Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news По API Trello прошлись скрапером и вытащили данные 15 миллионов пользователей. Почтовые ящики, юзернеймы, имена и другая информация с аккаунтов. База выставлена на продажу на хакерском форуме.
Trello сначала заявила, что у них ничего не произошло и неавторизованного доступа не было. Сам же злоумышленник сообщил, что использовал уязвимый эндпоинт API Trello под скрапинг данных. API был публично доступен, товарищ скормил ему лист из 500 миллионов ящиков и вытащил привязанные к аккаунтам. А ограничение по доступу к API по айпишнику обошёл с помощью прокси. Компания позже подтвердила злоупотребление их API и сообщила, что теперь обращаться к нему могут только зарегистрированные юзеры. В общем, очередной абьюз API по аналогии с Твиттером пару лет назад. Утечка уже добавлена на Have I Been Pwned, можно искать свою почту с Trello в базе.
@tomhunter
#news Финский хостинг-провайдер Tietoevry подвергся рансомварь-атаке. Виновником стали злоумышленники из Akira, а пострадал один из дата-центров в Швеции. Атака произошла в ночь на субботу, и компания оперативно изолировала затронутую платформу, но последствия впечатляющие.
Так, у крупнейшей сети кинотеатров в Швеции отвалилась покупка билетов онлайн. Затронуты несколько крупных торговых сетей, некоторые закрыли магазины до восстановления систем. Отвалилась зарплатная и HR-система, которая в ходу у правительства и университетов страны. В регионе Уппсала затронуто здравоохранение — нет доступа к системе записи. В общем, очередной яркий пример того, к каким последствиям приводят атаки по провайдерам. Сыпаться начинает вообще всё в масштабах страны.
@tomhunter
#news В считанные дни после раскрытия критической уязвимости в конфлюенсах пошёл её активный эксплойт. Речь про выбившую десяточку по CVSS CVE-2023-22527 на удалённое выполнение кода. Уязвимы версии Confluence Data Center и Server 8, вышедшие до 5 декабря, плюс 8.4.5.
Уже 19 января пошли первые попытки эксплойта с более чем 600 уникальных айпишников. И за несколько дней атак насчитали около 40 тысяч. Пока активность злоумышленников сводится к сканированию сети на предмет уязвимых серверов по whoami и обратными вызовами. В сети доступны более 11 тысяч инстансов Atlassian, но сколько из них уязвимы, неизвестно. Между тем больше половины зафиксированных попыток эксплойта идут с айпишников в России. Прямо гордостью за российских киберпреступников пробирает. Или нет?
@tomhunter
#news К вопросу о жизни Conti после их попытки играть в геополитику и развала. Исследователи связали свежую рансомварь 3AM с бывшими членами группировки. Вредонос всплыл в сентябре, но вот инфраструктура, сервера и прочее у него от Conti. Саму же рансомварь, судя по всему, распространяют её бывшие члены, работающие под брендом Royal.
Помимо старой инфраструктуры у ушедших в тень членов Conti новые методы давления на жертв. Группировка 3AM использует ботов в eX-Твиттере, чтобы оставлять ссылки на утечки в комментариях популярных аккаунтов. Кроме того, они рассылают информацию о взломе подписчикам жертв в соцсетях. Но судя по тому, что группировка пока использовала это ноу-хау социнженерии только один раз, особого выхлопа оно не принесло.
@tomhunter
#news Microsoft обвинила пресловутых русских хакеров в атаке по своим системам. Они якобы получили доступ к почтовым ящикам руководителей компании, сотрудников ИБ-отдела, юристов и других подразделений. Атаку опять приписали Midnight Blizzard — группировке, которую корпорация связывает с российской службой внешней разведки.
Атаку компания обнаружила 12 января и назвала взлом ни много ни мало «атакой государства». Были похищены электронные письма и вложения. Microsoft утверждает, что изначально хакеры искали в письмах информацию о самих себе. Вектором атаки стал брутфорс с подбором учётных данных. Хакеры получили доступ к некому старому тестовому аккаунту и проникли в системы. Между тем Microsoft обещает продолжить работу над усилением ИБ в рамках своей программы «Secure Future Initiative». Чтобы вездесущие русские хакеры по их системам больше не шастали, видимо.
@tomhunter
#news На The Markup новое исследование трекеров на Facebook*. На этот раз благодаря программе прозрачности самой корпорации удалось покопаться в отслеживании формата server-to-server. То есть в той информации, которую компании передают Meta* о пользователях. Угадайте, сколько компаний отсылают инфу на среднего юзера Фейсбука? Две тысячи двести тридцать.
На 709 участников исследования пришлось 186,892 компании, передававших о них инфу. А на некоторых стучали больше 7000 компаний. Абсолютным чемпионом стал LiveRamp — крупный брокер данных из Сан-Франциско, засветившийся в передаче данных 96% подопытных. Что именно передают? Информацию с трекеров о том, что юзеры делают вне платформ Meta*. Причём не только онлайновую. Походы в магазин, покупки и прочее повседневное — всё это утекает Цукербринам. Ну а когда к этим массивам данных подключат языковые модели для анализа чуть продвинутее нынешних, они будут знать о нас больше, чем мы сами. Будущее безжалостно.
@tomhunter
#news В мире киберпреступности встречаются занятные диковинки. Например, рэпер, вместо привычных преступлений воспевающий информационные. Раньше критики сходились во мнении, что это может быть просто пиар и дутый образ. Но теперь товарищ Punchmade Dev обзавёлся сайтом для продажи ломаных кредитных карт, украденных учёток и аккаунтов.
Такой одиозный пациент, конечно, не мог не привлечь внимание Брайана Кребса. Сегодня без отключённых школьных форумов — Кребс деанонит певца ртом… через золотые подвески, болтающиеся у него на шее на видео. На них горизонт города в штате Кентукки и лого с маскотом его университета. В реестре компаний штата Кребс находит Punchmade LLC. А там и почтовые ящики, и реальное имя владельца, и возраст совпадает. И прочие детали жизни. В общем, И – инфобез с оттенком нетривиального OSINT'a. Как говорится, в работе мастера проявляется гармония.
@tomhunter
#news В новый год с продолжающей эволюционировать малварью под macOS: исследователи подмечают тревожный тренд в обходе антивирусной защиты маков XProtect. Так, в забеге наперегонки с выпуском обновлений пока побеждают злоумышленники: обновления базы данных XProtect новые сэмплы обходят стремительно.
Исследователи разбирают тренд на трёх примерах инфостилеров, KeySteal, Cherry Pie и нетленного Atomic Stealer. Так, обновление сигнатур XProtect под последний вышло в этом месяце, но новые версии малвари уже демонстрируют обход защиты. Причём не только маковской, но и большой части антивирусных движков. Пока XProtect с декабрьским обновлением ещё режет тот же Cherry Pie, VirusTotal на нём спотыкается. В общем, статический анализ всё меньше и меньше отвечает на вызовы современной малвари. Подробнее о неуловимом вредоносе в отчёте.
@tomhunter
#news Исследователи насчитали 178 тысяч уязвимых межсетевых экранов SonicWall, доступных в сети. 76% от всех обнаруженных. Причём уязвимы они к удалённому выполнению кода и отказу в обслуживании. С приветами из прошлого в виде уязвимостей из 2022-го и 2023-го годов, обе на переполнение буфера.
Даже если злоумышленник не дойдёт до RCE, он может перевести устройство в режим техобслуживания и получить доступ к сетям. И хотя эксплойтов уязвимостей в сетевой глуши замечено не было, проверки концепции в общем доступе валяются. При этом сами продукты от SonicWall уже подвергались эксплуатации: в марте 2023-го китайцы ломали их для шпионажа, а в 2021-м нулевой день в VPN от SonicWall дал доступ взломщикам к системам самого производителя. Быть взломанными через уязвимость в собственном продукте — верх иронии, конечно.
@tomhunter
#news На Украине на прошлой неделе арестовали предприимчивого злоумышленника: товарищ использовал взломанные аккаунты для создания виртуальных серверов и майнинга крипты. Насоздавал ни много ни мало 1 миллион виртуалок. И намайнил два миллиона долларов.
29-летний житель Николаева был активен с 2021-го года и брутфорсил аккаунты неназванной крупной компании в сфере электронной коммерции. Медленно, но верно копились виртуалки, майнились монетки, а затем выводились на кошельки хакера. Причём в Дуровкоинах, они же менее известные как TON. Увы, сказка завершилась, и Европол совместно с украинской полицией отследили злоумышленника при поддержке облачного провайдера. Последний обнаружил подозрительную активность на серверах клиента в январе 2023-го. И год спустя награда нашла героя, а его криптокошельки были заблокированы.
@tomhunter
#news На GitLab вышли срочные обновления безопасности. Две критических уязвимости и три попроще. И одна из них, CVE-2023-7028, на 10 из 10 по CVSS. Более того, это zero-click. Баг в аутентификации позволяет злоумышленникам отправлять запросы на восстановление пароля на произвольные почтовые ящики. Лечится двухфакторкой, остальным соболезнуем. Случаев эксплойта, впрочем, пока не было.
Вторая крупная уязвимость, CVE-2023-5356, выбила 9.6 из 10. И связана с проблемами интеграции Slack и Mattermost, позволяющими произвольному пользователю выполнять slash-команды. В общем, тот случай, когда с патчами лучше не тянуть. Иначе следующими в новости пойдут атаки на цепочку поставок. Подробнее о свежем патче и затронутых версиях в бюллетене безопасности GitLab.
@tomhunter
#news В 2024-й с сомнительными достижениями: GitHub можно окончательно фиксировать как популярный инструмент для злоумышленников формата «Living Off Trusted Sites». С возможностью маскировки трафика под легитимный в качестве ключевой фичи. И без простых решений растущей проблемы.
GitHub в основном используют под доставку вредоноса, а также в качестве хостов для фишинга и перенаправления трафика, как резервный канал управления и ящик для ссылок на C2-сервера. Вплоть до использования платформы под выгрузку данных, что режется ограничением на размер файлов и шансами обнаружения. Полноценный командные сервера между тем тоже встречаются, хоть и редко и в основном в исполнении госгруппировок. Подробнее о GitHub’e как лучшем друге злоумышленников в 30-страничном отчёте от Recorded Future.
@tomhunter
#cve По следам ушедшего года публикуем подборку самых интересных CVE за последний месяц 2023-го. В декабре засветился ворох уязвимостей в Chrome и Firefox, вынудивших компании выпускать экстренные патчи. А также критические уязвимости в OpenSSH, фреймворке Apache Struts и маршрутизаторе Netgear. Об этом и других любопытных CVE прошлого месяца читайте на нашем Хабре!
@tomhunter
#news Порой случаются смешные конфузы с неверно настроенными облаками и утечкой данных из них. А затем случается Бразилия. В общедоступном инстансе Elasticsearch в которой лежали данные, предположительно, на всё население страны.
Исследователи обнаружили в утечке более 223 миллионов записей — что, собственно, примерно соответствует числу жителей. Имена, даты рождения, пол и 11-значные номера налогоплательщиков. Данные больше не доступны публично, и какая именно организация стояла за происшествием, неизвестно. Тем не менее, если данные попали в руки злоумышленников, масштабы утечки серьёзно так повышают потенциальный ущерб от неё. Это, конечно, всё ещё далеко от нашумевшей утечки данных миллиарда китайцев в 2022-м, но и бразильцы просто не успели расплодиться до таких впечатляющих чисел. В абсолютном же выражении рекорд побит. Viva Brasil!
@tomhunter
#news Брайан Кребс врывается в 2024-й со своим любимым занятием — деаноном российских киберпреступников. На этот раз безопасник со стажем закрывает давний гештальт — идентичность операторов старого российского форума Spamdot Icamis’a и Salomon’a. И пока последний, Александр Гречишкин, отбывает четырёхлетний срок в Штатах за создание bulletproof-хостинга и готовится на выход в феврале, Кребс деанонит Icamis’a.
В процессе OSINT-раскопок Кребс забирается совсем глубоко: на форум средней школы в Череповце из начала нулевых. Который товарищ Icamis, известный в миру как Андрей Скворцов, собирал на коленке в юности. На этом круг замыкается: Скворцова осудили вместе с Гречишкиным по тем же обвинениям. Скворцов получил отбытый за время пребывания под стражей срок, предположительно, был депортирован и пропал с радаров. В общем, пока все праздновали, Кребс деанонил русских киберпреступников по отключённым школьным форумам Череповца. Что сказать, увлечённый человек.
@tomhunter
#news Исследователи из Cybernews обнаружили супермассивную чёрную дыру утёкших данных. Перепакованная и реиндексированная из прежних сливов коллекция получила название «Мать всех утечек». И заслуженно. В массиве 12 терабайт данных. И 26 миллиардов записей.
3,800 папок в сливе, по одной на каждую вошедшую в него утечку. И высока вероятность, что в нём также ранее не встречавшиеся в сети данные. Сотни миллионов строк с Weibo, Twitter, LinkedIn, VK, Telegram и других площадок. Данные правительственных организаций разных стран. И прочее-прочее. В общем, у нас кандидат на беспрецедентное воздействие по всей индустрии, особенно в отношении среднего пользователя с его повторяющимися паролями. Год начинается ярко, прямиком с невиданных ранее рекордов.
@tomhunter
#news Группировка LockBit заявила о взломе сети ресторанов Subway. Информация об этом появилась у них на сайте. При этом утечка предположительно солидная: группировка утверждает, что выгрузила всю внутреннюю систему компании на сотни гигабайт данных. Финансы сети, выплаты по франшизе, обороты ресторанов и прочее.
Образцов данных LockBit не опубликовала, но выставила срок в две недели на выплату выкупа. После этого они будут готовы продать стянутые данные конкурентам сети ресторанов. Subway пока сообщила, что проверяет заявления злоумышленников. Но если группировка не преувеличивает масштабы утечки, желающие её выкупить из числа конкурентов действительно найдутся. И вся внутренняя кухня бутербродного гиганта вполне может уйти с молотка какому-нибудь инфернальному бургерному клоуну или куриному Троцкому.
@tomhunter
#news В Германии суд оштрафовал айтишника на 3 тысячи евро за обнаружение уязвимости. В 2021-м фрилансер работал над неполадками у клиента IT-компании Modern Solution. Обнаружил в коде их софта незащищённое MySQL-подключение к серверу с базой на 700 тысяч клиентов. И сообщил Modern Solution о проблеме, публично раскрыв её в тот же день. А компания подала на него в суд.
Анализируя MySQL-соединение, товарищ вытащил из экзешника пароль, хранившийся в нём простым текстом. Обвинение же заявило, что этот подлец декомпилировал софт для получения доступа к базе. Декомпилировал, видимо, текстовым редактором и прочими сумрачными инструментами кулхацкера. Айтишника обвиняют в незаконном доступе к данным. Суд сначала встал на его сторону, но после апелляции решение изменили. ИБ-сообщество бурлит и хихикает над Modern Solution с их незашифрованными паролями и сокрытием масштабов утечки. В общем, трагикомедия «Как убить в себе белошляпочника». Так и живём.
@tomhunter
Восторженный комментарий от руководителя СБ OZON Максима Мельничук обязывает нас рассказать о том, что T.Hunter собирается сделать в плане обучения корпоративных клиентов в 2024 году.
😉 Как вы уже могли видеть, на сайте компании обновился раздел Обучение конкурентной разведке (OSINT). Теперь на нем размещена не только общая программа повышения квалификации на 44 академических часа, но и спецкурсы. В числе последних:
1️⃣ Исследование цифровых финансовых активов (криптовалют)
2️⃣ Исследование электронно-цифрового следа
3️⃣ Проведение расследований в мессенджере Telegram
4️⃣ Исследование веб-ресурсов
5️⃣ Форензика (компьютерная криминалистика)
6️⃣ OSINT для служб безопасности
⚠️ Только корпоративное обучение! Готовы создавать курсы под задачи клиента!
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7 (812) 677-17-05
#news Подошла к концу история товарища Pompompurin’a, управлявшего BreachForums. 21-летний Конор Брайан Фицпатрик получил 15 лет тюрьмы. Приговор прокуратура оценила как «достаточный, но не чрезмерный». Pompompurin был арестован в марте прошлого года. Пока шло следствие, он успел нарушить условия освобождения под залог в $300 тысяч и был повторно задержан ФБР. Помимо же, собственно, киберпреступных дел, мегамозг умудрился попасться на хранении ЦП, что добавило ему ещё несколько лет срока.
BreachForums, напомню, был возрождённой версией RaidForums и служил главным хабом для сливов украденных данных. Продержался он, впрочем, недолго — всего год. Провожая Pompompurin’a с киберпреступной сцены, можно вспомнить его нашумевший взлом почтового сервера ФБР и обнаруженный на лбу у Брайана Кребса ботнет. И неловкую попытку стажёров из Group-IB угрожать ему судом за публикацию данных. Увы, веселье кончилось.
@tomhunter
#news На Have I Been Pwned масштабное обновление — 71 миллион утёкших почтовых ящиков и паролей из датасета Naz.API, на котором крутится платформа illicit[.]services. В нём больше миллиарда строк украденных инфостилерами учёток и собранных из листов на подстановку учётных данных. Что примечательно для подобной компиляции, трети паролей в базе HIBP нет. Этот кусок, видимо, как раз от инфостилеров.
В датасете ссылка для логина, сам логин и пароль. Крупнейший файл в нём — 312 миллионов строк ящиков и паролей. Легитимность утечки исследователи уже подтвердили. Между тем 100 миллионов паролей в массиве данных встречаются 1,3 миллиарда раз. Внимание, вопрос: что нам это говорит о паролях среднего юзера? Да всё как всегда, в общем: сплошь имена любимых пёсиков, годы рождения и нетленные password. Некоторые вещи не меняются.
@tomhunter
#news Пока злоумышленники приспосабливают языковые модели под свои нужды, появляются инструменты и для белошляпочников. Некто GreyDGL опубликовал PentestGPT для автоматизации пентеста. Собран он на основе GPT-4 и требует подписки на последний.
В PentestGPT три модуля: под генерацию тестов и команд, обоснование теста с разжёвыванием процесса и синтаксический анализ выходных данных. С запуском новых сессий, созданием списка задач и инфой о проведённой операции. Модель способна щёлкать машины HackTheBox лёгкой и средной сложности и другие задачки CTF. Ознакомиться с инструментом можно на GitHub исследователя. Иными словами, есть повод задуматься о будущем. Вы что это, и пентестом за нас заниматься будете?
@tomhunter
#news GitHub устроил ротацию ключей, потенциально затронутых исправленной в декабре уязвимостью с рейтингом 7.2 из 10. Её эксплойт позволяет злоумышленнику получить данные доступа из продакшн-контейнера. А там и до произвольного кода на непатченных серверах недалеко.
Впрочем, анализ телеметрии показал, что эксплойта уязвимости не было. Плюс бонусом к защите является то, что для эксплойта нужен доступ уровня владелец организации. Так что пока воздействие от уязвимости ограничено сообщившим о ней через BB-программу исследователем и необходимостью импортировать новые ключи для части юзеров. Между тем в прошлом году ротация ключей случилась в марте, когда GitHub нечаянно выложил приватный SSH-ключ в открытый доступ в репозитории. В этом году управились уже в январе.
@tomhunter
#news Рубрика «Их нравы». В Швейцарии с 2016-го года действует программа слежки под названием «Totalordnung» «Kabelaufklärung». Как утверждало правительство, это для борьбы с терроризмом и шпионажем, а массовая слежка за собственными гражданами не предусмотрена. И что вы думаете? Правительство-то… наврало! И на самом деле следит за всеми.
В том числе через оптоволокно (привет, товарищ Сноуден). Загуглил швейцарец запретное слово — и сообщение отправляется прямиком в Минобороны. Весь интернет-трафик — переписку, почту, запросы — мониторят, хранят вплоть до 18 месяцев и вычитывают трудолюбивыми швейцарками. И да, вся мякотка в том, что при принятии закона грядущую массовую слежку за швейцарцами яростно отрицали. А в 2020-м суд по жалобе активистов постановил, что в право на конфиденциальность защита от слежки не входит. В общем, любишь орднунг, люби и тётенек из Швейцкомнадзора. Оригинал расследования на немецком.
@tomhunter
#article На Хабре наша новая обзорная статья. В ней мы рассказываем как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов. Так что начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным веб-ресурсом. За подробностями добро пожаловать на наш Хабр!
@tomhunter
#news Экстремистская компания Meta* снова отправляется под суд. И по забавному поводу: австрийские защитники прав потребителей не впечатлены подходом корпорации к конфиденциальности. В частности, речь идёт о возможности юзеров отказаться от слежки на их платформах. В чём проблема? А отказ платный.
Так, чтобы получить иллюзию безопасности своих данных, пользователь должен пролистать несколько страниц и найти подписочку на услуги без рекламы. Бонусом в пакет которых входит отказ от сбора и использования личных данных под целевую рекламу. Плата же варьируется от 9,99 до 12,99 евро с бонусом сверху за каждый аккаунт. В общем, 250 евро в год, чтобы сделать вид, что ты не телеметрийный хомячок у Цукербринов. Австрийские эксперты по защите данных недовольны, что согласие на сбор даётся в один клик, а отказ от него — через платную полосу препятствий. Буквально анекдот про бесплатный вход и платный выход. Meta* же в ответ с ухмылкой сообщает, что модели лучше у них для нас нет. Так и живём.
@tomhunter
#news Mandiant закончила расследование недавнего инцидента со своим аккаунтом в eX-Твиттере. Что-то рассказать по итогам нужно, но получается всё равно как-то неловко. Так, за взломом стояла DaaS-группировка (Drainer-as-a-Service). Ну а стянули они у доверчивых пользователей как минимум 900 тысяч долларов.
Как сообщает компания, в обычных условиях такого произойти не могло — помогла бы 2FA. Но вот из-за перестановок у них в команде, а также изменившейся политики Твиттера в отношении двухфакторки, получилось что получилось. Между тем аккаунт, судя по всему, был взломан брутфорсом пароля. И здесь уже становится совсем неловко. Загадка от инфобез-сообщества, на размышление даётся 30 секунд. Какой пароль стоят в соцсети у ИБ-фирмы, что его можно было брутфорснуть?
@tomhunter
#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
#news По следам своих неурядиц в конце прошлого года группировка BlackCat повышает ставки и играет с огнём. Мягко говоря. Злоумышленники взломали Ultra I&C, американское дочернее подразделение корпорации Ultra. А это, собственно, британская оборонка.
По утверждениям BlackCat, они похитили 30 ГБ данных 27 декабря и выложили у себя на сайте. Среди них якобы информация, касающаяся ФБР, НАТО, Швейцарии, Израиля и нескольких оборонных компаний. И, собственно, на днях Минобороны Швейцарии атаку подтвердило — утечка затронула ВВС страны, но пока хакеры опубликовали только коммерческие данные. Значимость взлома ещё предстоит оценить. Но если в недалёком будущем BlackCat и компания начнут резко испытывать серьёзные трудности с продолжением операций и свободой передвижений, то это произойдёт во многом благодаря вот таким выкрутасам.
@tomhunter
#news В середине октября проукраинские хакеры заявили о взломе Альфа-банка и утечке их базы данных. В ней якобы ни много ни мало 38 миллионов клиентов банка. Ну а теперь по следам осенних обещаний вчера взломщики сообщают о публикации всей базы. ФИО, дата рождения, номера счетов, телефоны физических и юридических лиц. Таблица на 115 миллионов записей с 2004-го года.
Альфа-банк же верен себе и на развёрнутые комментарии каких-то там невнятных сливов не разменивается. Как и в октябре, кратко сообщают следующее: «Это фейк. Сведения скомпилированы из разных источников, где люди оставляют данные про себя». Подлинность утечки комментировать пока не будем. Главное, не оставляйте нигде данные про себя, дорогие любители инфобеза. И всё будет хорошо. Всегда ваш, Альфа-банк.
@tomhunter