ch
Feedback
Утечки информации

Утечки информации

前往频道在 Telegram

Знаем про утечки все! Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Админ: @ashotog ВК: https://vk.com/dataleakage

显示更多
2025 年数字统计snowflakes fon
card fon
126 383
订阅者
-5924 小时
-3397
-1 33930
帖子存档
«МТС» запустила услугу «ФинЗащита», которая, в том числе, сигнализирует о появлении персональных данных абонента в различного рода утечках, распространяемых на теневых форумах, в даркнете и телеграм-каналах. 🔥 Информацию об утечках данных для этой услуги предоставляет партнер проекта, сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Подробнее👉 https://dlbi.ru/dlbi-protect-mts-customers/
显示全部...
照片不可用在 Telegram 中显示
Проанализировали пароли из утечки neznaika.info - онлайн-площадки с вариантами заданий с ответами и решениями ЕГЭ и ОГЭ.👇 Из более чем 1 млн пар эл. почта/пароль почти 87% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее... API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. 👉 Обращайтесь ‼️
显示全部...
В Калининграде задержали работника одной из телекоммуникационных компаний, который за деньги продавал данные о клиентах третьим лицам. Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения). Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
显示全部...
В Удмуртии вступил в законную силу приговор районного суда Ижевска в отношении работника одного из операторов сотовой связи, признанного виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения). О возбуждении уголовного дела в отношении этого "пробивщика" мы писали ранее. Суд назначил ему наказание в виде шести месяцев ограничения свободы. Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
显示全部...
照片不可用在 Telegram 中显示
В январе этого года, "благодаря" уязвимости в API, из американской платформы изучения иностранных языков «Дуолинго» (duolingo.com) хакером были получены данные 2,6 млн пользователей. Перебором (подстановкой адресов эл. почты) удалось получить 2,685,789 записей, содержащих: логины, имена пользователей, даты регистрации, страны проживания, изучаемые и родные языки. У 72 тыс. записей русский язык указан как родной. Сама платформа заявляет о том, что у них 575 млн зарегистрированных пользователей.
显示全部...
В Брянске сотрудник компании сотовой связи передал за денежное вознаграждение неустановленным лицам детализации вызовов трех абонентов без их согласия. Суд приговорил его к 1 году 6 месяцам лишения свободы условно. Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
显示全部...
照片不可用在 Telegram 中显示
Хакеры из группировки «UHG» "слили" данные предположительно страховой компании «Астро-Волга» (astrovolga.ru). В предоставленных для анализа текстовых файлах (всего около 12 Гб) содержатся персональные данные клиентов (телефоны, адреса эл. почты, адреса, паспортные данные), информация по автомобилям (госномера, VIN, марки и т.п.) и страховым полисам (номера, даты, стоимость и т.п.). Всего обнаружено около 1,3 млн уникальных номеров телефонов и 270 тыс. уникальных адресов эл. почты. Самая "свежая" запись датируется 08.08.2023. Интересно, что чуть более года назад дамп базы предположительно polis.astrovolga.ru уже попадал в открытый доступ. 😎 До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
显示全部...
В открытый доступ попали SQL-дампы с данными клиентов предположительно хостинговой площадки mtw.ru. В нескольких файлах находятся различные таблицы, содержащие: ФИО, адреса эл. почты (около 12 тыс. уникальных адресов), номера телефонов (около 12 тыс. уникальных номеров), хешированные пароли, логины (около 100 тыс.), паспортные данные и адреса регистрации (для клиентов физических лиц), IP-адреса, домены и т.п. Данные актуальны на 17.08.2023. Мы проверили случайные логины из этих файлов через функцию восстановления пароля на сайте mtw.ru/restorepass и выяснили, что они действительные. 😱
显示全部...
Сотрудник салона сотовой связи в Удмуртии занимался "мобильным пробивом" - систематически получал неправомерный доступ к охраняемой законом компьютерной информации об абонентах. По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
显示全部...
照片不可用在 Telegram 中显示
Проанализировали пароли из утечки интернет-магазина косметики и парфюмерии «Подружка», о которой мы писали ранее.👇 Из более чем 746 тыс. пар эл. почта/пароль почти 70% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. 👉 Обращайтесь ‼️
显示全部...
照片不可用在 Telegram 中显示
Сервис discord.io официально признал факт взлома и утечку данных 760 тыс. зарегистрированных пользователей, про которую мы вчера написали первыми. 😎
显示全部...
照片不可用在 Telegram 中显示
На теневом форуме выставили на продажу базу данных зарегистрированных пользователей и доступ к серверу discord.io - стороннему интерфейсу для Discord. Продавец утверждает, что в базе 760 тыс. пользователей: адреса эл. почты, хешированные пароли и т.п. Судя по предоставленному тестовому образцу, логины (адреса эл. почты) действительные и проходят проверку через восстановление пароля на сайте discord.com/login.
显示全部...
В Мордовии директор офиса обслуживания и продаж регионального оператора связи, с июля 2021 г. по март 2022 г. совершала неправомерный доступ к электронной базе данных абонентов сотового оператора для оформления кредитных продуктов одного из российских банков. По 5 эпизодам деятельности фигурантки расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный с использованием своего служебного положения). Решением суда ей назначено наказание в виде ограничения свободы сроком на 2 года. Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
显示全部...
照片不可用在 Telegram 中显示
Проанализировали пароли из утечки государственной образовательной платформы «Российская электронная школа». 👇 Из более чем 648 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. 👉 Обращайтесь ‼️
显示全部...
照片不可用在 Telegram 中显示
Продолжаем анализировать пароли из ранее "слитых" дампов крупных российских интернет-магазинов и сервисов. 👇 На этот раз проверили пары эл. почта/пароль из утечки горного курорта «Роза Хутор». Выяснилось, что из более чем 144 тыс. пар эл. почта/пароль 68% являются уникальными и ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. 👉 Обращайтесь ‼️
显示全部...
照片不可用在 Telegram 中显示
Вчера в открытый доступ был выложен частичный SQL-дамп из CMS «Bitrix» официального портала Администрации города Тулы (tula.ru) с таблицей зарегистрированных пользователей, содержащей 6,913 строк: 🌵 ФИО 🌵 адрес эл. почты 🌵 хешированный пароль 🌵 дата регистрации и последнего захода (с 06.02.2019 по 07.08.2023) В настоящий момент портал tula.ru не работает.
显示全部...
照片不可用在 Telegram 中显示
Проанализировали пароли из утечки интернет-аптеки «Вита». 👇 Из более чем 377 тыс. пар эл. почта/пароль 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. 👉 Обращайтесь ‼️
显示全部...
Источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ данные пользователей предположительно сервиса электронных книг «Литрес» (litres.ru). 🔥🔥 В свободный доступ попало 3,083,408 строк: 🌵 имя/фамилия (не для всех) 🌵 адрес эл. почты (590 тыс. уникальных адресов) 🌵 хешированный пароль (SHA1 без соли) Самая "свежая" запись датируется 03.08.2023. Мы проверили случайные адреса электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru и выяснили, что они действительные. 😱 Источник утверждает, что полный дамп содержит 97 млн строк.
显示全部...
Старший персональный менеджер отдела по работе с состоятельными клиентами дополнительного офиса одного из московских банков передавал информацию об открытых счетах, вкладах и персональных данных клиентов третьим лицам за денежное вознаграждение (см. "банковский пробив"). Районный суд г. Москвы признал 23-летнего персонального менеджера виновным по четырем эпизодам ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил ему наказание в виде лишения свободы сроком на один год шесть месяцев с испытательным сроком один год шесть месяцев.
显示全部...
Житель Миллеровского района (Ростовская область), являясь сотрудником сотового оператора, копировал детализации и персональные данные абонентов и за вознаграждение передавал третьим лицам (см. "мобильный пробив"). Андрей Сурженко признан виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему наказание в виде условного лишения свободы сроком на 2 года.
显示全部...