Реальна Війна
Реальна Війна
NOTMEME Agent News
NOTMEME Agent News
І.ШО? | Новини
І.ШО? | Новини
Реальна Війна
Реальна Війна
NOTMEME Agent News
NOTMEME Agent News
І.ШО? | Новини
І.ШО? | Новини
Утечки информации avatar

Утечки информации

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Ничего не продаем и не раздаем! У нас нет и не было ботов.
Админ: @ashotog
ВК: https://vk.com/dataleakage
TGlist reytingi
0
0
TuriOmmaviy
Tekshirish
Tekshirilmagan
Ishonchnoma
Shubhali
JoylashuvРосія
TilBoshqa
Kanal yaratilgan sanaЛют 06, 2025
TGlist-ga qo'shildi
Жовт 06, 2023

Rekordlar

05.03.202507:35
131.7KObunachilar
31.03.202523:59
400Iqtiboslar indeksi
14.01.202500:02
22.3KBitta post qamrovi
01.04.202515:11
19.5KReklama posti qamrovi
12.10.202423:59
3.65%ER
20.12.202421:46
17.60%ERR

Утечки информации mashhur postlari

На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.

Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.

Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
01.04.202507:50
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.

По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.

В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.

В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».

В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.

Данные актуальны на 09.2024.

Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.

Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:

🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения

Данные в дампе актуальны на 04.03.2025.
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).

В дампе более 738 тыс. записей зарегистрированных пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль

Данные датируются 19.03.2025.
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).

Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.

Данные актуальны на 2022 год, когда банк был закрыт.

Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
02.04.202508:10
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.

Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Обработали пароли из утечки казахстанской образовательной платформы daryn.online.

Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
10.03.202506:52
Полиция задержала 20-летнего жителя Шлиссельбурга (Кировский район Ленинградской области), подозреваемого в незаконной продаже персональных данных абонентов сотового оператора.

По предварительной версии, задержанный, ранее работавший в салоне связи на Набережной улице в Кировске, за денежное вознаграждение передал неизвестному заказчику в мессенджере персональные данные нескольких десятков абонентов оператора.

Возбуждено уголовное дело по статье 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения).
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.

Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).

Судя по датам объявлений, парсинг производился не ранее 15.03.2025.

Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
17.03.202507:11
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.

В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Обработали пароли из утечки форума о фотобанках и микростоках microstock.ru.

Из более чем 103 тыс. пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Ko'proq funksiyalarni ochish uchun tizimga kiring.