Size: a a a

Утечки информации

2020 January 08
Утечки информации
В свободный доступ выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.meforums.gogames.me).

В дампе 3,815,710 записей, содержащих: 👇

🌵 логин
🌵 адрес эл. почты (168,587 в зоне .ru)
🌵 IP-адрес, с которого регистрировался пользователь
🌵 дата/время регистрации пользователя (самая первая 23.10.2013, последняя - 24.10.2015)
🌵 хешированный (MD5) пароль с солью
🌵 токен авторизации OAuth


Судя по информации из дампа, он сделан 17.12.2019, однако судя по полю “regdate”, актуальность данных – конец октября 2015 года. 😎
источник
2020 January 09
Утечки информации
В мае 2017 года был взломан индийский ресторанный агрегатор Zomato.comZomato.com. Данные 17 млн. пользователей были выставлены на продажу примерно за тысячу долларов.

В своем официальном заявлении компания указала, что пострадали 6,6 млн пользователей, у которых были установлены пароли (остальные использовали для логина аккаунты Facebook и Google). 😎

Само по себе заявление (да и вся история утечки в целом) - “прекрасное” и достойно прочтения: https://www.zomato.com/blog/security-update-what-really-happened-and-what 🤦🏻‍♂️🤦‍♂️🙈

На сегодняшний день расшифровано более 4,7 млн паролей из этой утечки. Однако, лишь 3% пар логин/пароль являются уникальными и никогда ранее не встречались в других утечках. 🤣
источник
Утечки информации
Суд Нижнего Тагила признал виновным бывшего сотрудника телефонной компании Игоря Киселева за нарушение тайны телефонных переговоров граждан и неправомерный доступ к охраняемой законом компьютерной информации. 👍

Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈

Подробнее про “пробив” можно почитать тут.

Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2020 January 10
Утечки информации
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя электрического кабеля и оборудования «Southwire Company». Основной сайт southwire.comsouthwire.com в данный момент не доступен, а на дополнительном onesouthwire.comonesouthwire.com “красуется” сообщение о том, что компания находится под атакой. 🔥

Вымогатели требовали с компании 850 биткойнов (около $6 млн) за расшифровку 120 Гб файлов на 878 устройствах хранения, принадлежащих «Southwire». Однако, вместо выплаты выкупа компания подала в суд на операторов «Maze». 😱

В данный момент выложено около 10% похищенных файлов, в том числе файлы, описывающие IT-инфраструктуру компании (например, Domain Admin Accounts.xlsx).


Ранее (23.12.2019) операторы «Maze» опубликовали 2 Гб (из 32 Гб) данных, похищенных из городской сети Пенсаколы (штат Флорида, США) после того, как власти города отказались платить злоумышленникам выкуп в размере $1 млн.
источник
2020 January 11
Утечки информации
В Астраханской области специалист отдела обслуживания и продаж одной из компаний оператора сотовой связи стала фигурантом уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений).

Женщина, используя служебное положение, осуществила незаконный доступ к информации, в которой содержались сведения о входящих и исходящих соединениях номера мобильного телефона своей сотрудницы. 🤦🏻‍♂️
источник
2020 January 13
Утечки информации
В самом конце прошлой недели, в публичный доступ выложили дамп логинов и хешированных паролей (MD5 с солью) ресурса по недвижимости freerealty.rufreerealty.ru.

В дампе 225,547 строк, содержащих адрес электронной почты и пароль/хеш пароля. Чуть более 9 тыс. хешей не “расшифрованы”.

Из 216 тыс. паролей лишь 4% оказались уникальными и никогда ранее не встречались в утечках.


Чуть ранее мы писали, что в публичный доступ  был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.rukvadroom.ru): https://t.me/dataleak/1434
источник
Утечки информации
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у американской компании с индийскими корнями «Artech Information Systems» (предоставляет услуги IT-аутстаффинга). 🔥

Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.

В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».

В настоящее время сайт artech.comartech.com недоступен. 🤦‍♂️


Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://t.me/dataleak/1440
источник
2020 January 14
Утечки информации
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇

После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.rudryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦‍♂️

В открытом доступе находилось:

🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.

"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "XXX@XXX.ru",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",

(реальные данные скрыты нами)

XXX@XXX.ru",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",

(реальные данные скрыты нами)

🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.

"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
источник
Утечки информации
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

✅ Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.

✅ Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.

Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
источник
2020 January 15
Утечки информации
«Коммерсантъ» пишет:

В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.

Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.

Мы писали про этот случай тут: https://t.me/dataleak/1335
источник
Утечки информации
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣

В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).

По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.

Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2020 January 16
Утечки информации
Известный ресурс «We Leak Info» (weleakinfo.comweleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).

До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷‍♂️
источник
Утечки информации
В открытом доступе находится база пользователей интернет магазина по продажам запчастей, аксессуаров и оборудования для ремонта мобильных устройств «GSM-ОПТ» (gsm-opt.rugsm-opt.ru).

Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:

🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦‍♂️) пароль
🌵 баланс счета пользователя
источник
Утечки информации
В г. Владимир завершено следствие по делу бывшего сотрудника компании сотовой связи, продавшего информацию о клиентах.

В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.

12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦‍♂️🤣

Молодой человек признал вину в инкриминируемом деянии.

За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2020 January 17
Утечки информации
Как и обещали, выпустили новое исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html

В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥

Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».

Про наше исследование паролей можно также прочитать в материале «Известий».
источник
Утечки информации
Вчера написали о прекращении работы ресурса «We Leak Info».

Сейчас стало известно, что их доменное имя weleakinfo.comweleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
источник
2020 January 20
Утечки информации
Неизвестный выложил в свободный доступ дамп базы пользователей предположительно сайтов more.tv, ctc.ru, chetv.ru, domashniy.rumore.tv, ctc.ru, chetv.ru, domashniy.ru и других, входящих в холдинг «СTC Медиа» (ctcmedia.ructcmedia.ru).

В дампе 102,805 записей, содержащих:

🌵 цифровой идентификатор пользователя
🌵 адрес электронной почты/логин (часть логинов - это идентификаторы социальных сетей: @vk.com, @ok.com, @facebook.comvk.com, @ok.com, @facebook.com)
🌵 хешированный (MD5 с солью) пароль
🌵 имя пользователя

Похоже на то, что база пользователей едина для всех сайтов холдинга. Судя по формату (вначале идет 8 байт соли, затем 32 байта стандартный MD5) хешированных паролей, дамп сделан из базы данных системы управления сайтом «Bitrix». Часть сайтов (chetv.ru, domashniy.ru, ctclove.ruchetv.ru, domashniy.ru, ctclove.ru) холдинга используют «Bitrix».
источник
Утечки информации
Помните мы писали про вербовку банковских служащих для сервисов "пробива"?

Немного продолжим тему – сегодня на форуме в открытом доступе появился небольшой список сотрудников «Тинькофф Банк»:

🌵 идентификатор в соц. сети ВКонтакте
🌵 номер мобильного телефона

P.S. Внимательные читатели канала уточняют, что этот самый список уже публиковался в ноябре прошлого года. 👍
источник
2020 January 21
Утечки информации
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥

Неправильно настроенную БД MongoDB, используемую разработчиками портала госуслуг Республики Татарстан (uslugi.tatar.ruuslugi.tatar.ru) обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил утечку клиентов МФК «ГринМани». 18-го января он сообщил об этом (с целью как можно скорее предотвратить хищение данных злоумышленниками) нам, мы проверили и подтвердили достоверность сведений об утечке.

На наше оповещение (по электронной почте и через официальную страницу ВКонтакте), отправленное в министерство цифрового развития госуправления, информационных технологий и связи Республики Татарстан, мы получили ответ в понедельник (20-го января):

большое спасибо!
Примем неотложные меры!

Сервер с этой MongoDB исчез из свободного доступа в воскресенье (19-го января). 👍

Интересно, что данный сервер, свободно доступный сразу по двум разным IP-адресам, не "увидел" поисковик Shodan. Зато все прекрасно находилось через его китайский аналог ZoomEye и через BinaryEdge. 😎


До этого мы писали, что персональные данные пользователей регионального мобильного приложения «Госуслуги Югры» оказались в открытом доступе (были выложены на "хакерские" форумы) из-за неправильно настроенного Elasticsearch-сервера: https://t.me/dataleak/1428
источник