Всего в нашей "коллекции" находится более 526 млн пар эл. почта/пароль, полученных из свободно доступных логов "стилеров", распространяемых на различных теневых площадках.
Почти 66% этих сочетаний адресов эл. почты и паролей являются уникальными, т.е. не встречаются в других утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
👉 Обращайтесь ‼️
Почти 66% этих сочетаний адресов эл. почты и паролей являются уникальными, т.е. не встречаются в других утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
👉 Обращайтесь ‼️
Проанализировали российские утечки за 3 квартала текущего года. 👇
Всего за 9 месяцев 2024 г. было проанализировано 196 утечек, в которые попало 96,4 млн неуникальных адресов электронной почты и 286,7 млн неуникальных номеров телефонов. 🔥
Наибольшее число неуникальных записей (телефоны + адреса) утекло из финансовых организаций (МФО, банки и т.д.) - 163,2 млн. На втором месте со 110,3 млн записей - социальные сети и развлекательные ресурсы, причем значительная часть этого объема пришлась на появившуюся недавно базу пользователей соцсети Одноклассники, собранную парсингом. На третьем месте - сегмент электронной коммерции и интернет-магазинов с 55 млн записей.
Всего за 9 месяцев 2024 г. было проанализировано 196 утечек, в которые попало 96,4 млн неуникальных адресов электронной почты и 286,7 млн неуникальных номеров телефонов. 🔥
Наибольшее число неуникальных записей (телефоны + адреса) утекло из финансовых организаций (МФО, банки и т.д.) - 163,2 млн. На втором месте со 110,3 млн записей - социальные сети и развлекательные ресурсы, причем значительная часть этого объема пришлась на появившуюся недавно базу пользователей соцсети Одноклассники, собранную парсингом. На третьем месте - сегмент электронной коммерции и интернет-магазинов с 55 млн записей.
Вчера в свободный доступ были выложены данные заказов и покупателей предположительно сети винных магазинов winestyle.ru. 👇
В текстовом файле, содержащем 1,154,694 строки, находятся: имена, телефоны (427 тыс. уникальных), адреса эл. почты (407 тыс. уникальных), адреса доставки, содержимое, даты и стоимость заказов, IP-адреса.
Данные датируются 23.10.2024.
Ранее мы писали про утечку из сети магазинов алкогольных напитков «ВинЛаб».
В текстовом файле, содержащем 1,154,694 строки, находятся: имена, телефоны (427 тыс. уникальных), адреса эл. почты (407 тыс. уникальных), адреса доставки, содержимое, даты и стоимость заказов, IP-адреса.
Данные датируются 23.10.2024.
Ранее мы писали про утечку из сети магазинов алкогольных напитков «ВинЛаб».
В свободный доступ на теневом форуме была выложена база данных под названием «ВТБ-клиенты».
База содержит 6,1 млн строк: ФИО, номера телефонов, адреса эл. почты, даты рождения.
Известно, что данная база была составлена (обогащена) из нескольких других баз. За основу взята база, содержащая только номера телефонов и цифровые идентификаторы, размером более 9 млн строк и актуальностью 05.2022.
Проверка случайных номеров телефонов из оригинальной базы (9 млн телефонов) через Систему быстрых платежей (СБП) показала, что для всех этих номеров доступен банк «ВТБ».
Ровно год назад мы писали про специальный "чекер" телефонов через Систему быстрых платежей, позволяющий определить наличие у их владельцев счетов в различных банках, подключенных к СБП.
База содержит 6,1 млн строк: ФИО, номера телефонов, адреса эл. почты, даты рождения.
Известно, что данная база была составлена (обогащена) из нескольких других баз. За основу взята база, содержащая только номера телефонов и цифровые идентификаторы, размером более 9 млн строк и актуальностью 05.2022.
Проверка случайных номеров телефонов из оригинальной базы (9 млн телефонов) через Систему быстрых платежей (СБП) показала, что для всех этих номеров доступен банк «ВТБ».
Ровно год назад мы писали про специальный "чекер" телефонов через Систему быстрых платежей, позволяющий определить наличие у их владельцев счетов в различных банках, подключенных к СБП.
Сегодня на один из теневых форумов была выложена частичная база данных заказов предположительно интернет-магазина автозапчастей rossko.ru.
В частичной базе находится 10 млн строк.
По нашей информации в полной базе заказов - 33,349,009 строк: ФИО, телефоны (280 тыс. уникальных номеров), адреса доставки, дата и стоимость заказов.
В частичной базе находится 10 млн строк.
По нашей информации в полной базе заказов - 33,349,009 строк: ФИО, телефоны (280 тыс. уникальных номеров), адреса доставки, дата и стоимость заказов.
Вчера на один из теневых форумов было выложено несколько SQL-дампов с данными игроков и партнеров предположительно онлайн-казино «1Win».
Общий размер дампов около 29 Гб. 🔥
Данные содержат: имена, адреса эл. почты, номера телефонов, хешированные пароли, даты рождения, страны, IP-адреса и многое другое.
Дампы датируются 02.11.2024.
Общий размер дампов около 29 Гб. 🔥
Данные содержат: имена, адреса эл. почты, номера телефонов, хешированные пароли, даты рождения, страны, IP-адреса и многое другое.
Дампы датируются 02.11.2024.
Вчера в открытый доступ был выложен архив, содержащий текстовые файлы с данными клиентских заказов и внутренних пользователей предположительно интернет-магазина автомобильных аккумуляторов akb.ru.
В файлах с заказами клиентов содержатся: имена, адреса доставки, номера телефонов (642 тыс. уникальных), адреса эл. почты (137 тыс. уникальных), марки автомобилей и т.п.
Данные актуальны на 08.11.2024.
В файлах с заказами клиентов содержатся: имена, адреса доставки, номера телефонов (642 тыс. уникальных), адреса эл. почты (137 тыс. уникальных), марки автомобилей и т.п.
Данные актуальны на 08.11.2024.
Вчера стало известно о "сливе" базы данных белорусского государственного портала, предназначенного для работы с электронными счетами-фактурами vat.gov.by.
Хакеры из «DumpForums» предоставили на анализ несколько SQL-дампов, в которых содержатся: ФИО, названия организаций, должности, хешированные пароли, адреса эл. почты (около 125 тыс. уникальных), телефоны (около 10 тыс. уникальных).
Данные датируются 26.10.2024.
Хакеры из «DumpForums» предоставили на анализ несколько SQL-дампов, в которых содержатся: ФИО, названия организаций, должности, хешированные пароли, адреса эл. почты (около 125 тыс. уникальных), телефоны (около 10 тыс. уникальных).
Данные датируются 26.10.2024.
Обработали пароли из утечки интернет-аптеки aptekanevis.ru, о которой мы писали ранее.
Из более чем 50 тыс. пар эл. почта/пароль 78,7% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 50 тыс. пар эл. почта/пароль 78,7% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Стало известно об утечке данных клиентов и их заказов из предположительно сервиса доставки еды по Москве и области - pizzasushiwok.ru.
В предоставленном хакером SQL-дампе находятся: имена, адреса эл. почты (около 800 тыс. уникальных), номера телефонов (около 1,2 млн уникальных), хешированные (MD5 без соли) пароли, адреса доставки, заказы и комментарии к ним.
Данные актуальны на 14.11.2024.
В предоставленном хакером SQL-дампе находятся: имена, адреса эл. почты (около 800 тыс. уникальных), номера телефонов (около 1,2 млн уникальных), хешированные (MD5 без соли) пароли, адреса доставки, заказы и комментарии к ним.
Данные актуальны на 14.11.2024.
Проанализировали очередные логи свободно доступных программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 54,5 млн пар эл. почта/пароль, более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
👉 Обращайтесь ‼️
Из 54,5 млн пар эл. почта/пароль, более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
👉 Обращайтесь ‼️
Некоторое время назад в свободном доступе были опубликованы два файла с именами Брянск.csv и Kursk.csv.
Хакеры «RGB», опубликовавшие эти файлы, утверждают, что в них содержатся данные, полученные из «Военного комиссариата Брянской области» и «Военного комиссариата Курской области». 😱
В каждом файле находится ровно 10 тыс. строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 ИНН
🌵 СНИЛС
🌵 серия/номер предположительно военного билета, кем и когда он был выдан
🌵 хешированный (SHA-512) пароль 🤷♂️
Установить откуда получена эта информация мы не можем. Проверить подлинность реквизитов, указанных документов (предположительно военных билетов) также не представляется возможным.
Однако, мы выборочно проверили остальные данные (номера телефонов, ИНН, СНИЛС) по открытым источникам и выяснили, что они являются подлинными.
В опубликованных данных нами была замечена особенность, говорящая о том, что это искусственная выборка из какой-то более крупной базы данных - географическая выборка делалась по частичному вхождению слов "брянск" и "курск" в поле "кем выдан документ". В результате этого опубликованные файлы содержат информацию по совершенно разным регионам РФ, в названии которых присутствуют эти слова. 😎
Кроме того, в пользу наличия более крупной базы данных, из которой хакеры "нарезают" куски, говорит то, что в опубликованных файлах содержится ровное количество строк (по 10 тыс.).
Ранее эта группировка уже "сливала" данные Клуба «Лаборатории Касперского» и базу данных якобы Генеральной прокуратуры РФ.
Хакеры «RGB», опубликовавшие эти файлы, утверждают, что в них содержатся данные, полученные из «Военного комиссариата Брянской области» и «Военного комиссариата Курской области». 😱
В каждом файле находится ровно 10 тыс. строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 ИНН
🌵 СНИЛС
🌵 серия/номер предположительно военного билета, кем и когда он был выдан
🌵 хешированный (SHA-512) пароль 🤷♂️
Установить откуда получена эта информация мы не можем. Проверить подлинность реквизитов, указанных документов (предположительно военных билетов) также не представляется возможным.
Однако, мы выборочно проверили остальные данные (номера телефонов, ИНН, СНИЛС) по открытым источникам и выяснили, что они являются подлинными.
В опубликованных данных нами была замечена особенность, говорящая о том, что это искусственная выборка из какой-то более крупной базы данных - географическая выборка делалась по частичному вхождению слов "брянск" и "курск" в поле "кем выдан документ". В результате этого опубликованные файлы содержат информацию по совершенно разным регионам РФ, в названии которых присутствуют эти слова. 😎
Кроме того, в пользу наличия более крупной базы данных, из которой хакеры "нарезают" куски, говорит то, что в опубликованных файлах содержится ровное количество строк (по 10 тыс.).
Ранее эта группировка уже "сливала" данные Клуба «Лаборатории Касперского» и базу данных якобы Генеральной прокуратуры РФ.
Хакерская группировка «RaHDIt» опубликовала в открытом доступе список, содержащий персональные данные украинских граждан с положительным результатом тестирования на ВИЧ. 🔥
Всего 367,649 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 ДРФО (ИНН)
🌵 номер паспорта
🌵 дата присвоения статуса POSITIVE (с 17.05.1962 по 11.04.2023)
🌵 образование
🌵 статус занятости
🌵 семейное положение
Всего 367,649 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 ДРФО (ИНН)
🌵 номер паспорта
🌵 дата присвоения статуса POSITIVE (с 17.05.1962 по 11.04.2023)
🌵 образование
🌵 статус занятости
🌵 семейное положение
В свободный доступ была выложена база данных узбекистанской логистической компании Fargo.uz.
В четырех текстовых файлах содержится информация по отправлениям за период с 05.01.2024 по 31.10.2024:
🌵 имя/фамилия отправителя/получателя/водителя
🌵 телефон отправителя/получателя/водителя (1,3 млн уникальных номеров)
🌵 адрес эл. почты отправителя/получателя (109 тыс. уникальных адресов)
🌵 адрес отправителя/получателя
🌵 номер паспорта отправителя/получателя (мало)
🌵 номер, дата, описание, вес, стоимость отправления
В четырех текстовых файлах содержится информация по отправлениям за период с 05.01.2024 по 31.10.2024:
🌵 имя/фамилия отправителя/получателя/водителя
🌵 телефон отправителя/получателя/водителя (1,3 млн уникальных номеров)
🌵 адрес эл. почты отправителя/получателя (109 тыс. уникальных адресов)
🌵 адрес отправителя/получателя
🌵 номер паспорта отправителя/получателя (мало)
🌵 номер, дата, описание, вес, стоимость отправления