
Утечки информации
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рейтинг TGlist
0
0
ТипПубличный
Верификация
Не верифицированныйДоверенность
Не провернныйРасположениеРосія
ЯзыкДругой
Дата создания каналаFeb 06, 2025
Добавлено на TGlist
Oct 06, 2023Подписчиков
131 411
24 часа
30%Неделя
68-0.1%Месяц
116-0.1%
Индекс цитирования
0
Упоминаний3Репостов на каналах0Упоминаний на каналах3
Среднее охват одного поста
17 377
12 часов16 5790%24 часа17 3770%48 часов22 2290%
Вовлеченность (ER)
0.54%
Репостов93Комментариев0Реакций0
Вовлеченность по охвату (ERR)
0%
24 часа0%Неделя
0.01%Месяц0%
Охват одного рекламного поста
19 537
1 час00%1 – 4 часа00%4 - 24 часа4 20721.53%
Всего постов за 24 часа
0
Динамика
-
Последние публикации в группе "Утечки информации"
15.04.202507:25
На теневых форумах активизировались скупщики ворованных баз данных.
Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥


14.04.202508:15
В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
09.04.202508:33
Жители Сыктывкара 46-летний частный детектив Шуктомов А.Л. и 54-летний сотрудник службы экономической безопасности филиала одного из банков Аникушин П.В. занимались "банковским пробивом".
Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.
Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.
Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
08.04.202509:04
Начальник отдела собственной безопасности оперативно-поискового бюро Главного управления МВД Прикамья подполковник МВД Андрей Агафонов за денежное вознаграждение занимался сбором сведений путем незаконного доступа к компьютерной информации и передавал их третьим лицам через мессенджер.
Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.
Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.
Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
07.04.202507:02
На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.
Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.
Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.
Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.




03.04.202507:47
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.


02.04.202508:10
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.
Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
01.04.202507:50
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.
По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.
В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.
В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.
В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.
В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
31.03.202508:40
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».
В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.
Данные актуальны на 09.2024.
Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.
Данные актуальны на 09.2024.
Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.


31.03.202507:17
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).
Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.
Данные актуальны на 2022 год, когда банк был закрыт.
Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.
Данные актуальны на 2022 год, когда банк был закрыт.
Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.


27.03.202507:00
Обработали пароли из утечки казахстанской образовательной платформы daryn.online.
Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️


25.03.202507:06
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.
Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:
🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения
Данные в дампе актуальны на 04.03.2025.
Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:
🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения
Данные в дампе актуальны на 04.03.2025.


24.03.202507:05
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).
В дампе более 738 тыс. записей зарегистрированных пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль
Данные датируются 19.03.2025.
В дампе более 738 тыс. записей зарегистрированных пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль
Данные датируются 19.03.2025.


18.03.202507:48
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.
Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).
Судя по датам объявлений, парсинг производился не ранее 15.03.2025.
Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).
Судя по датам объявлений, парсинг производился не ранее 15.03.2025.
Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.


17.03.202507:11
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.
В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Рекорды
05.03.202507:35
131.7KПодписчиков31.03.202523:59
400Индекс цитирования14.01.202500:02
22.3KОхват одного поста09.03.202505:42
19.5KОхват рекламного поста12.10.202423:59
3.65%ER20.12.202421:46
17.60%ERRВойдите, чтобы разблокировать больше функциональности.