Telegram Group Search
Проанализировали российские утечки за первый квартал текущего года. 👇

Всего за 3 месяца 2025 года было проанализировано 37 утечек, в которые попало 17 млн неуникальных адресов электронной почты и 21,4 млн неуникальных номеров телефонов. 🔥

Это в 5,5 раз меньше по объему, чем в первом квартале прошлого года, когда произошло 108 утечек общим объемом 157 млн телефонных номеров и почти 60 млн e-mail.

На первый взгляд статистика показывает улучшение ситуации, однако анализ утечек прошлого года показывает, что значительная их часть стала появляться в продаже или открытом доступе с большим опозданием и за последующие 3–6 месяцев объем утечек, произошедших в первом квартале 2024 года, увеличился в 2-3 раза. Вероятно, также произойдет и с результатами первого квартала этого года, которые, в итоге, окажутся на уровне прошлого года.

Пока по объему утечек лидирует сегмент логистических компаний, при том, что в первом квартале прошлого года лидерами были финансовые институции чьи крупные утечки, затронули 145 млн телефонных номеров и 51 млн e-mail их клиентов. Второе и третье места в первом квартале 2025 года заняли сегменты информационных (4,5%) и развлекательных ресурсов (3%), при том, что в первом квартале 2024 на этом месте были интернет-магазины (12%) и маркетинговые сервисы (5%).
Группа компаний «ПРАВОКАРД», специализирующаяся на оказании дистанционных и очных юридических, налоговых и иных услуг, подключилась к нашему API для оповещения своих клиентов о фактах утечек их персональных данных.🔥

Теперь, при включении сервиса в пакет услуг, в личном кабинете на сайте «ПРАВОКАРД» клиенты смогут проверить, попадала ли их персональная информация в различные утечки данных. Это позволит им своевременно узнавать о потенциальной угрозе и оперативно предпринимать меры по защите своих аккаунтов.

Информацию об утечках данных для этой услуги предоставляет партнер проекта, российский сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает (в захешированном виде) телефоны и адреса эл. почты и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

Важно подчеркнуть: сервис DLBI не хранит, не обрабатывает и не передаёт персональные данные, а только аккумулирует информацию о факте утечки, что соответствует требованиям российского законодательства и гарантирует невозможность использования этой информации в иных целях, кроме проверки присутствия в утечках.
Обработали пароли из утечки Московского института психоанализа.

Из более чем 63 тыс. пар эл. почта/пароль 99% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Мы опубликовали наше исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Хакеры заявили, что вчера им удалось взломать ИТ-инфраструктуру медицинского центра «ЦАМ» (aviamed.ru), который занимается экспертизой здоровья летно-испытательного состава и авиационного персонала.

По словам хакеров они выкачали базу данных медицинского центра общим размером 186 Гб в формате Firebase.

В открытый доступ был выложен текстовый файл, содержащий 1,122,750 строк:

🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 адрес регистрации
🌵 СНИЛС
🌵 паспортные данные
🌵 место работы и должность

Кроме того, хакеры "слили" в открытый доступ множество PDF-файлов с результатами анализов, выполненных сторонней лабораторией.
С Днем Победы!
В Нижнем Тагиле Свердловской области суд приговорил продавца-консультанта салона сотовой связи Эдуарда Прокваса к ограничению свободы на 1,5 года за "мобильный пробив".

Через Telegram он получил предложение за 20 тыс. руб. перевыпустить eSIM для номера телефона, принадлежащего жительнице Москвы без ее согласия.

Пострадавшая получила уведомление о входе в аккаунт Telegram, хотя сама этим мессенджером ранее не пользовалась. Она связалась с оператором связи и узнала, что на её имя была выпущена виртуальная SIM-карта.

Районный суд признал Проквасу виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
В Санкт-Петербурге арестовали 42-летнего оперативного дежурного 30 отделения полиции на Васильевском острове.

Полицейский, имея доступ к служебной информации, содержащейся в базах данных, за денежное вознаграждение неоднократно передавал третьим лицам персональные данные иностранных граждан с целью организации их незаконного пребывания на территории Петербурга.
В субботу на одном из теневых форумов выставили на продажу базу данных якобы учетных записей игрового сервиса «Steam».

Продавец утверждает, что всего в базе 89 млн строк, а в качестве доказательства выложил в открытый доступ Excel-файл с 3 тыс. записями.

Из свободно доступного примера очевидно, что информация в базе не имеет отношения к учетным записям, а представляет из себя СМС-сообщения с давно истекшими кодами двухфакторной аутентификации, которые когда-то использовались пользователями для входа (и других действий) в их личные кабинеты «Steam».

Судя по содержимому, СМС-сообщения рассылались облачным сервисом «Twilio», возможно оттуда же и произошла данная утечка.

Продающаяся база не содержит никаких персональных данных. Есть только номера телефонов, на которые рассылались СМС, содержимое СМС с кодами, стоимость отправки сообщения и др. служебная информация.

Периодически таки базы с СМС-кодами аутентификации оказываются в открытом доступе.
В очередной раз обработали свободно доступные логи программ "стилеров", используемые злоумышленниками для кражи учетных записей пользователей к различным онлайн-сервисам.

Из 33,1 млн пар эл. почта/пароль, почти 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут, тут и тут.
Стало известно, что хакеры из группировки «IT ARMY OF RUSSIA» "слили" базу данных муниципального предприятия «Теплопоставка города Одессы».

В нескольких SQL-файлах содержатся персональные данные граждан, имеющих личные кабинеты на сайте cabinet.teplo.od.ua.

Всего более 128 тыс. записей:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 имя пользователя (логин)
🌵 дата регистрации и последней активности

Данные актуальны на 17.05.2025. 😎
С февраля 2021 г по октябрь 2023 г сотрудник отдела полиции «Суворовский» (в Тульской области) получал от директора ритуального агентства «Ангел» деньги в обмен на персональные данные умерших на территории Суворовского района.

За каждого умершего человека была выплата 6 тыс. руб. Всего он получил от ритуального агентства 60 тыс. руб.

46-летний бывший сотрудник правоохранительных органов обвиняется в совершении преступления по ст. 290 (получение взятки должностным лицом).
В Ростовской области вынесен приговор в отношении 6 сотрудников регионального офиса одного из мобильных операторов.

Установлено, что в 2023 г. четверо сотрудников расположенного в Аксае офиса мобильного оператора скопировали персональные данные более 400 абонентов и передали их своему руководителю. За вознаграждение в размере около 40 тыс. руб. он совместно с бывшим коллегой пересылал их посреднику.

Судом все участники схемы "пробива" признаны виновными в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорены к ограничению свободы на сроки от 3 месяцев до 3 лет.
Жительница поселка Жешарт (республика Коми), работая специалистом офиса продаж одного из операторов сотовой связи, занималась "мобильным пробивом" - с 2023 г. систематически передавала за вознаграждение неизвестному лицу (посреднику) через мессенджер фотографии экрана компьютера с персональными данными абонентов.

Всего доказано 11 эпизодов продажи данных абонентов.

Суд назначил ей наказание в виде двух лет ограничения свободы и конфисковал мобильный телефон, использовавшийся для совершения преступлений.
В феврале 2025 г. начальник одного из отделов филиала Роскадастра по Республике Карелии незаконно передавал своим знакомым содержащиеся в едином реестре недвижимости персональные данные людей, а также сведения об их имуществе.

Уголовное дело возбуждено по ч. 3 п. «г» ст. 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения, с использованием своего служебного положения).
В Волгограде семь человек (директор ритуального агентства, его сотрудник и работники службы "112" Комитета по обеспечению безопасности жизнедеятельности администрации Волгоградской области) подозреваются в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).

По версии следствия, с 2021 г. диспетчеры центра обработки экстренных вызовов передавали личные данные умерших и их родственников 31-летнему владельцу похоронного агентства «Вечная память родным и близким».

За предоставление данных в рамках одной рабочей смены диспетчеры получали от 1 до 3 тыс. руб.

Дело передано в суд.
18-летний новосибирец, работавший, на протяжении трех месяцев, в салоне мобильной связи, незаконно получил доступ к персональным данным 36-ти клиентов оператора и передал их третьим лицам через Telegram. За это он получил оплату в криптовалюте.

Уголовное дело возбуждено по ст. 272.1 (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные).
В Казахстане задержали 140 человек, продававших персональные данные граждан. Пять фигурантов арестованы.

Злоумышленники получали данные из государственных баз и распространяли их через Telegram, в том числе передавали полученную информацию коллекторским компаниям.
Вчера в открытый доступ попал дамп покупателей (203 тыс. строк) и их заказов (346 тыс. строк) предположительно интернет-магазина одежды blackstarwear.ru.

Данные в дампе актуальны на 14.05.2025 и содержат:

🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 хешированный пароль
🌵 IP-адрес

Интересно, что до этого момента дамп находился в приватном обмене и продаже.
В Суворовском районе Тульской области завершено расследование уголовного дела в отношении трёх бывших сотрудников МОМВД России «Суворовский», про которое мы писали ранее.

По материалам следствия, директор ритуального агентства «Ангел», через посредников передавал взятки сотрудникам полиции за предоставление сведений об умерших на территории Суворовского района гражданах.

Следствием установлено, что сведения об одном умершем оценивались в 6 тысяч руб. За несколько лет оперуполномоченный получил 78 тыс. руб., двое участковых - 102 тыс. и 84 тыс. руб. соответственно.

Бывшим полицейским выдвинуты обвинения по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом)

Директор ритуального агентства обвиняется по ч. 3 ст. 291 УК РФ (дача взятки в значительном размере).
2025/06/18 15:14:29
Back to Top
HTML Embed Code: