Telegram Group Search
По версии следствия, в период с 2019 по 2023 годы 45-летняя Оксана Воробьева работала заместителем начальника отдела государственной регистрации недвижимости регионального Управления Росреестра по Саратовской области. За этот период Воробьева передала риелтору служебную информацию об объектах недвижимости, персональные данные физических и юридических лиц. За это она получила взятку в размере 71 тыс. руб.

Она обвиняется по ч. 3 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица, и если оно в силу должностного положения может способствовать указанным действиям, в значительном размере, за незаконные действия).
Проанализировали пароли из дампа базы данных интернет-магазина очков и контактных линз ochkov.net, про утечку которого мы писали ранее.

Из более чем 540 тыс. пар эл. почта/пароль, почти 76% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Несколько дней назад в свободный доступ были выложены текстовые файлы, содержащие дамп нескольких таблиц из базы данных предположительно сайта shop.mgnl.ru - интернет-магазина сети супермаркетов «Магнолия». 👇

Опубликованная информация содержит:

🌵 ФИО (часто это автосгенеренные последовательности в формате П<номер телефона>)
🌵 адрес доставки
🌵 адрес эл. почты (245,931 уникальный адрес, часто это автосгенеренные последовательности в формате <номер телефона>@shop.mgnl.ru)
🌵 номер телефона (252,209 уникальных номеров)
🌵 хешированный пароль
🌵 состав, стоимость и дата заказа
🌵 купон на скидку

Актуальность данных - 09.06.2024.
Стало известно о "сливе" данных покупателей и заказов предположительно из базы сайта интернет-аптеки apteka22.ru.

В дампе содержатся:

🌵 ФИО
🌵 номер телефона (152 тыс. уникальных номеров)
🌵 адрес эл. почты (2,5 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 пол
🌵 дата рождения
🌵 адрес доставки
🌵 детали заказа

Актуальность данных - 06.06.2024.
По версии следствия, с января 2021 г. по июль 2022 г. государственный инспектор БДД МОТНиРАС УГИБДД УМВД России по Омской области Светлана Белоус торговала данными о владельцах конкретных транспортных средств из ведомственных информационных баз данных (см. "госпробив").

За предоставление этих данных Белоус получила взятку от Константина Макарова, а он использовал полученную информацию для приобретения интересующих его ("красивых") государственных регистрационных знаков для автотранспортных средств.

Государственному инспектору вменяют п. «в» ч. 5 ст. 290 (получение взятки в крупном размере), а мужчине, которому она продавала данные - п. «б» ч. 4 ст. 291 УК РФ (дача взятки в крупном размере).

Суд избрал меру пресечения в виде заключения под стражу для обвиняемых до 19 августа 2024 года.
26-летняя жительница Ардатовского района Республики Мордовии, являясь сотрудницей одного из салонов сотовой связи, получала доступ к персональным данным абонентов, копировала их и оформляла на них сим-карты, не уведомляя об этом клиентов. Спустя 15 дней она их аннулировала в связи с неиспользованием. Таким образом девушка рассчитывала получать денежные надбавки за выполнение плана.

Установлено, что фигурантка в период с 2022 по 2023 год зарегистрировала семь фиктивных сим-карт на четверых жителей Ардатовского района.

По данному факту возбуждено уголовное дело по четырем эпизодам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Некоторое время назад мы писали, что в свободный доступ были выложены несколько таблиц из базы данных предположительно сайта shop.mgnl.ru - интернет-магазина сети супермаркетов «Магнолия».

Чуть позже, в открытом доступе появился еще один дамп базы данных предположительно этого же сайта, сделанный другим хакером. 🙈

Если в первом дампе данные были актуальны на 09.06.2024, то во втором уже - 26.06.2024. 🔥

В более свежем дампе содержится 256,261 уникальный номер телефона (в предыдущем было - 252,209) и 255,044 уникальных адресов электронной почты (в предыдущем - 245,931).

"Забавно", что второй, более свежий дамп, был сделан хакером спустя 2 дня после опубликования нами информации о первом инциденте. 🤦‍♂️😱
В Саратове бывшую сотрудницу управления Росреестра, о которой мы писали ранее, признали виновной в получении взятки за передачу третьему лицу персональных данных владельцев недвижимости.

Приговором суда женщине назначено наказание в виде штрафа в размере 500 тыс. руб. с лишением права занимать должности на государственной службе, связанные с выполнением организационно-распорядительных полномочий сроком на 2 года.
В свободном доступе появился фрагмент таблицы пользователей из базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб».

В частичном дампе содержится более 408 тыс. строк с данными пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.

По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.

Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎

Данные в дампе датируются 06.07.2024.
Проанализировали пароли из дампа базы данных интернет-магазина сети супермаркетов «Магнолия», про две утечки из которого мы писали ранее тут и тут.

Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Один и тот же пользователь выложил для свободного скачивания на теневой форум данные сотрудников двух известных ИТ-компаний: Microsoft (2 тыс. строк) и Nokia (7,6 тыс. строк).

Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
В Тюмени 22-летний Алексей К., работая специалистом офиса продаж АО «РТК», розничной сети продаж ПАО «МТС», занимался "мобильным пробивом" - продавал детализации звонков абонентов и осуществлял замену персональных данных владельцев сим-карт на другие данные (на черном рынке такая услуга называется "восстановление сим-карты").

За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.

Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
Во Владивостоке задержали 32-летнего сотрудника компании сотовой связи, который по копиям паспортов абонентов регистрировал и реализовывал сим-карты.

Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
В свободный доступ выложили базу данных пользователей сервиса управления проектами trello.com.

В январе этого года, данную базу еще продавали на одном из форумов. 😎

Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.

В базе содержится 15,182,079 строк:

🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар

Данные актуальны на 16.01.2024.
В Пензе сотрудник офиса обслуживания и продаж одного из операторов сотовой связи, приговорен судом к штрафу в размере 120 тысяч рублей за то, что оформлял на людей сим-карты без их согласия.

Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.

Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
2024/07/18 12:48:41
Back to Top
HTML Embed Code: