Size: a a a

Утечки информации

2020 April 13
Утечки информации
Прокуратура Омска утвердила обвинительное заключение в отношении 27-летнего омича, обвиняемого в разглашении сведений о клиентах банка.

По версии следствия, в 2019 году знакомый подсудимого, который в тот момент работал в территориальном отделении банка, предложил ему за деньги сообщить сведения о счетах и банковских картах клиентов. Речь идет о том, что сотрудника завербовали в "банковские пробивщики". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Подозреваемый скопировал необходимые сведения об интересующих лицах — их персональные данные, в том числе информацию об счетах и движении денег по ним, и передал знакомому.

На обвиняемого завели уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, в целях ее копирования из корыстной заинтересованности, лицом с использованием своего служебного положения), ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну). Мужчине грозит штраф до 1 млн рублей, принудительные работы или лишение свободы на срок до пяти лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
Прежде чем объявить о вебинаре, мы провели опрос о его необходимости. Более 400 голосов было подано за варианты "Да, вебинар нужен". 👍

Соответственно....

...во вторник, 14 апреля, состоится бесплатный вебинар, где мы расскажем о технологии DeviceLock Virtual DLP и покажем, как реализовать контроль терминальных сессий - как демонстрацию некоторых кейсов, так и последовательность настройки DeviceLock DLP для решения задачи защиты данных при удаленном доступе.

Регистрация на вебинар: 👇
https://webinar.getresponse.com/BDK9E/devicelock-virtual-dlp?lang=ru
источник
2020 April 14
Утечки информации
На Алтае расследуют утечку персональных данных жительницы Барнаула, заболевшей COVID-19.

Первая пациентка с коронавирусом в Алтайском крае прилетела из Доминиканы и позже ее данные оказались в открытом доступе в интернете.

Ранее мы писали про подобные случаи в Чувашской Республике, Оренбурге и Дагестане.
источник
Утечки информации
На Украине задержали 31-летнюю сотрудницу банка в г. Харьков, которая перед своим увольнением отправила персональные данные банковских клиентов на личную почту, собираясь впоследствии продавать их.

Женщина скопировала себе копии документов, налоговые декларации, банковские выписки о передвижении денежных средств на счетах клиентов банка. При обыске полиция нашла у нее мобильный телефон и компьютерную технику, на которой хранились персональные данные клиентов банка и информация, содержащая банковскую тайну.

По данному факту возбуждено уголовное производство по ч. 2 ст. 362 Уголовного кодекса Украины (несанкционированный перехват или копирование информации, которая обрабатывается в электронно - вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, если это привело к ее утечке, совершенные лицом, имеющем право доступа к такой информации). Женщине грозит до трех лет тюрьмы.
источник
2020 April 15
Утечки информации
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇

На этот раз в Воронежской области слили в интернет скан документа с данными семьи умершей от COVID-19 учительницы.

Следователи начали проверку информации о распространении персональных данных умершей в Воронеже 48-летней учительницы, чей предварительный тест на коронавирус был положительным.

Речь идет о документе местного филиала Роспотребнадзора, адресованного главному врачу Россошанской районной больницы.

На официальной бумаге были имена, адреса и данные членов семьи педагога, а также врачей, которые с ней контактировали.


Ранее мы писали про подобные случаи в Чувашской Республике, Оренбурге, Дагестане и на Алтае.
источник
Утечки информации
17.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались log4net-логи латвийской страховой компании «IIZI» (iizi.lviizi.lv). 🔥

В логах содержались логины и пароли (в открытом виде) от личных кабинетов страхователей автомобилей: 🙈👇

<arg0 username=\"ws_kcc_viktorijat\" password=\"a***bK\" xmlns=\"\">\r\n<calculationInput noDeclaration=\"true\" policyStartDate=\"2020-03-17T00:00:00\" salesChannel=\"\" vehicleRegistrationNumber=\"LC7075\" vehicleRegCertificateNumber=\"AF2596675\">

<UserName>Aleksandrs Čerņavskis</UserName>\r\n    <Public>true</Public>\r\n    <Partner>false</Partner>\r\n  </Common>\r\n  <InsurerLogins>\r\n    <InsurerLogin>\r\n      <InsurerID>14</InsurerID>\r\n      <Login>AFONINSA</Login>\r\n      <Password>w***Fa</Password>\r\n    </InsurerLogin>\r\n    <InsurerLogin>

(некоторые данные мы скрыли звездочками)

Кроме логинов/паролей там находилось:

🌵 имя/фамилия
🌵 дата рождения
🌵 водительский стаж и дата выдачи водительского удостоверения
🌵 регистрационный номер автомобиля, VIN, марка, модель, мощность двигателя, вес, стоимость и т.п.
🌵 дата начала страхования

На момент обнаружения сервера, в индексах содержалось 16,063,841 строк. В данный момент большинство индексов уничтожено “червем” «nightlionsecurity.comnightlionsecurity.com», про который мы писали тут. 😱

Мы оповестили страховую компанию 17-го марта, однако никакого ответа не получили и сервер с данным до сих пор находится в открытом доступе. 🤦🏻‍♂️🤦‍♂️🤣
источник
2020 April 16
Утечки информации
«Коммерсантъ» пишет:

В открытом доступе оказалась база данных российских клиентов российских сетей «К-Руока» и «К-Раута» финской Kesko примерно c 2011-го до марта 2018 года.

База содержит более 970 тыс. строк с данными клиентов, включая ФИО, дату рождения, телефон, электронную почту, город и район проживания, количество человек в семье и данные об участии в системах лояльности Kesko и ее партнеров.

Эта база впервые была обнаружена нами в открытом доступе на одном из форумов в конце февраля 2020 г. 😎

Всего в CSV-файле 972,136 строк с данными:

🌵 ФИО
🌵 адрес электронной почты
🌵 мобильный и домашний телефоны
🌵 пол
🌵 дата рождения
🌵 дата заполнения анкеты
🌵 номера карт лояльности
🌵 количество человек в семье и количество детей до 16 лет
🌵 почтовый индекс, регион, район, город
источник
Утечки информации
Добавили в “коллекцию” более 6 млн. пар логин/пароль из утечки данных пользователей вьетнамской онлайн библиотеки «Tailieu.vn»Tailieu.vn». Почти на 87% учетные записи оказались уникальными и никогда ранее не встречались в других утечках. 👍

SQL-дамп, содержащий информацию «Tailieu.vn»Tailieu.vn», попал в открытый доступ несколько дней назад. Данные в дампе датированы 24.11.2019. Помимо хешированных (MD5) паролей, там содержатся и другие данные пользователей (полные имена, адреса, пол, даты рождения и т.п.).

Расшифрованные пароли появились в свободном доступе вчера. 😎
источник
2020 April 17
Утечки информации
Еще два случая слива персональных данных пациентов с коронавирусом.👇

1️⃣ В полицию Курганской области обратилась студентка из Москвы, прилетевшая к родителям в Шадринск, у которой было выявлено заражение коронавирусной инфекцией. Неизвестный сотрудник местного медучреждения разместил информацию о результатах анализов студентки в группе «Подслушано. Шадринск» во ВКонтакте.

2️⃣ В Иловлинском районе Волгоградской области были разглашены личные данные пациента с коронавирусом. В опубликованной ориентировке под названием «Информация о личности носителя COVID-19», указаны личные данные мужчины, адрес, информация о месте работы, а также данные о медицинских учреждениях, где мужчина и его сын проходил лечение, а также магазины и рынок, где он покупал вещи и продукты.


❗️Уважаемые читатели, если вам стало известно о подобных инцидентах, просьба присылать их описание на sendleak@gmail.com. ❗️
источник
Утечки информации
Обработали около 7 млн. расшифрованных паролей из утечки 2019 года разработчика онлайновых игр «OMGPop». Почти 69% пар логин/пароль оказались уникальными и ране никогда не встречались. 👍

«OMGPop» принадлежит другому крупному разработчику онлайновых игр - «Zynga», который в свою очередь в 2019 году “потерял” более 213 млн пользовательских данных (из них -  26 млн. паролей расшифровано). 🤣
источник
2020 April 18
Утечки информации
В свободный доступ выложили дамп базы данных PostgreSQL, содержащий около 20 млн. пользователей альтернативного магазина Android-приложений «Aptoide» (aptoide.comaptoide.com). 🔥🔥

В дампе 19,999,946 строк, содержащих:

🌵 полное имя
🌵 адрес электронной почты (около 240 тыс. адресов в домене .ru)
🌵 хешированный (SHA-1 и SHA-256) пароль
🌵 дату рождения
🌵 дату/время регистрации в магазине (самая ранняя - 20.10.2010, самая последняя - 17.01.2020)
🌵 IP-адрес
🌵 признак активности
🌵 строку «User-Agent»
🌵 и некоторую другую информацию

Этот дамп является частью полного дампа базы пользователей «Aptoide», содержащего 39 млн. строк. Официально магазин приложений заявляет, что у них 150 млн. пользователей.
источник
Утечки информации
В открытый доступ (выложены на форум) попали два дампа базы данных PostgreSQL, содержащие информацию около 500 тыс. пользователей из CRM-системы предположительно сервиса для увеличения интернет-продаж - «BitRewards» (bitrewards.com/ru/bitrewards.com/ru/).

В дампах находятся три таблицы: «credentials» (658,414 строк), «users» (496,547 строк) и «users_bulk_imports_rows» (49,230 строк). Среди прочей информации встречаются такие данные, как:

🌵 имя (часто имя/фамилия)
🌵 адрес электронной почты (и дата подтверждения)
🌵 телефон (и дата подтверждения)
🌵 ссылка на фотографию (для 106 записей)
🌵 хешированный (bcrypt с солью) пароль
🌵 баланс
🌵 дата/время регистрации и дата обновления профиля (диапазон между 17.11.2016 и 31.03.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей ВКонтакте, Facebook, Twitter, Google+
🌵 реферальный ссылки (bitrewards.com/r/…, giftd.tech/r/…, referral.avtocod.ru/…bitrewards.com/r/…, giftd.tech/r/…, referral.avtocod.ru/… и т.д.)
🌵 и много других данных
источник
2020 April 19
Утечки информации
Районный суд Челябинска приговорил к штрафу в 5 тыс. рублей 21-летнего сотрудника оператора сотовой связи, виновного в разглашении тайны чужих телефонных переговоров.

Мужчина, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировал на свое мобильное устройство электронный файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение, передал неустановленному лицу незаконно полученную информацию.

Уголовное дело расследовалось по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2020 April 20
Утечки информации
В Обнинске (Калужская область) возбуждено уголовное дело в отношении сотрудника и стажера АО «Вымпелком» (торговая марка «Билайн»).

По данным следствия, в июне 2019 года сотрудники местного офиса оператора связи незаконно получили детализации звонков абонентов и передали их третьему лицу за вознаграждение, т.е. занимались  “мобильным пробивом”.

Уголовное дело по ч.3 ст.272, ч.2 ст.138 УК РФ (незаконное получение детализации абонентов, распространении сведений о телефонных и иных переговорах) направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
источник
Утечки информации
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у лондонской транспортной (такси) компании «Atlas Cars of London» (atlascars.comatlascars.com).

В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.

Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥

Самые “свежие” файлы датируются апрелем этого года.

Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
источник
Утечки информации
Добавили в “коллекцию” более 8 млн. пар имя/пароль из утечки данных пользователей онлайн-игры «Webkinz World». Почти на 99% учетные записи оказались уникальными. 👍

Всего в открытый  доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
источник
2020 April 21
Утечки информации
Три дня назад в свободный доступ был выложен дамп базы пользователей «Aptoide» - альтернативного магазина приложений для Android.

В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.

На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎

Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
источник
Утечки информации
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇

Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.

На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.

В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.


Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
источник
2020 April 22
Утечки информации
Обработали более 3 млн. пар логин/пароль из утечки данных пользователей испанского мобильного приложения для знакомств «Mobifriends» (mobifriends.commobifriends.com). На 94% учетные записи оказались уникальными. 👍

Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
источник
Утечки информации
В одну из Telegram-помоек была выложена старая база 2015 года с персональными данными абонентов интернет-провайдера «QWERTY» (qwerty.ruqwerty.ru).

Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.

В базе 43,516 строк, содержащих:

🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
источник