Size: a a a

Утечки информации

2020 May 27
Утечки информации
Системного администратора городской больницы Березовского, подозревают в продаже данных жителей Свердловской области из базы ОМС.

На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.

Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
источник
Утечки информации
В открытый доступ выложили дамп базы пользователей сервиса для планирования и рассылки приглашений evite.comevite.com.

Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.

В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:

🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.

🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).

1,933 профилей пользователей относятся к России. 😎

Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
источник
2020 May 28
Утечки информации
Вчера вечером написали про крупную утечку базы пользователей сервиса evite.comevite.com.

После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎

Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
источник
Утечки информации
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.

Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.


Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
источник
Утечки информации
2 июня в 20:00 в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном —  создателем и ведущим этого канала.

Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.

Пользуйтесь возможностью спросить:

✅ Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

✅ Об особенностях защиты персональных данных в России и других странах.

✅ Мифы и факты о воровстве данных.

✅ О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

✅ О технических особенностях утечек, хакерах и просто открытых серверах с данными.

2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
источник
2020 May 29
Утечки информации
Житель Кстовского района Нижегородской области, работая в филиале одного из операторов сотовой связи, неоднократно осуществлял неправомерный доступ к информации об абонентах и копировал ее. Данную информацию он продавал неустановленному лицу (про вербовку сотрудников сотовых операторов мы писали тут).

Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.

Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Telegram
Утечки информации
"Известия" пишут сегодня про вербовку банковских служащих для сервисов "пробива".

Можем подтвердить информацию в статье и немного дополнить ее.

Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников банков и сотовых операторов, которые продаются через теневые форумы. Такие базы данных позволяют значительно упростить процесс вербовки инсайдеров.


"В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов.

Вербовщик получает от «пробивщика» в среднем 15 тыс. за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждет, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.

Стоимость вербовки колеблется от 7 тыс. до 100 тыс. рублей и зависит от сложности задачи."
источник
Утечки информации
В Ростовской области расследуют утечку данных о пациенте с COVID-19.

Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.


Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
источник
Утечки информации
По данным следствия, в период с января 2018 по февраль 2020 г. бывший помощник оперативного дежурного в управлении МВД по Ижевску систематически получала незаконные вознаграждения от представителя сферы ритуальных услуг.  За это она должна была предоставлять информацию о местах обнаружения трупов, их персональные данные и персональные данные их родственников. Всего почти за 2 года сотрудница МВД получила 76 тыс. рублей.

Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.
источник
2020 May 30
Утечки информации
В открытый доступ выложен MySQL-дамп базы сайта американского издания «The Chronicle of Higher Education» (chronicle.comchronicle.com).

В дампе 3,447,842 строк, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5-Crypt) пароль
🌵 дата создания/модификации профиля и последнего входа в систему (с 03.08.1998 по 17.02.2020).


3-го мая этот дамп был выставлен на продажу за $1,500 пользователем «Shiny Hunters». 👍 Тот же самый пользователь продавал данные клиентов индонезийской компании электронной коммерции Tokopedia.com, пользователей mathway.commathway.com и др. (в общей сложности 73,2 млн. записей).
источник
2020 May 31
Утечки информации
В открытый доступ выложен MySQL-дамп базы пользователей центра дистанционного образования «Снейл» (nic-snail.runic-snail.ru).

Всего 168,040 строк, содержащих:

🌵 ФИО
🌵 эл. почта
🌵 адрес
🌵 телефон
🌵 дата рождения
🌵 хешированный (MD5) пароль
🌵 должность
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Google+ и др.)
🌵 дата создания профиля и последнего визита (с 12.11.2012 по 29.05.2020).

По информации из дампа, он был сделан 29.05.2020, что подтверждается данными из столбцов с датами последнего визита и регистрации пользователей.


До этого мы писали про несколько утечек из сферы онлайн-образования: 👇

✅ База данных образовательной онлайн-платформы «Учи.ру».

✅ Данные пользователей площадки электронного образования «Универсариум».

✅ Список пользователей образовательного портала «ПроШколу.ру».

✅ Пользователи австралийского образовательного ресурса «K-7 Maths».

✅ Данные онлайн-сервиса для поиска репетиторов и тренеров «UpStudy».
источник
Утечки информации
26 февраля этого года, хакером KingNull, была взломана крупнейшая в даркнете хостинговая площадка – «Daniel's Hosting». Известно об этом инциденте стало только 10 марта, а 26 марта хостинг закрылся. 🤣

Сегодня на GitHub были выложены два SQL-дампа с данными клиентов «Daniel's Hosting». 👍

В первом дампе содержатся 7,177 записей пользователей:

🌵 идентификатор пользователя
🌵 логин
🌵 хешированный (bcrypt с солью) пароль
🌵 пользователь системы и MySQL
🌵 дата создания (с 01.01.2019 по 26.02.2020)
🌵 публичный PGP-ключ (всего 14 записей)

Кроме того, там же находятся 8,499 записей, содержащих:

🌵 идентификатор пользователя
🌵 имя onion-ресурса
🌵 приватный PGP-ключ

А также список из 7,848 баз данных клиентов хостинга. 👇

Второй выложенный дамп, как раз является примером одной из таких баз, принадлежавшей ресурсу g2rihxhkobxu4tnx.oniong2rihxhkobxu4tnx.onion. Ничего интересного мы там не нашли (3,669 адресов эл. почты и 5,172 пользователя из Индонезии).

К сожалению, остальные 7,847 дампов хакер не выложил. 🤷‍♂️
источник
2020 June 01
Утечки информации
В открытый доступ выложили списки пользователей и заказов интернет-магазина фотопленки и пленочной лаборатории «СРЕДА» (sreda.photosreda.photo).

В списке пользователей 36,036 строк, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (SHA-256 и DES) пароль
🌵 дата регистрации (с 26.09.2014 по 29.05.2020)

В списке заказов 10,371 строка:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 статус заказа
🌵 дата заказа (с 13.05.2019 по 29.05.2020)
🌵 стоимость заказа
🌵 способ доставки и оплаты
источник
Утечки информации
16-го июня в 14:00 состоится онлайн-конференция «OSINT и безопасность бизнеса: кто осведомлен, тот вооружен».

Мероприятие проводит дружественная нам Академия Информационных Систем (АИС).

Программу мероприятия и состав докладчиков можно посмотреть тут.

Тема практического применения технологий и методик разведки по открытым источникам (OSINT) очень интересная и мы настоятельно рекомендуем обратить внимание на данную конференцию.

Вы можете заранее прислать вопросы экспертам на: ais@infosystem.ruais@infosystem.ru. Автора самого интересного вопроса ждет приз от организаторов!

Регистрация по этой ссылке.

Участие платное, но совсем не дорогое, всего 2400 руб, а участникам конференции выдаются Свидетельства АИС.
источник
Утечки информации
Клиенты «МТС Банка» массово сообщают о том, что банк принудительно сбросил им пароли на доступ к услугам банка через мобильное приложение. При этом тем, кто пользовался только веб-версией интернет-банка, пароли не меняли.

Некоторые пользователи мобильного приложения «МТС Банк Онлайн» также сообщают о сбое, который был 29.05.2020.

Обычно принудительная массовая смена паролей следует после их компрометации (утечки) или при подозрении на компрометацию.
источник
2020 June 02
Утечки информации
Недавно написали про утечку базы пользователей американского издания chronicle.com.

Из почти 1,4 млн. “расшифрованных” паролей и парных им адресов эл. почты, только 40% оказались уникальными и никогда раньше не встречались в других утечках.
источник
Утечки информации
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупного дистрибьютера и розничного продавца одежды «Bossini» (bossini.combossini.com).

Среди похищенных данных – соглашения о неразглашении, финансовые отчеты, страховые договора/документы и т.п.

Кроме того, в выложенном архиве содержатся данные онлайн-заказов: имена, адреса эл. почты, стоимость заказов и т.п., всего более 267 тыс. записей за период с апреля 2014 по середину мая 2020 г. 🔥 Из России всего 87 заказов.

Всего 1,035 файлов общим размером 275 Мб.
источник
Утечки информации
Напоминаем, что сегодня в 20:00 (МСК) в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном —  создателем и ведущим этого канала.

‼️ Задавайте вопросы в комментариях к этому посту.‼️

Поговорим про:

✅ Утечки в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

✅ Мифы и факты о воровстве данных.

✅ Воровство данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

✅ Технические особенности утечек, хакеров и просто открытые сервера с данными.

Трансляция тут: https://www.instagram.com/p/CAsgAe5jYIa/
Instagram
Прямые эфиры с IT-звездами 💻
У нас новые спикеры на июнь! Кто ворует и зарабатывает на ваших персональных данных? Расскажет Ашот Оганесян, основатель и технический директор DeviceLock DLP, автор телеграм-канала Утечки информации 2 июня, 20:00 Ашот, наверное, самый компетентный в рунете человек, который занимается безопасностью личных данных. Вы можете задать ему любой вопрос в комментариях и получить ответ в прямом эфире. О чем Ашот точно может рассказать: - утечки в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает - особенности защиты персональных данных в России и других странах мифы и факты о воровстве данных - вся цепочка воровства данных: кто есть кто в цепочке, кто из них сколько получает, кто насколько подставляется и кто зарабатывает в конечном итоге - технические особенности утечек, хакеры и просто открытые серверы ⠀👋 Вы можете задать Ашоту любой вопрос в комментариях и он ответит во время прямого эфира
источник
2020 June 03
Утечки информации
В начале апреля этого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержалась переписка (по электронной почте) службы технической поддержки оператора документальной электросвязи и удостоверяющего центра ЭЦП «Делова сеть Атлас-2» (atlas-2.ruatlas-2.ru).

Всего в индексе находилось более 400 сообщений, содержащих:

🌵 эл. адрес отправителя/получателя
🌵 тема и содержимое письма с заголовком

Буквально сразу мы уведомили владельца открытого сервера и через несколько часов доступ к данным был “тихо” закрыт.

По данным поисковика Shodan, этот сервер впервые “засветился” 02.04.2020.
источник
Утечки информации
Достаточно уникальный случай в нашей практике – в редакцию издания «Версия-Саратов» пришло письмо от сотрудника «Вымпелком» (торговая марка «Билайн»), в котором он извиняется за то, что незаконно получил доступ к детализации телефонных звонков одного из абонентов компании. 😱

«Я, Дятлов Иван Андреевич, хочу публично извиниться перед Гавлюком Андреем Олеговичем за причиненный ему вред. 28.11.19 я работал в ООО „Вымпелком“ и мной был совершен просмотр его личной информации, а именно просмотр входящих и исходящих соединений по его номеру телефона. Искренне прошу извинений перед уважаемым Гавлюком Андреем Олеговичем, судом, органами власти за потраченное на меня время и Господом. В содеянном каюсь и уверяю, что подобного больше никогда не повторится».

В конце мая мы как раз писали, что в Саратове задержан менеджер по продажам одного из сотовых операторов.
источник
Утечки информации
Обработали 2,6 млн. паролей из утечки 2014 года ресурса для женщин cafemom.comcafemom.com.

Эта утечка интересна тем, что пароли хранились в открытом (текстовом) виде. 🤦‍♂️

Только около 24% пар логин/пароль уникальные.
источник