Size: a a a

Утечки информации

2019 March 31
Утечки информации
В открытом доступе обнаружена база данных Elasticsearch с заказами квестов «Клаустрофобия» (claustrophobia.com).

В базе более 1 млн. записей, часть из них содержит мобильные телефоны, адреса электронной почты, имена и т.п.

В том числе и фотографии участников квестов. Админ этого канала на одной из фотографий признал себя, хоть и со спины. 😱😂

Подробности будут завтра. 🔥
источник
Утечки информации
База заказов «Клаустрофобии» прикрылась. Мы оповестили их по электронной почте и через ФБ примерно в 9 утра по Москве.
источник
2019 April 01
Утечки информации
Автопроизводитель Toyota сообщает, что неизвестным злоумышленникам удалось получить доступ к серверам, на которых хранилась информация около 3,1 миллиона японских владельцев Toyota и Lexus.

Затронутые атакой серверы принадлежат компаниям-диллерам: Toyota Tokyo Sales Holdings Co., Ltd., Tokyo Toyopet Co., Ltd., Nets Toyota Tokyo Co., Tokyo Tokyo Motor Co., Ltd., and Toyota Tokyo Corolla Co., Ltd., Jamil Shoji Co., Ltd. (Lexus Nerima), Lexus Koishikawa Sales Co., Ltd. и Toyota West Tokyo Corolla Co., Ltd.

Никаких других подробностей Toyota не раскрывает.
источник
Утечки информации
База данных Elasticsearch с двумя индексами phobia-master (3.2 Гб) и phobia-sandbox (2.9 Мб), предположительно принадлежащая «Клаустрафобии» (claustrophobia.com), была найдена в открытом доступе. 🙈

Кто угодно, зная IP-адрес, мог беспрепятственно получить доступ к данным через обычный браузер и даже полностью скачать всю базу. 🤦‍♂️

Судя по данным поисковика Shodan, база впервые была обнаружена 03.02.2019 03:09:00. Доступ к ней был закрыт 31.03.2019, после нашего уведомления (по электронной почте и через Facebook), в промежутке между 12:00 и 16:30 (МСК).

В базе содержались данные (всего чуть более 1 млн. записей) по заказам:

✅ Дата заказа
✅ Дата и время квеста
✅ Название квеста
✅ Место (страна и город) квеста
✅ Имя, телефон и адрес электронной почты человека, делавшего заказ
✅ Стоимость (включая предоплату, скидки и промокоды), валюта платежа и тип оплаты (наличные, карта)
✅ Время прохождения квеста
✅ Количество игроков
✅ Ссылка на совместную фотографию участников квеста


В базе была информация по квестам из многих стран, за период с 2013 по 2019 гг:

✅ Россия
✅ Украина
✅ Белоруссия
✅ Эстония
✅ Германия
✅ Испания
✅ Франция
✅ Голландия
✅ Италия
✅ и т.д.

Например, из Германии было более 10 тыс. записей.

Подлинность базы подтверждается как минимум тем, что админ данного канала увидел информацию про квест (и фотографию!), в котором он принимал участие в 2014 году. 😂👍
источник
Утечки информации
Правильная реакция «Клаустрофобии»:

«...пишу вам из известной уже вам компании Клаустрофобия. Мы получили ваше сообщение в Фейсбуке по поводу риска утечки данных, за что отдельно хочу вас поблагодарить! В знак благодарности приглашаем вас стать одним из тестировщиков наших будущих игр...

Еще раз благодарим за вашу помощь ;)»

👍👍👍
источник
Утечки информации
Анонс очередной находки: база данных Elasticsearch с логами внутренней медицинской IT-системы, предположительно сети лабораторий CMD (www.cmd-online.ru). 🔥🔥

Мы оповестили CMD сегодня в 10 утра (МСК) и примерно в 15-15:30 база стала недоступной.

Подробности будут завтра. 😎

Пока можем сказать, что случай очень похож (опять в логах нашлось то, чего там быть не должно – персональные и медицинские данные) на то, что было с телемедицинским сервисом DOC+, про который писалось тут: 👇
https://t.me/dataleak/841
Telegram
Утечки информации
Мы много пишем про обнаружение свободно доступных баз данных с персональными данными практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет (если не считать новость про «руку Кремля»: https://t.me/dataleak/728).

Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешим развенчать данный миф на примере проекта DOC+. 😂

DOC+ (ООО «Новая Медицина») это российская медицинская компания, оказывающая услуги в области телемедицины, вызова врача на дом, хранения и обработки персональных медицинских данных.

Компания получила инвестиции от Яндекса и для хранения логов доступа клиентов к своему онлайн-сервису использует базу данных ClickHouse, также имеющую отношение к Яндексу (была создана и разрабатывается Яндексом).

К несчастью эта база ClickHouse свободно доступна, и кто угодно, зная IP-адрес может получить логи доступа. 😱

Из логов можно…
источник
2019 April 02
Утечки информации
Наш коллега-исследователь Боб Дьяченко, при помощи поисковика BinaryEdge, обнаружил очередную открытую базу данных MongoDB с медицинской информацией.

База, размером 11.7 Гб, содержала 12.5 млн записей и принадлежала Министерству здравоохранения и семьи (Department of Medical, Health and Family Welfare) одного из штатов на севере Индии.

В свободном доступе находилось 7,449,714 так называемых «Ф-форм» («forms F»), которые содержат данные обследований беременных женщин, в соответствии с законом Pre-Conception and Pre-Natal Diagnostic Techniques (PCPNDT) от 1994 года, запрещающим узнавать пол ребенка до его рождения. В Индии этот закон был введен для исключения абортов по признаку пола ребенка.

В базе содержалась детальная медицинская информация по каждой пациентке, включая результаты анализов, записи врачей, детали протекания беременности и многое другое.
источник
Утечки информации
В свободном доступе находилось 7,449,714 форм c данными обследований беременных женщин в Индии
источник
Утечки информации
Несколько недель назад в поле нашего зрения попала открытая база данных MongoDB, размером около 14 Мб, принадлежащая торгово-розничной сети товаров для охоты, рыбалки и туризма "Байанай Центр" из Якутии.

После нашего оповещения базу тихо прикрыли.

В свободном доступе находились данные интернет заказов и постоянных клиентов-стрелков тира. Информация включала ФИО, даты рождения, адреса электронной почты, телефоны, номера членских карт, район проживания, стоимость заказов.
источник
Утечки информации
источник
Утечки информации
источник
Утечки информации
Получили официальный ответ от CMD по поводу нашего оповещении об открытой базе Elasticsearch с логами (https://t.me/dataleak/892): 👇

Хотим поблагодарить Вас, за оперативно переданную 01.04.2019 информацию о наличии уязвимости в базе данных логирования и хранения ошибок Elasticsearch.

На основании этой информации, нашими сотрудниками совместно с профильными специалистами был ограничен доступ к указанной базе. Ошибка передачи конфиденциальной информации в техническую базу исправлена.

В ходе разбора инцидента удалось выяснить, что появление в открытом доступе указанной базы с логами ошибок произошло по причине, связанной с человеческим фактором. Доступ к данным был оперативно закрыт 01.04.2019.

На данный момент внутренними и привлеченными внешними специалистами проводятся мероприятия для дополнительного аудита ИТ-инфраструктуры на предмет защиты данных.

Нашей организацией разработан специальный регламент работы с персональными данными и системой уровневой ответственности персонала.

Текущая программная инфраструктура предполагает использование базы Elasticsearch для хранения ошибок. Для повышения надежности работы некоторых систем будет осуществлена миграция соответствующих серверов в ЦОД нашего партнера, на сертифицированное программно-аппаратное окружение.  

Благодарим Вас за своевременно предоставленную информацию.

👍
источник
2019 April 03
Утечки информации
В Советском районе Ханты-Мансийского автономного округа (ХМАО) на обочине дороги нашли сотни протоколов ДПС, чистых бланков, постановлений ГИБДД, трудовых договоров и иных документов. Бумаги датируются 1990-2000 годами.
источник
Утечки информации
С китайским размахом - 20,591,134 резюме с детальной информацией находились в открытой базе данных. А две недели назад была обнаружена другая китайская база с резюме на 19.7 млн записей!
источник
Утечки информации
Персональные данные граждан, отправивших вопросы на прямой эфир с временно исполняющим обязанности губернатора Забайкальского края, оказались в открытом доступе.

Помимо содержания самих вопросов, были доступны имена и фамилии граждан, телефоны, домашние адреса и адреса электронной почты.
источник
Утечки информации
источник
Утечки информации
Уважаемые подписчики, важная новость! 🔥

Начиная с этого месяца, мы будем выпускать ежемесячный дайджест по наиболее интересным публикациям в этом канале. В дайджест будут включаться только значимые утечки.

Только раз в месяц, никакого спама. Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
источник
2019 April 04
Утечки информации
Маркетинговое агентство из Мексики  Cultura Colectiva оставило в открытом доступе облачное хранилище файлов Amazon S3, со 146 Гб собранных данных пользователей социальной сети Facebook.

В свободном доступе находилось 540 млн записей, содержащих такую информацию по пользователеям Facebook, как: имена аккаунтов, идентификаторы Facebook, комментарии, лайки и т.д.

На самом деле ничего критичного, все данные собраны из открытого источника, куда попали по желанию самих пользователей, но шум в СМИ точно поднимется. 😱

Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут: https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html

И в дополнение к этой статье, ссылка на хороший словарь для поиска открытых хранилищ AWS: https://github.com/tomdev/teh_s3_bucketeers/blob/master/common_bucket_prefixes.txt
источник
Утечки информации
Продолжаем хайповую тему утечек данных из Facebook. В данном случае провинилось старое приложение, интегрированное с Facebook.

Мобильное приложение «At the Pool» хранило резервную копию своих данных в открытом облаке AWS. Приложение скорее всего уже заброшенно своими создателями, т.к. вебсайт не работает, а последнее обновление в Apple App Store было 4-го июня 2014 года.

В свободном доступе нашелся файл базы данных PostgreSQL с данными 22 тыс. пользователей. В базе содержатся такие поля, как: fb_user_id, fb_user, fb_friends, fb_email, fb_likes, fb_music, fb_movies, fb_books, fb_photos, fb_events, fb_groups, fb_checkins, fb_interests, password и т.п.
источник
Утечки информации
А вот пример того, почему важно быстро реагировать на оповещения исследователей безопасности, когда они сообщают компаниям об обнаружении открытых баз данных или других уязвимостей.

В данном конкретном случае украинские киберпреступники заявляют о взломе некой базы, размером 7 Гб, российского сайта госуслуг «Красногвардейского района» (прямая цитата, что за район и где он – не уточняется)

Те же самые киберпреступники оставляют такие сообщения в украинских базах, до которых они успевают дотянуться первыми:
«Ваша база даних MongoDB не захищена! Будь хто, хто має ip цієї бази може підключитись до неї без автентифікації по 27017 порту! THack3forU дбає про безпеку рідної країни!»
источник