Утечки информации
Ir al canal en Telegram
Знаем про утечки все! Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Админ: @ashotog ВК: https://vk.com/dataleakage
Mostrar más2025 año en números

126 429
Suscriptores
-3124 horas
-3317 días
-1 32630 días
Archivo de publicaciones
Photo unavailableShow in Telegram
Мы проанализировали пароли из утечки сайта gtp-tabs.ru - коллекции табулатур для программы Guitar PRO.
Из более чем 111 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Photo unavailableShow in Telegram
‼️ Мы проанализировали более 5,52 миллиардов скомпрометированных уникальных пар эл. почта/пароль (около 44 млн за 2023 год). 🔥🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время (начиная с 2017 г.) вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Изменения за год произошли только за пределами первой двадцатки. Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких принципиально новых паролей не появляется.
10 самых популярных кириллических паролей только за 2023 год:
1️⃣ йцукен
2️⃣ подружка
3️⃣ пароль
4️⃣ 12345Е
5️⃣ ЙЦУКЕН123
6️⃣ привет
7️⃣ 123йцу
8️⃣ марина
9️⃣ йцукен12345
1️⃣0️⃣ йцукенгшщз
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-and-five-billion-password-2023/
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Photo unavailableShow in Telegram
В свободный доступ были выложены SQL-дампы, содержащие информацию о клиентах и их заказах, предположительно интернет-магазина бытовой техники и электроники ultratrade.ru.
Суммарно во всех файлах содержится:
🌵 ФИО
🌵 адрес эл. почты (95 тыс. уникальных адресов)
🌵 телефон (144 тыс. уникальных номеров)
🌵 пароль (в текстовом виде)
🌵 адрес
🌵 дата регистрации и заказа
🌵 IP-адрес
Данные актуальны на 11.02.2024.
В сентябре 2022 г. двое 20-летних сотрудников офиса продаж сотовой компании в Зеленодольске (Татарстан) продали неизвестному сведения о соединениях и сообщениях одного из абонентов.
В результате судебного разбирательства нарушителям было назначено наказание в виде 1,5 лет лишения свободы условно с испытательным сроком на два года.
Photo unavailableShow in Telegram
Вчера стало известно, что хакеры получили доступ к информации из формы записи на прием с сайта предположительно медицинского центра «СОВА» (sovamed.ru).
Данные содержат:
🌵 ФИО
🌵 номер телефона (126 тыс. уникальных номеров)
🌵 адрес эл. почты (35 тыс. уникальных адресов)
🌵 город
🌵 текст комментария
Актуальность данных - 12.02.2024.
23-летний житель Белгорода, являясь менеджером продаж салона сотовой связи, осуществил несанкционированный доступ к карточкам абонентов в информационно-биллинговой системе компании.
По факту происшедшего преступления правоохранители возбудили уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Photo unavailableShow in Telegram
Скоро мы выпустим наш ежегодный анализ паролей в утекших учетных записях за 2023 год. 👍
Мы исследуем пароли с 2017 года и на сегодняшний день нами собрана одна из крупнейших в мире коллекций утекших учетных записей, насчитывающая свыше 5,5 млрд пар логин/пароль. 🔥
Это позволяет нашим клиентам (интернет-сервисы, облачные платформы и внутренние корпоративные ресурсы) мониторить логины и пароли своих пользователей на предмет их компрометации в сторонних утечках.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В конце весны 2023 года стало известно, что были "слиты" данные предположительно клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).
Некоторое время назад в открытом доступе появился еще один дамп таблицы зарегистрированных пользователей также предположительно этой лаборатории. 🙈
Новый дамп датируется 11.09.2023 и содержит на 8,047 записей больше, чем предыдущий:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 дата последнего захода в личный кабинет my.citilab.ru
Photo unavailableShow in Telegram
Проблема "пробива" существует не только у российских мобильных операторов, банков и госорганов, но и у крупных международных корпораций.
На теневых форумах периодически продаются услуги по "пробиву" пользователей социальных сетей, в частности - Instagram.
Ранее мы писали, что запросы от имени правоохранительных органов возможно посылать через специальные порталы Binance, Facebook, Instagram, WhatsApp, доступ к которым также продается на форумах. Однако, в данном случае злоумышленники предлагают другой способ получения информации о пользователях Instagram и даже утверждают, что могут изменять данные в профилях.
Photo unavailableShow in Telegram
В свободный доступ попали заявки с сайта предположительно регионального банка «Экономбанк».
Небольшой дамп содержит:
🌵 имя
🌵 адрес эл почты (около 800 уникальных адресов)
🌵 телефон (около 700 уникальных номеров)
🌵 текст обращения
Данные датируются 05.02.2024.
На нескольких теневых форумах продают учетные записи (логин/пароль) для доступа в личные кабинеты пользователей приложения для удаленного доступа и управления компьютерами «AnyDesk».
Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰
Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
Один из читателей нашего канала сообщил нам, что на теневом форуме выставили на продажу базу данных пациентов Министерства здравоохранения республики Татарстан (со слов продавца). 👇
В опубликованном тестовом примере содержится 2,007 строк:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 адрес
🌵 название медучреждения (в примере все записи относятся только к "Нижнекамской центральной районной многопрофильной больнице")
🌵 диагноз
Продавец утверждает, что всего в базе находится 4,3 млн таких записей. 🔥
Интересно, что в СМИ уже появились официальные комментарии Минздрава региона: "Речь не идет об утечке сведений обо всех пациентах Татарстана. По предварительным данным, незаконным путем был получен узкий сегмент записей о пациентах одной из центральных районных больниц. Вероятно, это может быть связано с нарушениями со стороны отдельных сотрудников". 🙈
Photo unavailableShow in Telegram
На теневой форум в свободный доступ был выложен дамп таблицы s_users из базы данных клиентов предположительно сервиса подбора займов «Qzaem».
Таблица пользователей содержит:
🌵 ФИО
🌵 адрес эл. почты (1,4 млн уникальных адресов)
🌵 телефон (7,8 млн уникальных номеров)
🌵 адрес
🌵 дата рождения и возраст
🌵 пол
🌵 хешированный пароль
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 частичный номер банковской карты, дата ее истечения, имя/фамилия латиницей и название банка эмитента
🌵 СНИЛС
🌵 ИНН
🌵 IP-адрес
🌵 размер займа и его срок
Судя по информации из дампа, в нем находятся данные за период с 15.02.2020 по 03.02.2024. 😎
Интересно, что в приватном доступе достаточно давно находится другой дамп, также предположительно этого сервиса подбора займов, но датирующийся 13.09.2023.
Photo unavailableShow in Telegram
Мы проанализировали пароли из утечки интернет-магазина товаров для маникюра parisnail.ru, про которую писали ранее.
Из более чем 72 тыс. пар эл. почта/пароль 82% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Ижевске суд вынес приговор работнику офиса продаж одного из сотовых операторов, который занимался "мобильным пробивом" - фотографировал на телефон информацию с монитора служебного компьютера и продавал ее.
В 2023 г. 23-летний специалист офиса продаж одного из сотовых операторов неоднократно фотографировал на телефон персональные данные абонентов (ФИО, паспортные данные и т.п.) и затем отправлял эти фотографии неустановленному лицу через Telegram, получая за это денежное вознаграждение. Известно о 10 фактах совершения преступления.
Ижевчанина признали виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло к копированию компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч. 2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения). Молодого человека оштрафовали на 110 тыс. руб.
На теневом форуме продают дамп базы данных покупателей и заказов предположительно екатеринбургского интернет-магазина обуви «Робек» (robek.ru).
В нескольких файлах содержится:
🌵 ФИО
🌵 телефон (174 тыс. уникальных номеров)
🌵 адрес эл. почты (252 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
Информация в дампе актуальна на 22.01.2024.
В г. Энгельс (Саратовская область) возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения) в отношении 25-летнего местного жителя, который занимался "мобильным пробивом".
В августе 2022 года мужчина, завладев персональными данными абонентов одного из операторов сотовой связи, продал их за 10 тыс. руб. неустановленному лицу.
Photo unavailableShow in Telegram
В Telegram распространяется информация о продаже базы данных клиентов, заказов и сотрудников (водителей) предположительно службы доставки еды «Достаевский» (dostaevsky.ru). 👇
По словам продавцов база разбита на три региона: Санкт-Петербург, Сочи и Москва.
По нашей информации данные датируются концом июля 2023 года и содержат:
🌵 имя
🌵 телефон (3,09 млн уникальных номеров)
🌵 адрес эл. почты ( 339,6 тыс. уникальных адресов)
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата и время заказа
🌵 количество заказов и их общую стоимость
На одном из теневых форумов были выложены сканы паспортов и резюме людей, откликнувшихся на вакансии предположительно (со слов пользователя форума) интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru).
Всего 1,988 файлов формата JPG, PDF и DOC, общим размером 776 Мб.
Событие не привлекло бы наше внимание, если бы нам не стало известно, что помимо этих документов, хакером были "слиты" и некоторые таблицы из базы данных тоже предположительно (со слов хакера) этого интернет-магазина. 🔥
К нам на анализ попало 11 SQL-дампов, содержащих:
🌵 ФИО
🌵 адрес эл. почты (4,5 млн уникальных адресов)
🌵 телефон (7,6 млн уникальных номеров)
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности
🌵 стоимость покупки, размер скидки, накопленные бонусы
🌵 код подарочного сертификата и ПИН-код для его активации
Судя по информации из дампов, данные актуальны на 23.01.2024. 😎
Мы проверили случайные номера телефонов и адреса эл. почты из этих файлов через функции отслеживания статуса заказа и восстановления пароля на сайте rendez-vous.ru и выяснили, что они действительные. 😱
16 июля 2023 года во Владимире специалист офиса продаж компании сотовой связи сфотографировал данные абонента и через Telegram отправил заказчику. За это он получил 250 руб.
Уголовное дело, возбужденное по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения) в отношении жителя Владимира, передано в суд.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
