Size: a a a

Утечки информации

2020 January 21
Утечки информации
Список баз на свободно доступном сервере MongoDB с данными портала uslugi.tatar.ruuslugi.tatar.ru (https://t.me/dataleak/1456).

Скриншот предоставил нам Bob Diachenko, за что ему отдельное спасибо. 😎
источник
2020 January 22
Утечки информации
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у медицинской лаборатории «Medical Diagnostic Laboratories» (mdlab.commdlab.com) из штата Нью-Джерси (США). 👇

Как и в случае с компанией «Southwire Company» (про это тут), преступники требовали с MDL выкуп в обмен на не публикацию украденной информации.

В данный момент в открытый доступ выложено 3 архивных файла, общим размером 9.4 Гб (11.2 Гб в распакованном виде).

Среди похищенных данных - результаты исследований в форматах: «Flow Cytometry» (метод проточной цитометрии), Excel, PowerPoint, PDF, PNG и JPEG. В том числе иммунологические исследования, выполненные для ЦРУ в 2014, 2016 и 2017 годах. 🔥


Кстати, вчера эти же злоумышленники выложили еще 10 Гб данных похищенных у «Southwire Company», выполнив обещание продолжить выкладывать файлы в случае невыплаты им выкупа. 😱
источник
Утечки информации
Все счета на оплату коммунальных услуг жителей г. Киев находятся в открытом доступе “благодаря” IDOR-уязвимости. 🤦‍♂️

Перебором числового идентификатора в URL вида https://www.gioc.kiev.ua/XXX/XXX/XXX_id:989999https://www.gioc.kiev.ua/XXX/XXX/XXX_id:989999, можно получить:

🌵 ФИО
🌵 адрес
🌵 начисления за коммунальные услуги
🌵 площадь квартиры

На текущий момент доступно около 989,998 счетов. 🙈
источник
2020 January 23
Утечки информации
В Саратове, за незаконное распространение персональных данных, осуждена сотрудница сотовой компании.

В период с марта по апрель 2019 года, 38-летняя сотрудница филиала сотовой компании, используя должностное положение, четыре раза незаконно получила доступ к информации о входящих и исходящих звонках абонента. Далее она сфотографировала информацию на свой личный телефон и передала третьему лицу посредством мессенджера.

Обвиняемая по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения), полностью признала вину.

Суд приговорил женщину к трем годам лишения права заниматься профессиональной или иной деятельностью, связанной с доступом к сведениям тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
C 5 по 31 декабря 2019 года, Elasticsearch-сервер с данными технической поддержки Microsoft (Customer Service and Support) находился в открытом доступе.

Сервер обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил (про это тут) утечку пользователей портала госуслуг Республики Татарстан.

В свободном доступе находились логи (около 250 млн. строк) технической поддержки, в том числе общение сотрудников поддержки с клиентами за 14 лет (с 2005 по конец 2019).

Большинство персональных данных клиентов в этой базе было намеренно искажено (в адресах электронной почты, номерах контрактов и платежной информации заменены значимые части) специальном скриптом, который применяет Microsoft. Однако, из-за ошибки в этом скрипте, некоторые адреса эл. почты (например, те, в которых ошибочно был указан символ пробела) не подверглись искажению. 😂

В Microsoft полностью признали утечку и извинились перед клиентами. 👍👏 К сожалению, российским компаниям, допустившим утечку, до такого поведения, как до Марса пешком… 🤣
Telegram
Утечки информации
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥

Неправильно настроенную БД MongoDB, используемую разработчиками портала госуслуг Республики Татарстан (uslugi.tatar.ru) обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил утечку клиентов МФК «ГринМани». 18-го января он сообщил об этом (с целью как можно скорее предотвратить хищение данных злоумышленниками) нам, мы проверили и подтвердили достоверность сведений об утечке.

На наше оповещение (по электронной почте и через официальную страницу ВКонтакте), отправленное в министерство цифрового развития госуправления, информационных технологий и связи Республики Татарстан, мы получили ответ в понедельник (20-го января):

большое спасибо!
Примем неотложные меры!

Сервер с этой MongoDB исчез из свободного доступа в воскресенье (19-го января). 👍

Интересно, что данный сервер, свободно доступный сразу по двум…
источник
Утечки информации
В свободный доступ (на нескольких форумах) выложили дамп базы данных клиентов онлайн-магазина дизайнерских предметов интерьера, мебели и аксессуаров «Westwing» (shop.westwing.rushop.westwing.ru).

В дампе 1,573,158 строк, содержащих:

🌵 ФИО
🌵 адрес электронной почты
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон
🌵 идентификаторы социальных сетей Facebook и Google+
🌵 хешированный (bcrypt с солью и MD5) пароль

всего 71 столбец. 🙈

Судя по данным из дампа, он был сделан 13.11.2019. Скорее всего злоумышленник воспользовался какой-то уязвимостью сайта магазина и получил доступ к данным удаленно (т.е. это не слив базы инсайдером).

Также уже существует версия этого дампа в Cronos. 👍
источник
Утечки информации
Дамп онлайн-магазина «Westwing» (https://t.me/dataleak/1462) появился в продаже на двух теневых площадках в конце ноября 2019 года. Совпадение по составу и названию столбцов в таблице - полное. 😎

По нашим данным продавец просил за него около 25 тыс. рублей. 🤷‍♂️
источник
2020 January 24
Утечки информации
В нашем блоге новый обзор публикаций и новостей на тему «как в России ловят и наказывают за незаконную торговлю персональными данными».

Количество публикаций и новостей на тему «задержали и наказали» за последний год резко выросло. Наибольшее число правонарушений было выявлено и доведено до общественности после известных событий с утечками данных в Сбербанке – т.е. сразу после октября 2019 года.

При этом даже с учетом задержки, необходимой для розыска виновных и ведения следствия, количество дел никак не соответствует количеству предложений о продаже данных на черном рынке


Подробнее читайте тут:👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
источник
Утечки информации
В г. Тамбов в отношении учредителя частной лечебной организации возбуждено уголовное дело о коммерческом подкупе (ч. 7 ст. 204 УК РФ).

Фигурант дела неоднократно получал от представителя мемориальной компании деньги в виде переводов на карту за персональные данные умерших тамбовчан.  

Следствие располагает информацией о незаконном получении учредителем около 70 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
источник
2020 January 25
Утечки информации
В ходе проверки прокуратурой Адмиралтейского района выяснилось, что 8 почтовым отделением Санкт-Петербургского Почтамта в октябре 2019 года были выброшены в пункт утилизации хозяйственных твердых отходов поручения на выплату с истекшим сроком предъявления, содержащие персональные данные местных жителей.

Прокуратура пришла к выводу, что данное нарушение привело к разглашению персональных данных петербуржцев без их согласия. Кроме этого, нарушило право людей на тайну связи, которые гарантирует Конституция России.

Начальнику Петербургского Почтамта было внесено представление о срочном устранении нарушений.
источник
2020 January 27
Утечки информации
В Telegram-помойках 😹 вчера появился кусок (4 млн. строк) базы клиентов предположительно сети «Красное и Белое» (krasnoeibeloe.rukrasnoeibeloe.ru) и мы решили написать про эту утечку чуть подробнее. 🍷🍸

Список оформлявших дисконтную карту в магазине впервые появился в относительно свободном доступе в июне 2019 г. (100 тыс. строк), на русскоязычном форуме (про это тут).

Затем куски базы выкладывались там же еще 6-ть раз:

🌵 сентябрь - 124 тыс.
🌵 октябрь – 93 тыс.
🌵 ноябрь – 95 тыс.
🌵 декабрь – 180 тыс.
🌵 январь 2020 – 928 тыс. и 800 тыс.

25-го января 2020 г. на англоязычный форум был выложен кусок, содержащий 4 млн. строк, который и “разлетелся” по форумам и Telegram-помойкам. 🙀

Однако, в продаже на теневом форуме находится гораздо больше записей. За 15 тыс. рублей продавец предлагает купить 17,161,538 записей, содержащих:

🌵 ФИО (встречаются строки: «Утеряна», «Заблокирован СБ» и т.п.)
🌵 дату рождения (некоторые недействительные)
🌵 телефон (часто повторяющиеся, написаны с ошибками, встречаются адреса эл. почты)
источник
Утечки информации
Следственными органами Следственного комитета Российской Федерации по Челябинской области завершено расследование уголовного дела в отношении сотрудника компании сотовой связи, обвиняемого в совершении преступления, предусмотренного ч.2 ст.137 УК РФ (нарушение неприкосновенности частной жизни).

По данным следствия, в ноябре 2018 года специалист одного из операторов сотовой связи продал персональные данные пяти абонентов.

Во время проведения расследования свою обвиняемый вину признал полностью. Теперь дело будет рассмотрено в суде.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
источник
2020 January 28
Утечки информации
07.01.2020 были обнаружены два свободно доступных Elasticsearch-сервера содержащих персональные данные покупателей сети розничных магазинов в Узбекистане, входящих в группу компаний «Eurasia Group» (thetowergroup.uz/p/orient-riteil/eurasia-group/, linkedin.com/company/eurasiagroup/thetowergroup.uz/p/orient-riteil/eurasia-group/, linkedin.com/company/eurasiagroup/). 🇺🇿

7-го января мы оповестили компанию и напрямую руководство (непосредственно управляющего директора Pouyet Pascale Alice на личный адрес эл. почты). 9-го января через Facebook был получен ответ от официальной страницы компании: 👇

Здравствуйте. Спасибо за информацию. Не затруднит ли вас выслать фрагмент базы, для того чтобы мы могли удостовериться в достоверности полученной информации?

🤦‍♂️🤦🏻‍♂️🙈

Разумеется, данные обнаруженных серверов были нами изначально предоставлены, как это всегда делается при оповещении. К сожалению до сих пор оба сервера находятся в открытом доступе, никаких мер по устранению уязвимости не предпринято, не смотря на полученную от нас информацию. 😱

В свободном доступе находятся более 300 тыс. записей, содержащие персональные данные владельцев карт лояльности, а также сотрудников магазинов:

🌵 имя/фамилия
🌵 номер телефона
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 признак «employee» или «customer»
🌵 хешированный (bcrypt с солью) номер карты лояльности

"type": "customer",
"email": "XXX",
"cards": [
           {
             "code": "$2y$05$bW90aGVyIGZ1Y2tlciBtbuesnyuIe5796iZK.0P2YlgFjRFaw97se"
           }
         ],
"fired": false,
"kidsCount": 0,
"profile": {
"fullName": "Мухадаси XXX",
"phoneNumber": [
             "+998 XXX"
],
"birthDate": XXX,
"gender": "female"
источник
Утечки информации
Оба сервера с данными покупателей и работников узбекской компании «Eurasia Group» закрыты после сегодняшнего поста. 😎

Один из серверов находился в открытом доступе с 01.12.2018! 🙈 А второй сервер “не видел” Shodan.
источник
2020 January 29
Утечки информации
17-го января на англоязычном форуме были выложены списки учетных данных Telnet-подключений для более чем 500 тыс. IoT-устройств, серверов и маршрутизаторов.

Списки, содержащие IP-адреса и пары логин/пароль выложил оператор сервиса, осуществляющего заказные DDoS-атаки «NightmareStresser».

Мы решили немного проанализировать логины и пароли из этих списков. 👇

Всего было выложено 516,709 (включая пустые) логинов и паролей.

10 самых часто встречающихся пар логин/пароль:

1️⃣ admin/admin
2️⃣ root/root
3️⃣ default/OxhlwSG8 (пароль по умолчанию для IP-камер)
4️⃣ bin/(пустой)
5️⃣ adm/(пустой)
6️⃣ default/S2fGqNFs (пароль по умолчанию для IP-камер)
7️⃣ daemon/daemon
8️⃣ daemon/(пустой)
9️⃣ default/default
1️⃣0️⃣ user/user

10 самых часто встречающихся паролей:

1️⃣ (пустой)
2️⃣ admin
3️⃣ root
4️⃣ OxhlwSG8
5️⃣ S2fGqNFs
6️⃣ daemon
7️⃣ 12345
8️⃣ default
9️⃣ user
1️⃣0️⃣ lJwpbo6 (пароль по умолчанию для IP-камер)

10 самых часто встречающихся логинов:

1️⃣ root
2️⃣ default
3️⃣ admin
4️⃣ daemon
5️⃣ bin
6️⃣ adm
7️⃣ guest
8️⃣ user
9️⃣ apache
1️⃣0️⃣ Administrator
источник
2020 January 30
Утечки информации
Добавили в коллекцию пароли из дампа базы пользователей бесплатного сервиса для создания веб-квестов (WebQuests) Zunal.comZunal.com.

Полный дамп базы пользователей этого сервиса был сделан 18 ноября 2019 г., и в нем 507,498 записей, содержащих: полные имена, адреса эл. почты, даты рождения, места учебы, текстовые пароли 🤦‍♂️, даты регистрации и многое другое.

Из 505,569 паролей – почти 71% уникальные, т.е. никогда раньше не встречались в утечках.

Наше новое исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
источник
Утечки информации
В июле мы писали про то, что менеджер «Росбанка», используя доступ к базе клиентов банка, оформил 17 кредитов на 8, ничего не подозревающих человек. 😱

Сегодня стало известно, что он признан судом виновным в мошенничестве, совершенном в особо крупном размере и приговорен к 4 годам лишения свободы в колонии общего режима. Исковые требования банка на сумму 6 млн 689 тыс 562 рубля (сумма оформленных им кредитов) удовлетворены в полном объеме.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Telegram
Утечки информации
УМВД России по Хабаровскому краю направило в суд уголовное дело (по ч. 4 ст. 159 УК РФ «Мошенничество») в отношении менеджера по работе с ключевыми клиентами отдела корпоративных продаж одного из банков Хабаровска. 👍

Сообщается, что 33-летний обвиняемый имел доступ к клиентской базе банка и знал порядок оформления кредитных договоров посредством мобильного приложения. Он вносил изменения в персональные данные клиентов, направлял в банк фиктивные заявления на получение кредитов. 🙈

Злоумышленник указывал номера телефонов, находящихся у него в пользовании. Посредством мобильного приложения, подключенного к указанным им номерам телефонов, злоумышленник оформлял кредитные договоры на клиентов банка без согласия и фактического присутствия заемщиков.

Обвиняемый воспользовался персональными данными семи клиентов банка для получения потребительских кредитов по 17-ти кредитным договорам на общую сумму около 6,7 млн. рублей.
источник
2020 January 31
Утечки информации
Цифры из параллельной вселенной: 🤦‍♂️🤦🏻‍♂️🙈

«На основании имеющихся у нас данных, в 2018 году похищенные базы данных содержали информацию о почти 1,4 миллиона физических лиц. За 2019 год отмечено утечек сведений только о порядке 85 тысячах клиентов организации кредитно-финансовой сферы», заявил директор департамента информационной безопасности Центробанка Вадим Уваров.

Не будем перечислять все то, что продается на черном рынке (ежедневные выгрузки из банков, данные клиентов МФО и т.п.). Приведем как пример только две утечки из открытых баз данных «организаций кредитно-финансовой сферы» в 2019 г.: 👇

🌵 март 2019: финансовый брокер «Финсервис», более 800 тыс. документов заемщиков. Подробнее тут: https://t.me/dataleak/863

🌵 октябрь 2019: МФО «ГринМани», более 100 тыс. документов заемщиков. Подробнее тут: https://t.me/dataleak/1321
Telegram
Утечки информации
В открытом доступе была обнаружена база данных MongoDB с персональными данными заемщиков из Южного, Уральского и Приволжского федеральных округов. 🔥🔥🔥

По косвенным признакам был идентифицирован возможный владелец базы -  Компания Финсервис (finservice.pro).

На сайте компании написано, что Финсервис является ведущим независимым финансовым брокером в сфере POS-кредитования на рынке России, а также является разработчиком платформы Poslogic. POS-кредитование — это разновидность банковского бизнеса, предусматривающая выдачу кредитов на товары непосредственно в торговых точках.

IP-адрес с открытой базой обнаружил исследователь безопасности Bob Diachenko (securitydiscovery.com) и попросил нас помочь с устранением потенциальной утечки.

Судя по данным поисковика BinaryEdge впервые открытая база данных MongoDB на этом IP-адресе была зафиксирована 10 марта 2019 года и оставалась свободно доступной вплоть до 21 марта 2019 (примерно 17:00 МСК). На наши сообщения по электронной почте, через Facebook Messenger, через публичный…
источник
Утечки информации
05 декабря 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch системы управления автомойками «RocketWash» (rocketwash.merocketwash.me).

🌵 номер автомобиля
🌵 ФИО
🌵 номер телефона
🌵 пол
🌵 дата рождения
🌵 текст СМС-оповещения (например, “обслуживание завершено. оцените нашу работу, перейдя по ссылке https://beta.rocketwash.me/s/XXXhttps://beta.rocketwash.me/s/XXX

Мы оповестили компанию и 07.12.2019 сервер был убран из открытого доступа, а нами был получен ответ: 👍

Добрый день. Спасибо за информацию. Это был тестовый сервер и там не было защиты. Устранили эту уязвимость спасибо. К счастью персональные данные которые там имеются не имеют ценности, так как  они очень старые. Но сам факт наличия какой-то базы для скачивания с нашим  именем это уже не очень хорошо.
источник
2020 February 01
Утечки информации
В Белгородской области (г. Губкин) за передачу информации третьим лицам осуждена 25-летняя руководитель офиса обслуживания и продаж одного из операторов сотовой связи.

В апреле 2019 года девушка использовала свои служебные логин и пароль, чтобы сделать детализацию телефонных звонков одного из абонентов (мужчина 1970 г.р., проживающий в другом регионе), а затем передала эти сведения посторонним лицам за 900 рублей. 🤦🏻‍♂️

Предложение о покупке услуг “пробива” она увидела в интернете. Про вербовку сотрудников сотовых операторов и банков мы писали тут: https://t.me/dataleak/1413

За нарушение тайны телефонных переговоров, совершённое с использованием своего служебного положения, в отношении девушки было возбуждено уголовное дело по ч. 2 ст. 138 УК РФ. Так как она ранее никогда не привлекалась к уголовной ответственности и совершила преступление  небольшой тяжести, следствие ходатайствовало о прекращении уголовного дела. Суд назначил обвиняемой судебный штраф в размере 30 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Telegram
Утечки информации
"Известия" пишут сегодня про вербовку банковских служащих для сервисов "пробива".

Можем подтвердить информацию в статье и немного дополнить ее.

Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников банков и сотовых операторов, которые продаются через теневые форумы. Такие базы данных позволяют значительно упростить процесс вербовки инсайдеров.


"В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов.

Вербовщик получает от «пробивщика» в среднем 15 тыс. за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждет, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.

Стоимость вербовки колеблется от 7 тыс. до 100 тыс. рублей и зависит от сложности задачи."
источник