании, располагался в облаке с названием Amazon Web Services и содержал 20 млн записей о россиянах, сказано в исследовании.

Рост доли незащищенных облачных хранилищ связан с диджитализацией бизнеса, тогда как компетенции компаний в области кибербезопасности отстают. В результате в Сети появляется всё больше доступных ресурсов и открытых API.

https://iz.ru/945959/natalia-ilina/kak-iz-vedra-kanal-utechek-cherez-oblaka-stal-vdvoe-shire
источник
Утечки информации
По случаю своего 10-летия, Shodan раздают базовую подписку всего за $1 (вместо $49)! Предложение действует всего 24 часа, до 3:00 (МСК) 24-го ноября: https://t.co/e6mRc8kQGt?amp=1 🔥

Про то, как исследователи, с помощью Shodan и BinaryEdge, обнаруживают открытые базы данных Elasticsearch и MongoDB мы писали отдельную статью: 👇

https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
источник
Утечки информации
В июне был взломан сервис «GateHub» (gatehub.netgatehub.net) для хранения (криптокошельки) криптовалют Bitcoin, Ripple, Ethereum и Augur. А в октябре данные 1,4 млн. кошельков появились в свободном доступе.

Слитая информация содержит: адреса электронной почты, идентификаторы (хеши) кошельков, хешированные (bcrypt) пароли, мнемонические фразы и т.п.

На сегодняшний день расшифровано 355 тыс. паролей из этой утечки, но только 18% пар логин/пароль являются уникальными и ранее никогда не встречались в утечках.

Примечательно, что «GateHub» заявили о взломе 100 кошельков, в результате чего было украдено криптовалюты Ripple на $10 млн. 😱
источник
2019 November 24
Утечки информации
В октябре в свободный доступ были выложены персональные данные 1,965,024 клиентов крупнейшего вьетнамского банка «Vietnam Maritime Commercial Joint Stock Bank» (MSB). На сайте банка указано, что банк обслуживает более 1,8 млн. клиентов, т.е. можно говорить об утечке всех клиентов этого банка. 😱

В опубликованных данных:

🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 адрес
🌵 адрес электронной почты

Кроме этих, свободно доступных данных, хакер предлагает к продаже полную базу данных банка, содержащую банковскую информацию клиентов: 🔥

🌵 номер счета
🌵 имя клиента
🌵 остаток на счете
🌵 валюта счета
🌵 дата открытия счета
🌵 тип счета
источник
2019 November 25
Утечки информации
Совсем недавно писали про слив данных пользователей двух образовательных платформ - «Учи.ру» (https://t.me/dataleak/1361) и «Универсариум» (https://t.me/dataleak/1376). 😎

Вчера тот же самый хакер выложил список пользователей другого образовательного портала - «ПроШколу.ру» (proshkolu.ru). 🔥

Дамп получен в ноябре этого года, но пользователи, попавшие в него, зарегистрированы на портале между 2013 и 2015 гг.

Всего слито 1,141,941 записей, содержащих: 👇

🌵 адрес электронной почты
🌵 логин
🌵 ФИО
🌵 номер телефона
🌵 дату регистрации
источник
2019 November 26
Утечки информации
Житель Екатеринбурга обнаружил на улице выброшенные анкеты (с фотографиями, адресами и телефонами) кандидатов на трудоустройство в «Уральский банк реконструкции и развития» (УБРиР).

Документы были похищены у сотрудника банка вместе с кошельком. Понять бы еще, зачем сотрудник банка унес эти анкеты со своего рабочего места? 🤣
источник
Утечки информации
14 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

1️⃣ crm_2019
2️⃣ crm
3️⃣ crm_2018

Общий размер индексов составлял всего 18 Мб и в них находилось 4705 записей, содержащих: 👇

🌵 ФИО
🌵 ИИН (аналог ИНН в Казахстане)
🌵 ИИК (аналог IBAN в Казахстане)
🌵 номера телефона (мобильный, домашний)
🌵 пол
🌵 место жительства
🌵 семейный статус
🌵 год окончания школы
🌵 статус занятости (работает, не работает)
🌵 наличие инвалидности
🌵 рейтиг
🌵 размер гранта
🌵 много другое


"application.direction": "развитие села",
"beneficiary.iin": "010ХХХ",
"beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"beneficiary.mobile": "+7 (776) ХХХ",
"beneficiary.email": "ХХХ@gmail.com",
"beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"beneficiary.mobile": "+7 (776) ХХХ",
"beneficiary.email": "ХХХ@gmail.com",
"beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

Было установлено, что эти данные представляют собой заявки на получения грантов и стипендий проекта развития молодёжного корпуса Республики Казахстан (zhasproject.kzzhasproject.kz). «Zhas Project: Проект развития молодежного корпуса» – это совместный проект Международного банка реконструкции и развития и Министерства образования и науки Республики Казахстан. 👍


Мы оповестили проект об инциденте в тот же день, однако никакой реакции на наше оповещение не последовало. 🤦‍♂️ Поэтому публично анонсировали утечку в этом канале, после чего доступ к открытому серверу был закрыт. 🤣
источник
2019 November 27
Утечки информации
В городе Киров возбуждены уголовные дела по ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и 272 (неправомерный доступ к компьютерной информации) в отношении бывшего сотрудника салона сотовой связи.

Установлено, что в феврале-марте текущего года, 23-летний менеджер салона связи предоставлял неизвестному лицу за деньги информацию о принадлежности паспортных данных и телефонных номеров конкретным гражданам. 😱

Речь идет о том, что бывший сотрудник занимался "мобильным пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Фотографируя монитор с нужными данными, он отправлял фотографии заказчику с помощью мессенджера (скорее всего речь идет о Telegram). За все время злоумышленник успел передать данные ста человек. За каждого абонента ему платили 150 рублей. 😭


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
В свободный доступ выложен дамп пользователей китайского интернет магазина BuyInCoins.comBuyInCoins.com.

Слив произошел в октябре 2019 года. В дампе 244,807 записей (из более чем 850 тыс. всего пользователей в базе магазина), содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты (68,8 тыс. адресов из зоны .ru)
🌵 хешированный (MD5 с солью) пароль (около 144 тыс.)
источник
2019 November 28
Утечки информации
В свободный доступ выложена база данных пользователей предположительно портала jobinmoscow.rujobinmoscow.ru. Кроме общедоступной информации выгрузка содержит логины (адреса эл. почты) и пароли (в текстовом виде) 500,998 пользователей, а также номера их телефонов (около 400 тыс). 🤦‍♂️🙈

Дамп датируется 23.11.2019. Скорее всего портал был взломан через одну из известных уязвимостей.

На 27 ноября на портале было размещено более 566 тыс. вакансий, а также более 195 тыс. резюме.

Журналист «Коммерсантъ» проверил часть логинов и паролей из этой базы и на момент подготовки публикации данные были актуальны - при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.rujobinmoscow.ru. Однако после того, как “Ъ” сообщил об этом представителю портала, логины/пароли уже не позволяли войти в аккаунты. Подробнее тут: https://www.kommersant.ru/doc/4172945
источник
2019 November 30
Утечки информации
Недавно издание «Коммерсантъ» написало, что в свободном доступе была найдена база данных пользователей предположительно портала jobinmoscow.rujobinmoscow.ru.

Мы проверили пароли из этой базы на уникальность и выяснили, что из 500,998 пар логин/пароль, 84% никогда ранее не встречались в утечках. 👍
источник
2019 December 02
Утечки информации
Исследователи из «vpnMentor» обнаружили открытый Elasticsearch-сервер с 1 млрд. записей, общим объемом около 604 Гб.

Сервер принадлежит американской компании «TrueDialog», предоставляющей различные сервисы для массовых рассылок СМС-сообщений и располагается на площадке «Microsoft Azure».

Впервые этот сервер «засветился» в свободном доступе 14.06.2017, первые Elasticsearch-индексы  появились на нем 03.12.2017 и был закрыт 29.11.2019. 🙈

В открытой базе данных находятся:

🌵 полные имена получателей
🌵 имена пользователей сервиса «TrueDialog»
🌵 содержимое СМС
🌵 адреса электронной почты
🌵 номера телефонов получателей и пользователей сервиса «TrueDialog»
🌵 дата и время отправки сообщения
🌵 статус отправки сообщения
🌵 пароли пользователей сервиса «TrueDialog» в открытом виде (base64) 🤦‍♂️


Среди обнаруженных СМС-сообщений были сообщения с кодами двухфакторной аутентификации, ключами доступа к медицинским сервисам, а также коды для сброса паролей и входа на Facebook и Google. 👍
источник
Утечки информации
19 –летняя жительница Омска, работая в салоне сотовой связи, занималась «мобильным пробивом» (подробнее про это явление тут) и успела «слить» персональные данные 19-ти абонентов оператора связи.

Как установило следствие, неизвестный мужчина через соцсеть предложил ей продавать персональные данные абонентов: ФИО, паспортные данные и т.п. 😎

Девушка обвиняется в совершении преступлений по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 30 ч. 3 ст. 272 УК РФ (покушение на неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну). Ей грозит штраф до 1,5 млн рублей либо лишение свободы на срок до пяти лет. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник