Знаем про утечки все! Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Админ: @ashotog ВК: https://vk.com/dataleakage
В Красноярске в марте 2023 г. 23-летний менеджер по продажам одного из сотовых операторов получил через Telegram предложение заниматься "мобильным пробивом" - продавать персональные данные некоторых абонентов.
Он сфотографировал карточки трех абонентов из информационно-биллинговой системы и передал их заказчику, а также подменил адреса электронной почты "слитых" клиентов, чтобы запрашиваемая информация (скорее всего речь идет о детализации счетов) приходила заказчику.
За каждого "пробитого" абонента менеджер получал 200 руб. 😎
Мужчину обвиняют по двум статьям: ч. 2 ст. 137 (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В Татарстане группа из 6 лиц, занимавшаяся незаконной продажей персональных данных, предстала перед судом.
С 2017 по 2023 годы они собирали сведения, составляющие налоговую и банковскую тайну в отношении физических и юридических лиц. Затем эти данные передавали третьим лицам за денежное вознаграждение.
Суд признал их виновными по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну). Одного участника группы приговорили к 1 году и 3 месяцам колонии общего режима. Остальных - к 1 году и 6 месяцам общего режима.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Проанализировали пароли из утечки базы данных покупателей сети ортопедических салонов orteka.ru, про которую мы писали ранее.
Из 92,4 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Проанализировали пароли из дампа 2024 года базы данных предположительно интернет-магазина "Аптечная косметика" (farmcosmetica.ru).
Из почти 18 тыс. пар эл. почта/пароль 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В открытый доступ были выложены данные, которые, по словам пользователя форума, принадлежат пациентам медицинского центра «СитиМед» (medcentr-sitimed.ru). 👇
В текстовом файле содержится:
🌵 ФИО
🌵 адрес эл. почты (81,640 уникальных адресов)
🌵 телефон (559,784 уникальных номера)
🌵 адрес проживания и регистрации
🌵 дата рождения и возраст
🌵 СНИЛС (не для всех)
🌵 серия и номер паспорта
🌵 место работы и должность
Ранее этот же пользователь "сливал" данные клиентов медицинской лаборатории «ЛабКвест» и дампы почтовых ящиков ее сотрудников.
В Калининграде с ноября 2023 года по январь 2024 года 30-летний менеджер по развитию банка выгружал из базы данных персональные данные клиентов и продавал их работнику другой финансово-кредитной организации.
В отношении него возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
Немного поразбирались с выложенными в открытый доступ данными, который хакер назвал информацией из «Национального Бюро Кредитных Историй» (про это писали тут). 👇
С самого начала было понятно, что это не данные, которые хранятся в НБКИ и мы предположили, что информация была выгружена хакером из какой-то микрофинансовой организации (МФО).
Само НБКИ тоже сразу опровергли утечку из своих баз данных.
Однако, "слитая" информация не была ни поддельной, ни являлась, как прокомментировали эту новость некоторые псевдоэксперты - "склейкой" или "компиляцией" 🤦🏽♂️. В очередной раз советуем доморощенным экспертам перестать комментировать утечки не видя их и не зная всей ситуации в целом. 😎
Мы выяснили, что опубликованный фрагмент данных (499 тыс. строк) является частью полного дампа, содержащего заявки на онлайн-займы, которые потенциальные клиенты нескольких МФО оставляют через один из сайтов. 😎
Данные и в этом полном дампе и в опубликованном фрагменте характеризует то, что они хранятся именно в том виде, в котором их вводили сами пользователи - без какой либо валидации со стороны сервиса.
Установили точную дату выгрузки - 04.02.2024.
За февраль этого года было "слито" несколько различных МФО, мы про это писали тут, тут и тут.
Хакеры выложили в свободный доступ полный дамп базы данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru), о котором мы писали ранее.
До этого момента в открытом доступе находился только фрагмент этого дампа. 😎
В открытый доступ выложили файл, в котором, по словам хакера, находятся данные из базы «Национального Бюро Кредитных Историй» (nbki.ru). 🔥🔥🔥
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн строк. 😱
В частичном дампе 499 тыс. строк, содержащих:
🌵 ФИО
🌵 телефон (444,137 уникальных номеров)
🌵 серия, номер и дата выдачи паспорта
🌵 дата рождения
🌵 регион проживания
🌵 сумма (?)
Заявленная актуальность данных - 2024 год.
Проанализировали пароли из дампа 2022 года базы данных академии «АРТ-талант» (art-talant.org) - сайта всероссийских конкурсов, олимпиад для детей, школьников и педагогов.
Из более чем 235 тыс. пар эл. почта/пароль 80% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Ставрополе завершено расследование уголовного дела в отношении 20-летнего местного жителя, который являясь сотрудником салона сотовой связи занимался "мобильным пробивом".
Следствием установлено, что молодой человек вступил в сговор с неизвестными и предоставил им персональные данные одного из абонентов оператора. За это он получил денежное вознаграждение.
В открытом доступе в Telegram появились несколько дампов баз данных, выгруженных, предположительно, из инфраструктуры компании «Робофинанс» (robo.finance) - разработчика fintech-продуктов. 🔥🔥
Среди опубликованных дампов находятся данные микрофинансовой организации (МФО) о которой мы писали ранее.
Кроме того, "слиты" базы клиентов предположительно казахстанской МФО zaimer.kz (три файла, в самом большом 5,071,359 строк), филлипинской digido.ph (5,481,449 строк) и вьетнамской vietloan.vn (2,131,438 строк).
В свободном доступе был опубликован небольшой (500 тыс. строк) фрагмент дампа очередной микрофинансовой организации (МФО).
По нашей информации полный дамп предположительно этой же МФО содержит:
🌵 ФИО
🌵 телефон (14 млн уникальных номеров)
🌵 адрес
🌵 дата рождения
🌵 место рождения
🌵 пол
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
Судя по всему, данные актуальны на 23.02.2024.
Про предыдущий дамп базы клиентов другой МФО мы писали тут.
Стало известно о "сливе" базы данных покупателей и их заказов очередного интернет-магазина. 🙈 На этот раз, по словам хакеров, пострадала сеть ортопедических салонов orteka.ru.
В открытый доступ попал частичный дамп, содержащий только информацию из формы обратной связи.
Полный дамп содержит также данные покупателей (ФИО, адрес доставки, хешированный пароль, пол и т.п.), заказов и карт лояльности - всего 3,8 млн уникальных номеров телефонов и 428 тыс. уникальных адресов электронной почты.
Во Владимире осудили 2 местных жителей 2003 и 2004 года рождения, которые являясь сотрудниками различных офисов продаж сотовых операторов, осуществляли незаконный доступ к базам данных абонентов.
Уголовные дела были возбуждены по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Районными судами им назначено наказание в виде штрафа в размере 30 тыс. руб. с запретом занимать должности, связанные с обработкой персональных данных сроком на 1 год.
По версии следствия, в марте и мае 2020 года на Ставрополье бывшая начальница отдела Степновского отдела Управления Федеральной службы государственной регистрации кадастра и картографии получила от местного жителя 35 тыс. руб. За взятку она собиралась передать персональные данные собственников земельных участков Степновского округа.
Женщина обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).
В открытый доступ был выложен частичный дамп базы данных покупателей маркетплейса pandabuy.com.
В трех текстовых файлах находятся данные за период с 20.03.2023 по 17.04.2023.
К России относится около 5,2 тыс. записей (из более чем 3 млн):
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 IP-адрес
🌵 номер заказа
🌵 текст обращения в поддержку
В Санкт-Петербурге в УМВД России по Красногвардейскому району были выявлены должностные лица, которые за деньги получали информацию из базы данных учета пребывания мигрантов (т.н. "госпробив" скорее всего по ЦБД УИГ Мигрант-1).
В настоящее время устанавливаются причастные к совершению противоправной деятельности.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В Курганской области в течение месяца сотрудник салона связи, используя служебные логин и пароль, передавал сообщникам через мессенджер скопированные из базы данных оператора списки абонентских номеров.
Предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Работник одного из операторов сотовой связи Кировской области скопировал персональные данные абонентов, а также детализации звонков и планировал продать их за денежное вознаграждение. Однако, злоумышленник был пойман до момента передачи данных.
Районный суд признал сотрудника виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и назначил ему наказание в виде 1 года ограничения свободы.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥
Главное:
❗️ Всего на различных теневых площадках активно работают более 80 посредников, занимающиеся "пробивом". Общее количество активных посредников почти не изменилось, как и число тех, кто занимается «банковским пробивом». Посредников по «госпробиву» стало больше на 22%, а по «мобильному пробиву» — на 17%.
❗️ В среднем «госпробив» дешевле «банковского пробива» почти в 8 раз. По сравнению с 2022 годом цены на «госпробив» выросли в 2.5 раза.
❗️ Цена «пробива» абонентов операторов связи выросла по сравнению с прошлым годом в 3.3 раза. «Мобильный пробив» дороже «банковского пробива» в 2.3 раза.
❗️ Цены на «пробив» клиентов банков, после стагнации в 2022 году, выросли на 51%.
👉 https://dlbi.ru/illegal-search-in-bases-review-2023/
В свободный доступ были выложены дампы зарегистрированных пользователей и их заказов предположительно из базы данных интернет-магазина профессиональной косметики для волос profmagazin.ru.
Данные датируются 17.03.2024 и содержат:
🌵 имя/фамилия
🌵 адрес эл. почты (138,558 уникальных адресов)
🌵 телефон (85,022 уникальных номеров)
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 сумму заказа
❗️ Небольшое дополнение к предыдущему посту. 👇
Хотя мы и не утверждали, что были опубликованы данные «Национального Бюро Кредитных Историй» (НБКИ), это утверждал человек распространивший дамп, считаем необходимым написать, что по нашему мнению выложенная информация не имеет отношения к НБКИ.
Скорее всего данные были получены из какой-то микрофинансовой организации (МФО).
Хакерская группировка «Солнцепек» снова выложила в открытый доступ данные абонентов нескольких украинских интернет-провайдеров: Triacom, Мисто-ТВ, Линк Телеком и КИМ.
Записи содержат: ФИО, телефоны, адреса, логины, пароли в открытом (текстовом) виде, адреса эл. почты, паспортные данные и т.д.
Данные актуальны на 20.02.2024. 😎
До этого группировка «Солнцепек» "сливала" абонентов интернет-провайдеров harnet.com.ua и faust.net.ua, клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В Карелии с сентября по декабрь 2021 г. генеральный директор ООО «Карельский экологический оператор» Новиков, за взятку в 200 тыс. руб., пытался купить базу данных потребителей коммунальных услуг у чиновника Единого расчетного центра Республики Карелия (ЕИРЦ).
Директор действовал в интересах коммерческой организации и передал через посредника (юриста организации) сотруднику ЕРЦ 100 тыс. руб. Позже он должен был передать еще 100 тыс. руб.
Его обвинили в даче взятки должностному и приговорили к 4 годам и 7 месяцам колонии строгого режима и штрафу в 2 миллион рублей.
Юриста организации признали виновным в посредничестве во взяточничестве и назначили наказание в в виде 3 лет 1 месяца условного срока и штрафа в 1 млн руб.
ЕРЦ оштрафовали за незаконное вознаграждение от имени юридического лица на 500 тыс. руб.
Районный суд Челябинска приговорил сотрудника детективного агентства к двум годам колонии общего режима за попытку получить персональные данные физических лиц, которые содержались в базах данных правоохранительных органов и операторов связи ("пробив").
Его признали виновным по ч. 3 ст. 291 УК РФ (дача взятки в значительном размере).
Мы проанализировали пароли из утечки интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru), про которую писали ранее.
Из более чем 2,3 млн пар эл. почта/пароль почти 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Российская платформа для email-рассылок «DashaMail» (dashamail.ru) подключилась к нашему API для проверки паролей зарегистрированных пользователей на утечки. 🔥
Такая интеграция нашего сервиса со сторонней платформой, позволяет реализовать своевременное оповещение зарегистрированных пользователей, в случае компрометации их данных и форсировать смену паролей.
Обращаем внимание, что пароли проверяемых пользователей не передаются в наш сервис в открытом виде - мы оперируем хешированными значениями!
👉 Обращайтесь ‼️
В свободном доступе появился частичный дамп предположительно мебельного интернет-магазина davitamebel.ru.
В частичном дампе содержатся только данные (имена, телефоны, эл. почты), оставленные через форму обратной связи.
По нашей информации, полный дамп базы данных этого магазины также содержит данные покупателей и заказов:
🌵 ФИО
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (477 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 адрес доставки
🌵 стоимость покупки
🌵 дата регистрации, последнего входа и покупки (с 28.03.2016 по 29.02.2024)
Нам на анализ предоставили весьма интересный дамп, с данными одной из микрофинансовых организаций (МФО).
Судя по формату дампа, он был получен из Elasticsearch-сервера и содержит логи (от Logstash) мобильного приложения для iOS и Android.
В файле формата JSON содержатся:
🌵 ФИО заемщика
🌵 ФИО поручителя
🌵 телефон (17,9 млн уникальных номеров)
🌵 адрес эл. почты (1,1 млн уникальных адресов)
🌵 адрес регистрации и фактического места жительства
🌵 паспортные данные (серия, номер, код подразделения, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 место и адрес работы, должность, рабочий телефон
🌵 ежемесячный доход
🌵 частичный номер банковской карты
🌵 полный номер банковской карты и дата ее истечения
🌵 идентификатор Skype
🌵 IP-адрес
🌵 Модель смартфона
Интересно, что помимо всех возможных персональных данных заемщика, дамп содержит также выгрузку списка контактов из его смартфона и даже перечень установленных мобильных приложений. 😱