Telegram Group Search
Данные интернет-магазина российского бренда уличной одежды DAP86 (г. Владивосток) оказались в открытом доступе.

По заявлениям злоумышленников, утечка стала результатом целевой фишинговой атаки на руководителя отдела графического дизайна и печати.
В результате в их распоряжение попала информация из CRM-системы Bitrix, включая сведения о почти 100 сотрудниках, записи о 350 прозвонов рекламным роботом потенциальных клиентов, большинство из которых завершились неудачно, а также данные о 150 потенциальных лидах.

Актуальность - 24.05.2025

Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон

#утечка #crm #bitrix #dap86
Заявки, оставленные клиентами на различных сайтах, объединенных через онлайн-сервис LPTracker, используемый для автоматизации продаж, маркетинга и клиентского сервиса, оказались в открытом доступе.

По утверждению злоумышленников, им удалось получить выгрузку из системы, содержащую 3600 заявок с восьми разных сайтов — от сервисов по ремонту кондиционеров до бухгалтерского сопровождения — с включенными контактными данными клиентов.

Актуальность - 26.05.2025

Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Адрес
▪️Суть заявки

#утечка #lptracker
Хакеры выставили на продажу базу данных интернет-магазина запчастей для бытовой техники и фильтров для воды компании «ИТА ГРУПП».
Торговые точки компании представлены во многих городах России и работают как с физическими, так и с юридическими лицами.
Злоумышленники утверждают, что в результате утечки были скомпрометированы данные 160 000 пользователей и 385 000 заказов.

Актуальность - 11.05.2025

Состав
▪️ФИО
▪️Телефон
▪️▪️Почта
IP-адрес

#утечка #итагрупп
Да, это не Рио-де-Жанейро

Небольшая база данных заявок, оставленных для обучения на сайте бразильской танцевальной студии в Новосибирске IPANEMA, оказалась в открытом доступе.
Злоумышленники утверждают, что утечка затронула данные почти 5 000 заявок.

Актуальность - 09.09.2024

Состав
▪️ФИО
▪️Телефон

#утечка #ipanema
Фишинговый ресурс, замаскированный под сервис приема обращений МВД, обнаружен на домене с "внушающим доверие" названием — MVDSUPPORT.RU.
На сайте пользователям предлагают заполнить форму, якобы адресованную «старшему следователю Зубрицкому Василию Алексеевичу» из Главного управления экономической безопасности и противодействия коррупции (ГУЭБиПК МВД России).

Однако, как и в ряде других подобных случаев, мошенники допустили явную ошибку: в структуре ГУЭБиПК отсутствует должность следователя, так как это оперативное, а не следственное подразделение.
Более того, само наличие отдельного сайта для обращения к конкретному сотруднику федерального ведомства выглядит крайне сомнительно.

С высокой долей вероятности можно утверждать, что ресурс создан в рамках одной из распространенных в настоящее время схем телефонного мошенничества.

#фишинг #мвд #гуэбипк
А ты точно продюсер официальный?

Первый опыт у мошенников почти всегда выглядит нелепо.
Сначала им конечно, интересно и страшновато — но нужно тренироваться и нарабатывать «опыт». Но вот с мозгами все сложно: либо они есть, либо ты идешь в такие мошенники.

Пример «первого опыта» можно увидеть на домене BANKSBERBA.RU и BANKSBERBA.ONLINE, якобы представляющем Сбербанк Онлайн — официальный форм (да, тут у них закончились буквы, как и при регистрации домена).

На сайте размещен примитивный шаблон форума, где среди статей про «медЕцину» (ну, а что еще может быть на "официальном форм" Сбербанка?) можно найти и ссылки на «официальные» приложения Сбера.
Приложений много — якобы под разные банки и операционные системы, но все они ведут только на Android-установщик с названием Сбербанк.

Но VirusTotal давно определяет это вредоносное ПО и успешно его детектирует.

#фишинг #впо #сбербанк #сбер
База данных соискателей сокровенных знаний копирайтинга, обратившихся в школу THE WORDS, оказалась в открытом доступе.
Злоумышленники утверждают, что с помощью стилер-логов им удалось получить 3800 записей с контактными данными, оставленными на сайте.

Актуальность - 05.05.2020

Состав
▪️Телефон
▪️Почта

#утечка #thewords
Список участников вебинара по применению профессиональных стандартов на предприятиях, работающих в сфере ЖКХ проводимого ИПК "Арсенал", оказался в открытом доступе.
Организаторами-заказчиками выступали Базовый центр подготовки кадров ЖКХ и Совет по профессиональной квалификации в ЖКХ (СПК ЖКХ), скорей всего участие в мероприятии было обязательным.

Злоумышленники утверждают, что с помощью анализа стилер-логов им удалось получить пароль медиа-специалиста ИПК «Арсенал» (входит в образовательный холдинг «Синергия») и таким образом получить доступ к данным более 10 000 участников вебинара. Отмечается, что из-за фактически обязательного характера мероприятия основную часть аудитории составляли руководители компаний ЖКХ.

Актуальность - 14.07.2020

Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Должность
▪️Компания

#утечка #жкх #синергия #арсенал
Предположительно, база данных заказов и клиентов сервиса по ремонту электроники ONSERVICE из Санкт-Петербурга, оказалась в открытом доступе.
Злоумышленники утверждают, что получили доступ к учетной записи одного из мастеров и выгрузили базу, содержащую сведения о 5 000 потенциальных клиентах и 1 700 заказах.

Актуальность - 30.05.2025

Состав
▪️ФИО
▪️Компания
▪️Телефон
▪️Описание заявки

#утечка #onservice #umbrella
База данных сразу нескольких бизнес-проектов тюменского предпринимателя Дмитрия оказалась в открытом доступе.
Злоумышленники утверждают, что с помощью стилер-логов получили доступ к учетной записи фактического руководителя компаний Avtobus72.ru, Вывески72.рф и Автоуспех72.рф.
Сайты выглядят типично — заимствованные фотографии, фальшивые отзывы, однако утечка затронула реальные данные.
По заявлениям злоумышленников, в открытом доступе оказались сведения о 3 200 заявках.
Это слегка не соотносится с информацией на сайте, где утверждается, что пассажироперевозки осуществляются с 1998 года, а ежемесячное количество клиентов составляет 639 человек.

Актуальность - 29.05.2025

Состав
▪️ФИО
▪️Телефон
▪️Почта

#утечка  #тюмень #umbrella
База данных заявок на семинары по обучению детей за рубежом с сайта ООО «СВТ-Центр» оказалась в открытом доступе.
На сайте компании указано, что она более 14 лет организует обучающие поездки в 17 стран мира.
По утверждению злоумышленников, им удалось получить доступ к аккаунту владельца ресурса и выгрузить контактные данные 500 заявок, оставленных на сайте.
Полученные сведения могут быть использованы для целевых схем обмана, ориентированных на родителей школьников.

Актуальность - 18.04.2022

Состав
▪️ФИО
▪️Телефон
▪️Почта

#утечка #swtcenter #umbrella
2025/06/30 17:52:58
Back to Top
HTML Embed Code: