Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇
Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).
Предположения о достоверности источника данных в этой утечке строятся на том, что:
❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.
❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).
❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.
❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
В выложенных в открытый доступ двух текстовых файлах содержится:
🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)
Не смотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱
И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В декабре 2021 года в Хабаровском крае был арестован сотрудник сотового оператора «Вымпелком» («Билайн»), который "пробил" данные 70 абонентов.
Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В апреле 2021 был взломан крупный сервис для создания презентаций «SlideTeam» (slideteam.net).
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив».
Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Относительно вчерашней утечки данных клиентов и сотрудников предположительно «СберЛогистики». 👇
Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».
Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱
Всего в выложенных в свободный доступ файлах, содержится
клиентов (отправителей):
🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов
сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :
🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
Недавно писали про массовый взлом украинских государственных сайтов и тогда мы предположили, что помимо "дефейса", хакерам удалось выкачать базы с персональными данными граждан Украины. 😎
Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:
🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.gov.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua
Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.
Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Вчера произошел массовый взлом более 20 украинских государственных сайтов (на домене gov.ua) и судя по всему, помимо "дефейса", хакерам удалось выкачать с некоторых из этих сайтов базы данных. 😱
В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
Некоторое время назад на одном из форумов выставили на продажу данные сотрудников предположительно торговых сетей «Дикси» (dixy.ru) и «Бристоль» (bristol.ru).
Нам предоставили эти данные на анализ. 👍
Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:
🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер
В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
В свободном доступе появился дамп с данными клиентов интернет-магазина оборудования и расходных материалов для струйной печати originalam.net. 👇
Всего 193,603 строки, содержащих:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты (190,5 тыс. уникальных адресов)
🌵 телефон (150 тыс. уникальных номеров)
🌵 адрес
🌵 пароль в открытом (текстовом) виде
Данные актуальны на июль 2022 года.
В продажу попал дамп интернет-магазина ru.puma.com, принадлежащего сбежавшему из России спортивному бренду «PUMA». 😎
По нашей информации в SQL-дампе содержится около 327 тыс. записей зарегистрированных пользователей и покупателей:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 дата рождения
🌵 хешированный (SHA-256 с солью) пароль
🌵 пол
Дамп датируется 16.05.2022.
В ноябре 2020 года мы писали, что в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров крупной сети студий маникюра и педикюра pilkinail.ru. После нашего оповещения доступ к серверу был закрыт.
Однако, сегодня на одном из форумов появился JSON-файл с данными клиентов этой студии. 😱
В этом файле 796,452 строки (в 2020 году было около 530 тыс.):
🌵 ФИО
🌵 телефон (796 тыс. уникальных номеров)
🌵 адрес эл. почты (467 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 дата создания/обновления записи и дата посещения (с 02.07.2019 по 26.01.2023)
🌵 количество и сумма заказов
Формат данных в новом файле отличается (он содержит больше информации) от того, что было в 2020 году.
В Омске 19-летний сотрудник салона связи предстанет перед судом за "мобильный пробив".
По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
‼️ Мы проанализировали около 5,5 миллиардов скомпрометированных уникальных пар эл. почта/пароль (110 млн за 2022 год). 🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,4 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
10 самых популярных паролей из утечек только за 2022 год:
1️⃣ a123456
2️⃣ 123456
3️⃣ 123456789
4️⃣ 12345
5️⃣ 33112211
6️⃣ 111111
7️⃣ 12345678
8️⃣ 1234567890
9️⃣ 1234567
1️⃣0️⃣ 1q2w3e4r
10 самых популярных паролей зоны «РУ» за все время:
1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890
10 самых популярных кириллических паролей:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В январе 2023 года был взломан американский портал детских летних лагерей обучения программированию «iD Tech» (idtech.com).
Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Нам стало известно, что хакеры из Ukrainian Hacker Group, которые ранее "слили" данные из базы данных сайта ИТ-издательства «Открытые системы», заявили о взломе баз данных двух подразделов сайта «Российской газеты»: pravo.rg.ru и works.rg.ru. 👇
Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.
Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱
По нашей информации инцидент произошел 08.03.2023.
За последние два дня в открытом доступе появилось несколько дампов российских сервисов:
1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.
2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 03.07.2023.
3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
Источник, который уже "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru). 🔥
В выложенных в открытый доступ трех файлах содержится:
🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)
Судя по информации из файлов, данные были получены не ранее 08.02.2023.
С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
Вышел свежий подкаст ОБИБЭ. Обсуждали проблему утечки данных. 🔥
Участники:
✅ Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
✅ Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
✅ Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
✅ Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT
🎞 www.youtube.com/watch?v=X95lNR-IE8o
На теневом форуме был выставлен на продажу дамп базы данных сайта ИТ-издательства «Открытые системы» (osp.ru).
Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность
Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Источник, который уже "сливал" информацию «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным клиентов и сотрудников компании «СберЛогистика». 🔥
В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)
Судя по информации из файлов, данные были получены не ранее 03.02.2023.
Вчера в свободный доступ был выложен полный MySQL-дамп базы данных сайта «Агентства стратегических инициатив» (asi.ru). 👇
Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность
Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱
В этом дампе 571,450 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
По формату данных второй дамп похож на выгрузку из CRM-системы.
В открытый доступ был выложен полный SQL-дамп базы данных украинского туристического сайта tour.com.ua.
В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
Данные актуальны на 21.02.2023. 😎
В Тульской области расследуется уголовное дело в отношении экс-капитана полиции и бывшего главного врача городской больницы.
С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.
В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
В Ярославле задержан частный детектив, занимавшийся "пробивом" - он организовал продажу личных данных через один из сайтов.
Подозреваемый, бывший сотрудник правоохранительных органов, вступил в сговор с сотрудником одного из операторов сотовой связи, который, скопировал требуемую клиенту информацию (ФИО, адрес, паспорт) и через мессенджер передал полученный файл.
Возбуждено уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Источник, который уже "сливал" транзакции платежной системы best2pay.net, данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ информацию, принадлежащую предположительно платёжной платформе «Mandarin» (mandarin.io).
В открытом доступе оказалось два файла. 👇
В первом - 16,304 зарегистрированных пользователя:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (Drupal 7) пароль
🌵 дата создания профиля и последнего входа в систему (с 04.09.2015 по 22.04.2022)
Во втором - 2,714,047 строк:
🌵 ФИО
🌵 телефон (1,036,917 уникальных номеров)
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 ИНН
🌵 дата создания/изменения (с 17.12.2018 по 02.04.2021)
В открытый доступ был выложен файл с учетными записями пользователей для доступа к личному кабинету предположительно АО "Водоканал" г. Чебоксары (lk.vodo-kanal.ru).
Всего 37,848 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес
Судя по информации из файла, данные в нем актуальны на 12.02.2023.
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.
По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.
В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.
Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Саратове суд признал 22-летнего сотрудника компании «ВымпелКом» («Билайн») виновным в нарушении тайны телефонных переговоров и приговорил его к штрафу в 250 тыс. руб.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
С декабря 2021 по март 2022 года злоумышленник осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений трех абонентов сотовой связи.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/