Size: a a a

Утечки информации

2019 August 05
Утечки информации
Сегодня пресс-служба банка «Открытие» сделала заявление по поводу появившейся в продаже базы «Бинбанка»: (https://t.me/dataleak/1189) "Нет никаких подтверждений того, что база, о которой пишет газета "Коммерсантъ", имеет какое-то отношение к клиентам Бинбанка".

Не будем это никак комментировать, приведем только два скриншота:

🌵 сверху - формы на сайте «Бинбанка», которые были доступны 15 апреля 2019 г. по линкам: app.binbank.ru/g/2EmEqkczapp.binbank.ru/g/2EmEqkcz и app.binbank.ru/g/7EAEaAEu

app.binbank.ru/g/7EAEaAEu

🌵 снизу – кусок из базы, которая сейчас доступна на черном рынке банковских баз данных

🤦‍♂️🤦🏻‍♂️🙈
источник
2019 August 06
Утечки информации
Скоро выйдет очередное исследование DeviceLock «цены черного рынка банковских баз данных». 🔥🔥

А пока по материалам это исследования «Известия» опубликовали статью:

Клиентские базы данных половины банков из топ-20 можно купить на черном рынке. За год они подорожали втрое — с 20 до 70 рублей за одну запись, следует из отчета компании по борьбе с инсайдерскими утечками DeviceLock («Известия» ознакомились с исследованием). Компания проверила 10 баз данных, датированных июнем или июлем, которые продаются в DarkNet и telegram-каналах, — все принадлежат банкам из первой двадцатки.

Стоимость данных зависит от их «свежести»: цена за сведения о клиенте, датируемые прошлым месяцем, доходит до 100 рублей, рассказал автор исследования — технический директор компании DeviceLock Ашот Оганесян. Именно эти данные могут использоваться для телефонных атак на клиентов банков, когда мошенники пытаются получить у жертв SMS-код подтверждения перевода средств или смены пароля в интернет-банке с помощью социальной инженерии, пояснил он. Чем больше мошенник знает о клиенте, тем ему проще вызвать доверие и вынудить жертву раскрыть недостающие данные.

https://iz.ru/906688/natalia-ilina-anna-urmantceva/iz-bazy-von-dannye-o-klientakh-bankov-iz-top-20-prodaiut-v-telegram
источник
Утечки информации
Буквально вчера писали, что крупнейшая игровая выставка Electronic Entertainment Expo (Е3) допустила утечку персональных данных журналистов и блогеров (https://t.me/dataleak/1192), а уже сегодня этот файл с данными можно найти на специализированных форумах. 😎

В файле E3-2019-Approved-Media-List-1-1.xlsx размером 851 Кб, находится 2025 записей, содержащих:

🌵 название СМИ/блога
🌵 имя/фамилию
🌵 должность
🌵 адрес электронной почты
🌵 полный почтовый адрес
🌵 телефон
🌵 флаги «одобрен» и «включен в список медиа», говорящие нам о том, что данные в этом файле получены выборкой из большой базы данных всех участников выставки (что логично).

Из России в данном файле находятся 17 записей, в том числе принадлежащие представителям довольно известных изданий. 👍
источник
Утечки информации
Директора детского лагеря при «Доме детского творчества» в Ярославской области оштрафовали на 4 тыс. рублей за то, что она предоставила для рисования одному из детей лист бумаги (договор), на обороте которого находилась информация с персональными данными родителей.


Женщину привлекли к административной ответственности за нарушение законодательства Российской Федерации в области персональных данных.


Странно, но не слышно, чтобы рядовых сотрудников и руководство банков штрафовали за торговлю персональными и банковскими данными клиентов. 🤣😂
источник
2019 August 07
Утечки информации
В начале лета DeviceLock Data Breach Intelligence (https://www.devicelock.com/ru/data-breach-intelligence/) обнаружила сервер с открытым Elasticsearch, принадлежащий сочинскому агентству недвижимости «Городской Риэлторский Центр» (grc-sochi.rugrc-sochi.ru).

На сервере в свободном доступе, в индексе «employee» находилась информация о 49-ти сотрудниках компании, в том числе:

🌵 ФИО
🌵 дата рождения
🌵 названия отдела
🌵 внутренний идентификатор
🌵 номер телефона

После нашего оповещения сервер, находившийся в свободном доступе с 30.10.2018, был «тихо» закрыт. 🙈
источник
Утечки информации
Недавно мы публиковали обзор цен российского черного рынка на пробив персональных данных, а теперь посмотрим как выглядит рабочий экран банковского «пробивщика» в одном из банков. 🤦‍♂️🤦🏻‍♂️👍🔥🔥
источник
2019 August 08
Утечки информации
Районный суд г. Улан-Удэ признал виновной по двум статьям (неправомерный доступ к компьютерной информации и незаконное разглашение сведений, составляющих коммерческую тайну) бывшего специалиста офиса продаж оператора сотовой связи.

25-летняя девушка, в августе-сентябре 2018 года, копировала персональные данные абонентов и отправляла неустановленному лицу через интернет.

За это бывшая сотрудница оператора связи получила вознаграждение в сумме 6 тысяч рублей. 🤦‍♂️

В обзоре цен российского черного рынка на пробив персональных данных мы писали про стоимость «мобильного пробива»: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html

Девушке назначили наказание в виде трех лет лишения свободы условно с испытательным сроком два года.


Кстати, за все время анализа подобных случаев, нам не удалось обнаружить ни одного судебного процесса или сообщения о заведенном деле на сотрудника банка, пойманного на «пробиве». 🤷‍♂️

Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
Наш новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html

🔥🔥🔥

В отчете рассмотрены только базы данных российских банков, которые на август 2019 года доступны для покупки на черном рынке.

Все эти базы вовсю используют мошенники. Получив доступ к информации о наличии денег на счетах и «обогатив» данные по клиенту выпиской по его последним транзакциям (используя «банковский пробив», о котором рассказано тут), злоумышленники могут представляться сотрудниками банков и пытаться тем или иным способом добраться до денег.
источник
Утечки информации
13 июня злоумышленник взломал (через уязвимость в движке MyBB) форум SocialEngineered.netSocialEngineered.net, посвященный обсуждению вопросов, связанных с социальной инженерией.

Были украдены данные 55,121 зарегистрированных пользователей форума, включающие в себя: имена пользователей, адреса электронной почты, IP-адреса, хешированные (MD5 с солью) пароли, приватные сообщения и многое другое.

Сегодня в свободном доступе появились расшифрованные пароли 30,458 пользователей из этой утечки – пары «email:пароль».

Почти 60% из этих пар - уникальные и ранее не были «засвечены». См. наш анализ 3,5 миллиарда скомпрометированных пар «логин-пароль»: https://t.me/dataleak/983

Однако, интересна обратная сторона этой цифры – 40% пар «логин-пароль» из этой не самой крупной утечки уже ранее использовалась в других сервисах. Классическая проблема «password reuse». 🙈
Telegram
Утечки информации
Аналитики компании DeviceLock проанализировали 3,5 миллиарда скомпрометированных пар "логин-пароль", входивших в семь коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года. 🔥

В десятку самых популярных паролей вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ password
5️⃣ 12345
6️⃣ qwerty123
7️⃣ 1q2w3e
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890.

Самыми популярными кириллическими паролями стали: я (единственный односимвольный пароль), пароль, йцукен (qwerty только на кириллице), а также персонально-сентиментальные любовь, привет, люблю, наташа, максим, андрей, солнышко. ❤️

По словам основателя и технического директора DeviceLock Ашота Оганесяна, растущее число и утечек как таковых, и использования слабых паролей, свидетельствует о том, что, несмотря на все образовательные усилия участников IT-отрасли, пользователи продолжают, в основном, легкомысленно относиться к выбору паролей.

"В корпоративных системах, где есть возможность установить жесткие требования к паролю, ситуация улучшается…
источник
2019 August 09
Утечки информации
Сегодня немного наших любимых «дорков» для Google.

На этот раз посмотрим, что там у нас с избирательными комиссиями, как они (не) разглашают персональные данные (паспорта, адреса, телефоны) своих членов. 🤦🏻‍♂️

Поищем в Гугле:

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:pdf

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:xls

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий" filetype:doc

А порывшись в кеше Гугла можно и такое найти:

🌵 "http://webcache.googleusercontent.com/search?q=cache:TyKfOPYqLRQJ:xn----8sbwcfcbb5ccleq3ec1c.xn--p1ai/svedeniya-o-chlenakh-postoyannykh-uchastkovykh-izbiratel-nykh-komissiy-vse-naznachennye-na-dolzhnost-v-uik-yamalo-nenetckiy-avtonomnyy-okrug-territorial-naya-izbiratel-naya-komissiya-shuryshkarskogo-rayona-89t011-po-sostoyaniyu-na-27-05-2019.html+&cd=14&hl=ru&ct=clnk&gl=ru&client=firefox-b-d

http://webcache.googleusercontent.com/search?q=cache:TyKfOPYqLRQJ:xn----8sbwcfcbb5ccleq3ec1c.xn--p1ai/svedeniya-o-chlenakh-postoyannykh-uchastkovykh-izbiratel-nykh-komissiy-vse-naznachennye-na-dolzhnost-v-uik-yamalo-nenetckiy-avtonomnyy-okrug-territorial-naya-izbiratel-naya-komissiya-shuryshkarskogo-rayona-89t011-po-sostoyaniyu-na-27-05-2019.html+&cd=14&hl=ru&ct=clnk&gl=ru&client=firefox-b-d

Кстати, в Яндексе тоже немножко есть, если поискать:

🌵 "Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий"

🤣😭
источник
Утечки информации
Поиск в Google по «"Паспортные данные" "Сведения о членах постоянных участковых избирательных комиссий"»
источник
Утечки информации
Недавно биржа кроссовок и одежды StockX сообщила о взломе базы данных 6,8 млн. своих пользователей. Эти данные немедленно появились в продаже на нескольких «маркетах» в Даркнете.

Об инциденте стало известно 1 августа, когда клиенты StockX получили уведомления с просьбой сменить пароль из-за «обновления систем безопасности» (что разумеется было неправдой - так нелепо биржа попыталась скрыть факт взлома и утечки базы пользователей). 🤦🏻‍♂️

Мы специально ничего не писали про эту утечку – ждали пока данные «всплывут» на специализированных форумах. Дождались. 😎

Архив, размером 859 Мб содержит файл sole-trade размером 2.62 Гб с 6,847,162 строками, каждая из которых включает:

🌵 адрес электронной почты
🌵 хеш пароля и соль
🌵 имя/фамилию
🌵 дату регистрации в системе
🌵 дату последней активности
🌵 некоторые другие пользовательские параметры (валюта по умолчанию, язык и т.п.)

Поскольку пароли изначально преобразовывались с помощью «слабого» алгоритма MD5, то скоро появятся их текстовые (расшифрованные) версии. Вопрос времени. Взлом 7-ми символьного MD5-пароля, полностью состоящего из символов, доступных в стандартной американской раскладке клавиатуры, сегодня может происходить мгновенно, при наличии определенных вычислительных ресурсов. 🔥

Стоит отметить, что полная украденная база, которая в данный момент доступна за деньги, включает в себя также и данные по заказам (адреса доставки, стоимость покупок и т.п.). 👍
источник
2019 August 10
Утечки информации
Произошла непонятная история с постом про утечку персональных данных через чат "Московская команда Навального". Пост просто исчез из канала!

Более того, XLSX-файл с персональными данными исчез из канала "Товарищ майор", где он был продублирован.

Как-то это все не очень хорошо выглядит и попахивает цензурой, которой как бы в Telegram нет. Будем считать, что это был сбой в работе мессенджера.🤣


Вынуждены повторить пост. 👇👇👇


В Telegram-чат сторонников А. Навального выложили Excel-файл с персональными данными этих самых сторонников (как они называют - "актив"). 🤦‍♂️🤦🏻‍♂️

Файл База.xlsx размером 242 Кб содержит 3198 записей:

🌵 ФИО
🌵 адрес
🌵 номер паспорта (не для всех записей)
🌵 телефон (не для всех записей)
🌵 дата рождения
источник
Утечки информации
Вот эта картинка была приложена к посту в этом канале, который удалили сотрудники Telegram, видимо по политическим мотивам.

В данном канале освещаются случаи утечек информации вне зависимости от политических предпочтений его владельцев. Это чисто техническая информация, не имеющая политической окраски.

К сожалению, сотрудники Telegram этого не понимают, раз занимаются подобными отвратительными делами.
источник
Утечки информации
Хакерская группировка KelvinSecTeam обнаружила и выложила в открытый доступ IP-адрес сервера с записями звонков в компанию «Реклама59», занимающуюся размещением рекламы на общественном транспорте в г. Пермь. 😂

Записи в формате MP3 находятся в подкаталоге /amo/, что явно указывает на используемую в компании «amoCRM». Все файлы датированы 2019 годом (с марта по август).

В поддиректории /cdr/ находится также свободно доступный «Asterisk CDR Viewer».


Кстати, эти же хакеры не так давно обнаружили ту же самую проблему (она остается до сих пор 🤦🏻‍♂️) с сервером службы «Али такси» (https://t.me/dataleak/1049).
источник
2019 August 12
Утечки информации
В начале июля система DeviceLock Data Breach Intelligence обнаружила сервер с открытым Elasticsearch, принадлежащий сервису бронирования российских курортов «Кузук» (kuzuk.rukuzuk.ru).

Ранее мы уже неоднократно находили базы с данными туристических компаний: https://t.me/dataleak/1134 («Алем-Тур») и https://t.me/dataleak/1029 («Слетать.ру»). 👍

Отличительной чертой данного случая является то, что персональные данные туристов хранятся на сервере в Германии (площадка «Hetzner») и находятся в открытом доступе до сих пор. 🤣

Оповещение было выслано 02.07.2019, но никакой реакции не последовало. Этот сервер впервые появился в открытом доступе 30.09.2017, но потом исчез и «вернулся» уже 23.06.2019. 🤦🏻‍♂️

Свободно доступно более 61 тыс. записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 описания объекта бронирования
🌵 содержимое автоматических СМС сервиса (включает ФИО, номер телефона, номер заказа и т.п.)

"phone": 7983***,
"description": "<img src=\"/images/callButtons/tourist.png\" alt=\"\" title=\"Турист\" data-toggle=\"tooltip\">Ог*** Ю*** Андреевна (последний заказ - <a target=\"_blank\" href=\"/userorder/39022\">39022</a>, Гостевой дом 4 Сезона, Байкал). 7983***",
"search_field": "Ог*** Ю*** Андреевна (последний заказ - 39022, Гостевой дом 4 Сезона, Байкал). 7983***",
"last_message_date": "2016-06-15 12:19:55",
"messages": [
           {
             "type": "in",
             "time": "2016-06-15 12:19:55",
             "msg": "Этот абонент доступен для звонка."
           },

(реальные данные заменены на *)

Судя по всему, сервер заброшен (данные не изменяются). Все записи относятся к промежутку между 2015 годом и началом (апрель) 2018 года.

Очередной «зомби» - умер, но продолжает сливать персональные данные пользователей. 😂 Про такие проекты мы писали тут: https://t.me/dataleak/984
источник
Утечки информации
https://ria.ru/20190812/1557302039.html

— Можно купить «готовую» базу, а можно заказать по конкретным параметрам, например «вкладчики Сбербанка с остатком на карте 50 тысяч рублей». Есть предложения по ВИП-клиентам, выборка по определенному региону, городу, — объяснил РИА Новости эксперт по системам предотвращения утечек данных, основатель и технический директор компании DeviceLock Ашот Оганесян. — Причем эти сведения мошенники покупают за гроши. Одна запись стоит от 70 до 120 рублей — за совсем уж эксклюзивные подборки. Вечером ты заказываешь базу, утром тебе присылают архив. Занимаются этим инсайдеры из числа сотрудников финансовых организаций — как действующие, так и бывшие.
источник
Утечки информации
Вчера хакеры из THack3forU (про них тут https://t.me/dataleak/926) взломали интернет-магазин сети аптек «НЕОФАРМ» (neopharm.runeopharm.ru).

Хакеры обнаружили свободно доступную базу данных MongoDB, находившуюся на том же самом IP-адресе, что и сайт магазина. 🤦🏻‍♂️ После чего они подменили описания и картинки в карточках товаров. 😂

В данный момент база данных уже закрыта, как и сам магазин (выводится сообщение «Site under construction.»). 😭

Данный сервер с MongoDB появился в открытом доступе 06.08.2019, а до этого периодически «мелькал», начиная с 11.04.2018. 🤦‍♂️
источник
2019 August 13
Утечки информации
В июне 2017 года две бывшие сотрудницы филиала банка в Сахалинской области, оказывающего услуги по предоставлению потребительских кредитов, оформили на ничего не подозревающих граждан 2 кредитных договора и приобрели по ним три смартфона, которые позже сдали в ломбард. 🙈

Бывшие эксперты прямых продаж банка, в чьи обязанности входила работа с персональными данными клиентов и их фотографирование, сохранили себе копии документов двух граждан, обращавшихся за кредитом, но так его и не взявших, после чего оформили на них займы размером 100 и 47 тысяч рублей.

Санкции статьи (мошенничество, совершенного группой лиц по предварительному сговору), инкриминируемой обвиняемым, предусматривают до пяти лет лишения свободы.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
2019 August 14
Утечки информации
9-го августа мы написали про «дорки» для Google с помощью которых можно найти в открытом доступе персональные данные членов постоянных участковых избирательных комиссий: https://t.me/dataleak/1202 😎

И вот уже «умельцы» собрали все эти данные в единую таблицу и выложили для свободного скачивания в виде Excel-файла. 👍

Всего получилось 105 записей, содержащих:

🌵 ФИО
🌵 дату и место рождения
🌵 серию и номер паспорт, кем и когда выдан
🌵 адрес
🌵 телефон (мобильный и домашний)
источник