В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Стало известно, что хакер получил доступ к документам (в формате MS Excel/Word и PDF) нескольких управляющих компаний (УК) Санкт-Петербурга.
Документы содержат данные (ФИО, адрес, телефон) жильцов и их обращения (заявки) в УК.
В именах файлов фигурируют такие названия, как «УК Гринлэнд», «Управляющая компания «Коммунальное обслуживание территории», «Северный стиль», «ЭРМИТАЖ», «УК ДИАЛ», «УК СтройЛинк сервис», «УК Зеленый проспект», «УК Правило комфорта».
Со слов хакера документы были получены с сервера онлайн-проекта для автоматизации ЖКХ - kvado.ru.
Данные в документах актуальны на 18.04.2025.
Документы содержат данные (ФИО, адрес, телефон) жильцов и их обращения (заявки) в УК.
В именах файлов фигурируют такие названия, как «УК Гринлэнд», «Управляющая компания «Коммунальное обслуживание территории», «Северный стиль», «ЭРМИТАЖ», «УК ДИАЛ», «УК СтройЛинк сервис», «УК Зеленый проспект», «УК Правило комфорта».
Со слов хакера документы были получены с сервера онлайн-проекта для автоматизации ЖКХ - kvado.ru.
Данные в документах актуальны на 18.04.2025.
Очередная реинкарнация одного из самых известных теневых форумов «BreachForums» прекратила свое существование.
Почти год назад мы писали про арест администратора предыдущей версии этого форума.
Предыдущие закрытия всегда сопровождались "сливами" баз данных зарегистрированных пользователей (подробнее тут и тут). На этот раз база форума от 10.04.2025 уже тоже выставлена на продажу за $2 тыс. 🙈
Почти год назад мы писали про арест администратора предыдущей версии этого форума.
Предыдущие закрытия всегда сопровождались "сливами" баз данных зарегистрированных пользователей (подробнее тут и тут). На этот раз база форума от 10.04.2025 уже тоже выставлена на продажу за $2 тыс. 🙈
Проанализировали российские утечки за первый квартал текущего года. 👇
Всего за 3 месяца 2025 года было проанализировано 37 утечек, в которые попало 17 млн неуникальных адресов электронной почты и 21,4 млн неуникальных номеров телефонов. 🔥
Это в 5,5 раз меньше по объему, чем в первом квартале прошлого года, когда произошло 108 утечек общим объемом 157 млн телефонных номеров и почти 60 млн e-mail.
На первый взгляд статистика показывает улучшение ситуации, однако анализ утечек прошлого года показывает, что значительная их часть стала появляться в продаже или открытом доступе с большим опозданием и за последующие 3–6 месяцев объем утечек, произошедших в первом квартале 2024 года, увеличился в 2-3 раза. Вероятно, также произойдет и с результатами первого квартала этого года, которые, в итоге, окажутся на уровне прошлого года.
Пока по объему утечек лидирует сегмент логистических компаний, при том, что в первом квартале прошлого года лидерами были финансовые институции чьи крупные утечки, затронули 145 млн телефонных номеров и 51 млн e-mail их клиентов. Второе и третье места в первом квартале 2025 года заняли сегменты информационных (4,5%) и развлекательных ресурсов (3%), при том, что в первом квартале 2024 на этом месте были интернет-магазины (12%) и маркетинговые сервисы (5%).
Всего за 3 месяца 2025 года было проанализировано 37 утечек, в которые попало 17 млн неуникальных адресов электронной почты и 21,4 млн неуникальных номеров телефонов. 🔥
Это в 5,5 раз меньше по объему, чем в первом квартале прошлого года, когда произошло 108 утечек общим объемом 157 млн телефонных номеров и почти 60 млн e-mail.
На первый взгляд статистика показывает улучшение ситуации, однако анализ утечек прошлого года показывает, что значительная их часть стала появляться в продаже или открытом доступе с большим опозданием и за последующие 3–6 месяцев объем утечек, произошедших в первом квартале 2024 года, увеличился в 2-3 раза. Вероятно, также произойдет и с результатами первого квартала этого года, которые, в итоге, окажутся на уровне прошлого года.
Пока по объему утечек лидирует сегмент логистических компаний, при том, что в первом квартале прошлого года лидерами были финансовые институции чьи крупные утечки, затронули 145 млн телефонных номеров и 51 млн e-mail их клиентов. Второе и третье места в первом квартале 2025 года заняли сегменты информационных (4,5%) и развлекательных ресурсов (3%), при том, что в первом квартале 2024 на этом месте были интернет-магазины (12%) и маркетинговые сервисы (5%).
Группа компаний «ПРАВОКАРД», специализирующаяся на оказании дистанционных и очных юридических, налоговых и иных услуг, подключилась к нашему API для оповещения своих клиентов о фактах утечек их персональных данных.🔥
Теперь, при включении сервиса в пакет услуг, в личном кабинете на сайте «ПРАВОКАРД» клиенты смогут проверить, попадала ли их персональная информация в различные утечки данных. Это позволит им своевременно узнавать о потенциальной угрозе и оперативно предпринимать меры по защите своих аккаунтов.
Информацию об утечках данных для этой услуги предоставляет партнер проекта, российский сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает (в захешированном виде) телефоны и адреса эл. почты и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Важно подчеркнуть: сервис DLBI не хранит, не обрабатывает и не передаёт персональные данные, а только аккумулирует информацию о факте утечки, что соответствует требованиям российского законодательства и гарантирует невозможность использования этой информации в иных целях, кроме проверки присутствия в утечках.
Теперь, при включении сервиса в пакет услуг, в личном кабинете на сайте «ПРАВОКАРД» клиенты смогут проверить, попадала ли их персональная информация в различные утечки данных. Это позволит им своевременно узнавать о потенциальной угрозе и оперативно предпринимать меры по защите своих аккаунтов.
Информацию об утечках данных для этой услуги предоставляет партнер проекта, российский сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает (в захешированном виде) телефоны и адреса эл. почты и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Важно подчеркнуть: сервис DLBI не хранит, не обрабатывает и не передаёт персональные данные, а только аккумулирует информацию о факте утечки, что соответствует требованиям российского законодательства и гарантирует невозможность использования этой информации в иных целях, кроме проверки присутствия в утечках.
Обработали пароли из утечки Московского института психоанализа.
Из более чем 63 тыс. пар эл. почта/пароль 99% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Мы опубликовали наше исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 63 тыс. пар эл. почта/пароль 99% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Мы опубликовали наше исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Хакеры заявили, что вчера им удалось взломать ИТ-инфраструктуру медицинского центра «ЦАМ» (aviamed.ru), который занимается экспертизой здоровья летно-испытательного состава и авиационного персонала.
По словам хакеров они выкачали базу данных медицинского центра общим размером 186 Гб в формате Firebase.
В открытый доступ был выложен текстовый файл, содержащий 1,122,750 строк:
🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 адрес регистрации
🌵 СНИЛС
🌵 паспортные данные
🌵 место работы и должность
Кроме того, хакеры "слили" в открытый доступ множество PDF-файлов с результатами анализов, выполненных сторонней лабораторией.
По словам хакеров они выкачали базу данных медицинского центра общим размером 186 Гб в формате Firebase.
В открытый доступ был выложен текстовый файл, содержащий 1,122,750 строк:
🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 адрес регистрации
🌵 СНИЛС
🌵 паспортные данные
🌵 место работы и должность
Кроме того, хакеры "слили" в открытый доступ множество PDF-файлов с результатами анализов, выполненных сторонней лабораторией.
В Нижнем Тагиле Свердловской области суд приговорил продавца-консультанта салона сотовой связи Эдуарда Прокваса к ограничению свободы на 1,5 года за "мобильный пробив".
Через Telegram он получил предложение за 20 тыс. руб. перевыпустить eSIM для номера телефона, принадлежащего жительнице Москвы без ее согласия.
Пострадавшая получила уведомление о входе в аккаунт Telegram, хотя сама этим мессенджером ранее не пользовалась. Она связалась с оператором связи и узнала, что на её имя была выпущена виртуальная SIM-карта.
Районный суд признал Проквасу виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Через Telegram он получил предложение за 20 тыс. руб. перевыпустить eSIM для номера телефона, принадлежащего жительнице Москвы без ее согласия.
Пострадавшая получила уведомление о входе в аккаунт Telegram, хотя сама этим мессенджером ранее не пользовалась. Она связалась с оператором связи и узнала, что на её имя была выпущена виртуальная SIM-карта.
Районный суд признал Проквасу виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
В Санкт-Петербурге арестовали 42-летнего оперативного дежурного 30 отделения полиции на Васильевском острове.
Полицейский, имея доступ к служебной информации, содержащейся в базах данных, за денежное вознаграждение неоднократно передавал третьим лицам персональные данные иностранных граждан с целью организации их незаконного пребывания на территории Петербурга.
Полицейский, имея доступ к служебной информации, содержащейся в базах данных, за денежное вознаграждение неоднократно передавал третьим лицам персональные данные иностранных граждан с целью организации их незаконного пребывания на территории Петербурга.
В субботу на одном из теневых форумов выставили на продажу базу данных якобы учетных записей игрового сервиса «Steam».
Продавец утверждает, что всего в базе 89 млн строк, а в качестве доказательства выложил в открытый доступ Excel-файл с 3 тыс. записями.
Из свободно доступного примера очевидно, что информация в базе не имеет отношения к учетным записям, а представляет из себя СМС-сообщения с давно истекшими кодами двухфакторной аутентификации, которые когда-то использовались пользователями для входа (и других действий) в их личные кабинеты «Steam».
Судя по содержимому, СМС-сообщения рассылались облачным сервисом «Twilio», возможно оттуда же и произошла данная утечка.
Продающаяся база не содержит никаких персональных данных. Есть только номера телефонов, на которые рассылались СМС, содержимое СМС с кодами, стоимость отправки сообщения и др. служебная информация.
Периодически таки базы с СМС-кодами аутентификации оказываются в открытом доступе.
Продавец утверждает, что всего в базе 89 млн строк, а в качестве доказательства выложил в открытый доступ Excel-файл с 3 тыс. записями.
Из свободно доступного примера очевидно, что информация в базе не имеет отношения к учетным записям, а представляет из себя СМС-сообщения с давно истекшими кодами двухфакторной аутентификации, которые когда-то использовались пользователями для входа (и других действий) в их личные кабинеты «Steam».
Судя по содержимому, СМС-сообщения рассылались облачным сервисом «Twilio», возможно оттуда же и произошла данная утечка.
Продающаяся база не содержит никаких персональных данных. Есть только номера телефонов, на которые рассылались СМС, содержимое СМС с кодами, стоимость отправки сообщения и др. служебная информация.
Периодически таки базы с СМС-кодами аутентификации оказываются в открытом доступе.
В очередной раз обработали свободно доступные логи программ "стилеров", используемые злоумышленниками для кражи учетных записей пользователей к различным онлайн-сервисам.
Из 33,1 млн пар эл. почта/пароль, почти 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут, тут и тут.
Из 33,1 млн пар эл. почта/пароль, почти 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут, тут и тут.
Стало известно, что хакеры из группировки «IT ARMY OF RUSSIA» "слили" базу данных муниципального предприятия «Теплопоставка города Одессы».
В нескольких SQL-файлах содержатся персональные данные граждан, имеющих личные кабинеты на сайте cabinet.teplo.od.ua.
Всего более 128 тыс. записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 имя пользователя (логин)
🌵 дата регистрации и последней активности
Данные актуальны на 17.05.2025. 😎
В нескольких SQL-файлах содержатся персональные данные граждан, имеющих личные кабинеты на сайте cabinet.teplo.od.ua.
Всего более 128 тыс. записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 имя пользователя (логин)
🌵 дата регистрации и последней активности
Данные актуальны на 17.05.2025. 😎
С февраля 2021 г по октябрь 2023 г сотрудник отдела полиции «Суворовский» (в Тульской области) получал от директора ритуального агентства «Ангел» деньги в обмен на персональные данные умерших на территории Суворовского района.
За каждого умершего человека была выплата 6 тыс. руб. Всего он получил от ритуального агентства 60 тыс. руб.
46-летний бывший сотрудник правоохранительных органов обвиняется в совершении преступления по ст. 290 (получение взятки должностным лицом).
За каждого умершего человека была выплата 6 тыс. руб. Всего он получил от ритуального агентства 60 тыс. руб.
46-летний бывший сотрудник правоохранительных органов обвиняется в совершении преступления по ст. 290 (получение взятки должностным лицом).
В Ростовской области вынесен приговор в отношении 6 сотрудников регионального офиса одного из мобильных операторов.
Установлено, что в 2023 г. четверо сотрудников расположенного в Аксае офиса мобильного оператора скопировали персональные данные более 400 абонентов и передали их своему руководителю. За вознаграждение в размере около 40 тыс. руб. он совместно с бывшим коллегой пересылал их посреднику.
Судом все участники схемы "пробива" признаны виновными в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорены к ограничению свободы на сроки от 3 месяцев до 3 лет.
Установлено, что в 2023 г. четверо сотрудников расположенного в Аксае офиса мобильного оператора скопировали персональные данные более 400 абонентов и передали их своему руководителю. За вознаграждение в размере около 40 тыс. руб. он совместно с бывшим коллегой пересылал их посреднику.
Судом все участники схемы "пробива" признаны виновными в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорены к ограничению свободы на сроки от 3 месяцев до 3 лет.
Жительница поселка Жешарт (республика Коми), работая специалистом офиса продаж одного из операторов сотовой связи, занималась "мобильным пробивом" - с 2023 г. систематически передавала за вознаграждение неизвестному лицу (посреднику) через мессенджер фотографии экрана компьютера с персональными данными абонентов.
Всего доказано 11 эпизодов продажи данных абонентов.
Суд назначил ей наказание в виде двух лет ограничения свободы и конфисковал мобильный телефон, использовавшийся для совершения преступлений.
Всего доказано 11 эпизодов продажи данных абонентов.
Суд назначил ей наказание в виде двух лет ограничения свободы и конфисковал мобильный телефон, использовавшийся для совершения преступлений.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и