Notcoin Community
Notcoin Community
Whale Chanel
Whale Chanel
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Whale Chanel
Whale Chanel
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
iRo Proxy | پروکسی
iRo Proxy | پروکسی
Утечки информации avatar
Утечки информации
Утечки информации avatar
Утечки информации
Davr
Ko'rishlar soni

Iqtibos

Postlar
Repostlarni yashirish
28.02.202511:59
Продолжаем (предыдущая часть тут) публиковать результаты анализа паролей за 2024 год. 👇

В скобках указывается место записи в топе за 2023 год (если она в него попадала ранее).

10 самых популярных паролей из утечек только за 2024 год:

1️⃣ 123456
2️⃣ 12345678 (4)
3️⃣ 123456789 (2)
4️⃣ Password (новый)
5️⃣ 1234 (новый)
6️⃣ 12345 (5)
7️⃣ 1234567890
8️⃣ 1234567 (новый)
9️⃣ password (новый)
1️⃣0️⃣ 102030 (новый)


10 самых популярных паролей за все время:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e

Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких новых паролей не появляется.

Полное исследование учетных записей за 2024 год читайте тут. 🔥🔥🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
24.02.202506:54
25-летняя жительница Заволги (Ярославль, Ярославская область), которая руководила офисом продаж оператора сотовой связи, весной прошлого года внесла в базу данных сведения о выдаче сим-карт без личного присутствия людей, на которые эти карты были оформлены.

В отношении нее возбуждено и расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Вчера в свободный доступ был выложен JSON-файл, содержащий данные предположительно сотрудников ОАО «РЖД». 👇

Источник, выложивший файл утверждает, что данные получены из сервисного портала работников ОАО «РЖД» my.rzd.ru.

Файл содержит 572,731 запись:

🌵 ФИО
🌵 должность
🌵 адрес эл. почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внутренних доменах)
🌵 рабочий телефон

Файл датирован 13.01.2025.

Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД». В декабре 2023 г. был выложен фрагмент базы данных, содержащей информацию о билетах.
10.02.202509:10
Районный суд г. Красноярска вынес приговор по уголовному делу в отношении семи местных жителей, которые занимались регистрацией онлайн-кошельков на персональные данные клиентов компании сотовой связи.

Установлено, что весной 2021 г. один из обвиняемых, 26-ти летний уроженец Курганской области, проживающий в Красноярске, убедил через мессенджер знакомого работника сотовой компании за денежное вознаграждение получить доступ к базе с данными абонентов и зарегистрировать на них онлайн-кошельки. Этот сотрудник позже вовлек в данную схему еще пятерых своих коллег.

За регистрацию каждого онлайн-кошелька работники оператора связи получали 200 руб. За две недели они "слили" персональные данные 52 человек.

Уголовное дело было возбуждено по ч. 1 ст. 187 (неправомерный оборот средств платежа) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).

Суд приговорил организатора к 3 годам условного лишения свободы со штрафом в размере 300 тыс. руб. Его соучастникам назначено наказание в виде 2 лет лишения свободы условно, а также ограничения свободы сроком на 1 год.
03.02.202508:36
Системный администратор учреждения здравоохранения (ГБУЗ АО «ЦМК и СМП») за денежное вознаграждение установил на компьютер руководителя ритуального агентства «Дом памяти» программное обеспечение, которое позволяет осуществлять удаленное подключение к региональной информационно-аналитической медицинской системе «ПроМед». В результате у третьих лиц появилась возможность получать персональные данные скончавшихся астраханцев.

Суд приговорил жителя Советского района Астрахани к 5 годам лишения свободы условно с испытательным сроком на 3 года по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, совершённый с использованием служебного положения).
27.01.202508:04
В ходе судебного разбирательства было установлено, что с 1 по 10 марта 2024 г. 22-летний житель Сочи, работая в одном из мобильных операторов, совместно с неустановленным лицом, использовал свои служебные полномочия для доступа к персональным данным восьми абонентов. Затем он передал персональные данные абонентов через мессенджер неустановленному получателю и получил за это 10 тыс. руб. (см. "мобильный пробив").

Суд признал его виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой информации, копирование, совершенное из корыстных побуждений с использованием служебного положения), и ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации). Мужчина приговорен к пяти годам условного ограничения свободы с испытательным сроком также на пять лет.
28.02.202509:59
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.

Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).

10 самых популярных кириллических паролей только за 2024 год:

1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)


10 самых популярных кириллических паролей за все время:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Никаких изменений в этом топе нет.


Продолжение следует...
Обработали пароли из утечки интернет-магазина женской обуви и аксессуаров ekonika.ru про которую мы писали ранее.

Из более чем 105 тыс. пар эл. почта/пароль 53% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
17.02.202507:19
В Саратове мужчина 1993 года рождения, работая в салоне связи и имея доступ к базам данных абонентов, с сентября 2022 г. по июль 2024-го незаконно собирал и передавал персональные данные абонентов третьим лицам (см. "мобильный пробив").

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
06.02.202512:47
Вчера 23-летний сотрудник салона связи в Санкт-Петербурге был задержан за "мобильный пробив".

В салоне связи на улице Большая Зеленина, подозреваемый копировал персональные данные владельцев номеров из базы данных телекоммуникационной компании и передавал их третьим лицам. За каждый номер телефона он получал 1,5 тыс. руб. и успел продать информацию о 29 абонентах.

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
30.01.202507:54
В 2023-2024 гг. экс-сотрудник налоговой инспекции подкупив двух действующих налоговых инспекторов Межрайонной инспекции ФНС России № 20 по Новосибирской области получил от них информацию о банковских счетах четырех организаций, а также сведения о более чем 40 тыс. вновь зарегистрированных на территории России юридических лицах и индивидуальных предпринимателях с персональными данными учредителей и директоров.

В отношении троих подозреваемых возбуждено уголовное дело по ч. 1 и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую тайну, совершенные группой лиц из корыстной заинтересованности).
24.01.202514:38
Проанализировали российские утечки за 2024 год и сделали сравнительный анализ с 2023 годом. 👇🔥

Всего за 2024 г. нами было проанализировано 382 утечки только из российских компаний и организаций. За 2023 г. - 450 утечек. Тут надо сделать важное уточнение - в течение 2025 года будут обнаружены новые утечки, относящиеся к предыдущим 12 месяцам и число, а также объем утечек дополнительно вырастет.

В 2024 году в утечки попало почти 164 млн уникальных адресов электронной почты (в 2023 - 83 млн) и 229 млн уникальных номеров телефонов (в 2023 - 153 млн). Уникальными мы считаем неповторяющиеся адреса и телефоны в пределах заданной выборки (2023 или 2024 год).

✅ Лидером по числу утечек, как и в 2023 году, стал сегмент электронной коммерции, на который пришлось 38% инцидентов. Второе место сохранил сегмент развлекательных ресурсов, чья доля в общем числе утечек составила 8% против 11% утечек в 2023 году. Третье место занял сегмент медицинских сервисов 7%, при том, что в 2023 году на этом месте были финансовые организации.

✅ При распределении утечек по объему данных в 2024 году на первом месте был сегмент развлекательных ресурсов, откуда утекло 37% телефонных номеров и 47% адресов эл. почты. Второе место занял финансовый сектор, на долю которого приходится 28% телефонов и 17% адресов. На третьем месте – сектор электронной коммерции с 10% телефонов и 13% адресов.
За 2024 год мы проанализировали около 581 млн новых уникальных учетных записей (пары электронная почта/пароль).

Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.

Таким образом за 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей.

За 2024 год нами было проанализировано более 1,4 млрд пар эл. почта/пароль только из находящихся в открытом доступе логов программ "стилеров", которые злоумышленники используют для похищения логинов и паролей пользователей к различным интернет-сервисам.

В 2024 году следующие крупные утечки (свыше 2 млн учетных записей) попали в исследование утекших учетных записей:

🌵 онлайн-казино 1Win – 122 млн
🌵 интернет-магазин rendez-vous.ru – 6 млн
🌵 магазин winelab.ru – 4 млн
🌵 сервис доставки еды pizzasushiwok.ru – 2 млн


Продолжение следует...
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.

В опубликованном фрагменте заявлено 10 млн записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения

В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥

Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
Группировка «Silent Crow», которые ранее взламывали Ростелеком, Росреестр, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка» выложили в открытый доступ фрагмент базы данных, принадлежащий, по их словам, Департаменту информационных технологий (ДИТ) города Москвы.

Хакеры утверждают, что данные были выгружены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС).

В опубликованном фрагменте ровно 1 млн строк, содержащих:

🌵 ФИО
🌵 телефон (684 тыс. уникальных)
🌵 адрес эл. почты (363 тыс. уникальных)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 серия/номер паспорта, кем и когда выдан
🌵 место рождения

Самая "свежая" запись в этом фрагменте датируется 25.08.2023.

Ранее мы уже писали про утечку данных ДИТ тут и тут, а также делали разбор утечки Московской Электронной Школы.

На наш взгляд сейчас речь не идет о новом взломе ДИТ, хакеры публикуют часть данных, выгруженных ранее.

В апреле прошлого года хакеры из группировки «DumpForums» (на чьем форуме и был сейчас опубликован новый фрагмент базы) заявили, что они взломали сервера ДИТ и выкачали базы данных, общим объемом около 40 Тб. Мы писали про этот инцидент тут.
05.02.202506:55
В период с февраля по июль 2022 г. старший специалист отдела досудебного погашения задолженности головного отделения одного из банков в Лискинском районе Воронежской области продала данные клиентов третьим лицам за 50 тыс. руб.

41-летняя Кристина Фурцева признана виновной по ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну, без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности).

Приговором суда виновной назначено наказание в виде штрафа в размере 900 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к сведениям, составляющим банковскую тайну, сроком на 2 года.
29.01.202507:34
В Мурманской области вынесен приговор бывшему сотруднику ФКУ ИК-18 УФСИН России по Мурманской области, который с апреля по август 2020 г. привлекал к настройке видеоконференцсвязи на служебном компьютере отбывавшее наказание лицо, предоставив доступ к конфиденциальной информации, содержащей персональные данные сотрудников УФСИН по Мурманской области. Осужденный эту информацию скопировал. 🤦‍♂️

Уголовное дело расследовалось по ч. 1 ст. 286 УК РФ (превышение должностных полномочий). Приговором суда виновному назначено наказание в виде штрафа.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 9,1 млн пар эл. почта/пароль, почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Всего на сегодняшний день нами обработано более 730 млн пар эл. почта/пароль только из логов "стилеров" и 70% из них - уникальные. 🔥

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

👉 Обращайтесь ‼️
Обработали пароли из утечки интернет-магазина товаров для спорта и отдыха kant.ru

Из более чем 111 тыс. пар эл. почта/пароль 46% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Совсем скоро мы опубликуем наше новое исследование учетных записей (пар электронная почта/пароль), появившихся в различных утечках в течение 2024 года. Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные. За 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей. 🔥🔥🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
19.02.202508:24
В Санкт-Петербурге задержали 31-летнего жителя Мурино, по подозрению в краже персональных данных ("мобильный пробив") клиентов оператора связи.

В 2022 году мужчина работал в салоне связи на Пискаревском проспекте и продавал информацию через Telegram неизвестному лицу. За каждого абонента он получал 300 руб. на свой на электронный кошелёк. В период работы в салоне подозреваемый продал данные нескольких десятков абонентов оператора.

Уголовное дело возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
12.02.202507:07
Двух сотрудников УВД по ЦАО Москвы обвиняют в получении взятки за передачу детализаций телефонных звонков и почтовых адресов граждан России через интернет (см. "госпробив").

Из материалов дела следует, что полицейские Владимир Митюров и Евгений Малышев обвиняются по п. "а" ч. 5 ст. 290 УК РФ (получение взятки группой лиц по предварительному сговору) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).

До задержания Митюров занимал должность оперуполномоченного по особо важным делам УВД по ЦАО, а Малышев являлся начальником силового отделения УВД по ЦАО.
Обработали пароли из утечки предположительно интернет-магазина игрушек Toy.ru. По нашей информации данные в этой утечке датируются 02.01.2022.

Из более чем 554 тыс. пар эл. почта/пароль 54% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В свободный доступ были выложены файлы, содержащие данные заказов и покупателей предположительно интернет-магазина одежды и снаряжения для туризма sivera.ru.

Данные датируются 04.01.2025:

🌵 ФИО
🌵 адрес эл. почты (27 тыс. уникальных)
🌵 телефон (36 тыс. уникальных)
🌵 адрес
🌵 стоимость и содержание заказа
🌵 хешированный пароль
В очередной раз в открытый доступ была выложена база данных интернет-магазина запчастей для бытовой техники partselect.ru. Мы писали про это 5 лет назад и немногим ранее даже писали про уязвимость на этом сайте.

В этот раз в свободный доступ выложили только таблицу people, содержащую информацию по зарегистрированным пользователям, актуальную на 10.01.2025.

Однако, нет никаких сомнений, что через какое-то время появится более "свежая" версия этой базы, т.к. учетная запись администратора данного магазина в середине прошлого года была опубликована в одном из публичных Telegram-чатов. 🤦‍♂️🤦🏻‍♂️🙈
Ko'rsatilgan 1 - 24 dan 52
Ko'proq funksiyalarni ochish uchun tizimga kiring.