В открытом доступе появился частичный дамп предположительно интернет-магазина женской обуви и аксессуаров ekonika.ru.
В частичном дампе почти 800 тыс. записей зарегистрированных пользователей и около 91 тыс. заказов.
К нам на анализ попал полный дамп этого магазина с 2,1 млн пользователей и 1,2 млн заказов:
🌵 имя/фамилия
🌵 телефон (716 тыс. уникальных)
🌵 адрес эл. почты (2,1 млн уникальных)
🌵 адрес доставки
🌵 пол
🌵 дата рождения
🌵 хешированный пароль
Данные в дампе актуальны на 19.12.2024.
В частичном дампе почти 800 тыс. записей зарегистрированных пользователей и около 91 тыс. заказов.
К нам на анализ попал полный дамп этого магазина с 2,1 млн пользователей и 1,2 млн заказов:
🌵 имя/фамилия
🌵 телефон (716 тыс. уникальных)
🌵 адрес эл. почты (2,1 млн уникальных)
🌵 адрес доставки
🌵 пол
🌵 дата рождения
🌵 хешированный пароль
Данные в дампе актуальны на 19.12.2024.
Обработали пароли из утечки сервиса доставки еды pizzasushiwok.ru, про которую писали ранее.
Из более чем 718 тыс. пар эл. почта/пароль 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 718 тыс. пар эл. почта/пароль 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Уважаемые читатели нашего канала!
Поздравляем вас с наступающим 2025 годом. 🥂
Уверены, что в новом году меньше утечек точно не будет.😎 Поэтому берегите себя и постарайтесь не переводить все свои деньги на безопасный счет в ЦБ РФ, даже если вас об этом просит майор ФСБ по телефону. 🙈
Поздравляем вас с наступающим 2025 годом. 🥂
Уверены, что в новом году меньше утечек точно не будет.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры утверждают, что им удалось выкачать данные Росреестра.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:
🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания
❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.
Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:
🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания
❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.
Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
В конце прошлого года в открытый доступ был выложен частичный дамп с данными покупателей предположительно интернет-магазина товаров для спорта и отдыха kant.ru.
В частичном дампе около 300 тыс. записей, но нам на анализ предоставили полный дамп: 👇
🌵 ФИО
🌵 адрес эл. почты (734,403 уникальных адресов)
🌵 телефон (726,191 уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль
🌵 частичный номер банковской карты
🌵 дата
Данные датируются 24.12.2024.
В частичном дампе около 300 тыс. записей, но нам на анализ предоставили полный дамп: 👇
🌵 ФИО
🌵 адрес эл. почты (734,403 уникальных адресов)
🌵 телефон (726,191 уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль
🌵 частичный номер банковской карты
🌵 дата
Данные датируются 24.12.2024.
Хакеры, которые недавно заявили о взломе Росреестра, выложили в свободный доступ фрагменты двух таблиц, содержащие данные, полученные предположительно из ИТ-инфраструктуры официального представительства «Киа Россия и СНГ».
Информация датируется 13.09.2024 и содержит:
🌵 ФИО
🌵 адрес эл. почты (172 тыс. уникальных)
🌵 телефон (448 тыс. уникальных)
🌵 дата рождения
🌵 текст обращения в представительство
🌵 хешированный пароль
🌵 IP-адрес
🌵 дата
Информация датируется 13.09.2024 и содержит:
🌵 ФИО
🌵 адрес эл. почты (172 тыс. уникальных)
🌵 телефон (448 тыс. уникальных)
🌵 дата рождения
🌵 текст обращения в представительство
🌵 хешированный пароль
🌵 IP-адрес
🌵 дата
Обработали очередную порцию свободно доступных логов программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 32,6 млн пар эл. почта/пароль, почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 725 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
Из 32,6 млн пар эл. почта/пароль, почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Всего на сегодняшний день нами обработано более 725 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
В очередной раз в открытый доступ была выложена база данных интернет-магазина запчастей для бытовой техники partselect.ru. Мы писали про это 5 лет назад и немногим ранее даже писали про уязвимость на этом сайте.
В этот раз в свободный доступ выложили только таблицу people, содержащую информацию по зарегистрированным пользователям, актуальную на 10.01.2025.
Однако, нет никаких сомнений, что через какое-то время появится более "свежая" версия этой базы, т.к. учетная запись администратора данного магазина в середине прошлого года была опубликована в одном из публичных Telegram-чатов. 🤦♂️🤦🏻♂️🙈
В этот раз в свободный доступ выложили только таблицу people, содержащую информацию по зарегистрированным пользователям, актуальную на 10.01.2025.
Однако, нет никаких сомнений, что через какое-то время появится более "свежая" версия этой базы, т.к. учетная запись администратора данного магазина в середине прошлого года была опубликована в одном из публичных Telegram-чатов. 🤦♂️🤦🏻♂️🙈
В очередной раз в свободный доступ были выложены две фейковые базы данных: msk.proficlinica.com и bikeland.ru. 🙈
Точнее, сами данные не являются фейковыми, а вот их принадлежность намеренно указана неверно.
Данные для msk.proficlinica.com взяты из утечки сети студий маникюра и педикюра pilkinail.ru, про которую мы писали два года назад, а для bikeland.ru - из утечки сервиса по продаже билетов на различные мероприятия kassy.ru (подробнее тут).
Точнее, сами данные не являются фейковыми, а вот их принадлежность намеренно указана неверно.
Данные для msk.proficlinica.com взяты из утечки сети студий маникюра и педикюра pilkinail.ru, про которую мы писали два года назад, а для bikeland.ru - из утечки сервиса по продаже билетов на различные мероприятия kassy.ru (подробнее тут).
Старший оперуполномоченный УМВД России по Воронежу Иван Марадуд подозревается в получении взятки в размере 18 тыс. руб. за передачу персональных данных третьих лиц и используемых ими транспортных средствах своему знакомому из детективно-правового агентства «Спрут».
Как установило следствие, с ноября 2023 года по май 2024 года полицейский получал от частного детектива взятки за предоставление конфиденциальной информации, т.е. занимался "госпробивом".
Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица, и если оно в силу должностного положения может способствовать указанным действиям, в значительном размере, за незаконные действия).
Позже уголовное дело по этой же статье было возбуждено в отношении заместителя начальника отдела полиции №4 Сергея Овсянникова. Он подозревается в получении примерно 100 тыс. руб. от детективного агентства «Спрут».
Как установило следствие, с ноября 2023 года по май 2024 года полицейский получал от частного детектива взятки за предоставление конфиденциальной информации, т.е. занимался "госпробивом".
Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица, и если оно в силу должностного положения может способствовать указанным действиям, в значительном размере, за незаконные действия).
Позже уголовное дело по этой же статье было возбуждено в отношении заместителя начальника отдела полиции №4 Сергея Овсянникова. Он подозревается в получении примерно 100 тыс. руб. от детективного агентства «Спрут».
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Вступил в силу приговор суда в отношении 26-летней жительницы Пензенской области, которая оформляла сим-карты без согласия абонентов. Эти действия были направлены на получение материальной выгоды.
В ходе расследования выяснилось, что женщина неоднократно осуществляла доступ к охраняемым законом данным, содержащим персональные сведения абонентов сотовой компании.
Она признана виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения). Суд назначил женщине наказание в виде одного года лишения свободы условно.
В ходе расследования выяснилось, что женщина неоднократно осуществляла доступ к охраняемым законом данным, содержащим персональные сведения абонентов сотовой компании.
Она признана виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения). Суд назначил женщине наказание в виде одного года лишения свободы условно.
Хакерская группировка «Silent Crow», которая ранее заявила о взломе Росреестра и выложила данные официального представительства «Киа Россия и СНГ», вчера объявила о взломе компании «АльфаСтрахование-Жизнь».
В качестве доказательства в свободный доступ были выложены фрагменты дампов предположительно из lifepoint.club - портала для сотрудников.
В предоставленном на анализ полном дампе содержится 173 тыс. уникальных адресов эл. почты и 484 тыс. уникальных номеров телефонов.
Данные датируются 15.06.2024.
В качестве доказательства в свободный доступ были выложены фрагменты дампов предположительно из lifepoint.club - портала для сотрудников.
В предоставленном на анализ полном дампе содержится 173 тыс. уникальных адресов эл. почты и 484 тыс. уникальных номеров телефонов.
Данные датируются 15.06.2024.
В Томской области сотрудники одной из компаний сотовой связи вносили изменения в систему оператора связи в корыстных целях.
По решению городского суда Томской области все обвиняемые были признаны виновными в нарушении статьи 272 УК РФ (неправомерный доступ к компьютерной информации). В отношении них были вынесены судебные решения о назначении условного лишения свободы на срок от шести месяцев до полутора лет с установлением испытательного срока.
По решению городского суда Томской области все обвиняемые были признаны виновными в нарушении статьи 272 УК РФ (неправомерный доступ к компьютерной информации). В отношении них были вынесены судебные решения о назначении условного лишения свободы на срок от шести месяцев до полутора лет с установлением испытательного срока.
Хакерская группировка «Silent Crow», которая ранее заявила о взломе Росреестра, «Киа Россия и СНГ» и «АльфаСтрахование-Жизнь» снова выложила в открытый доступ фрагментарные данные, на этот раз выгруженные, по их словам, из портала «Клуб клиентов Альфа‑Банка».
Мы проанализировали полный дамп, который датируется 20.05.2024 и выяснили, что в нем содержится 186 тыс. уникальных адресов эл. почты и 63 тыс. уникальных номеров телефонов.
Мы проанализировали полный дамп, который датируется 20.05.2024 и выяснили, что в нем содержится 186 тыс. уникальных адресов эл. почты и 63 тыс. уникальных номеров телефонов.