Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Утечки информации Telegram Posts

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Админ: @ashotog
ВК: https://vk.com/dataleakage
131,068 Subscribers
1,726 Photos
1 Videos
Last Updated 16.04.2025 10:24
Similar Channels

40,827 Subscribers

21,474 Subscribers

16,284 Subscribers
The latest content shared by Утечки информации on Telegram
На теневых форумах активизировались скупщики ворованных баз данных.
Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.
За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.
Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
Жители Сыктывкара 46-летний частный детектив Шуктомов А.Л. и 54-летний сотрудник службы экономической безопасности филиала одного из банков Аникушин П.В. занимались "банковским пробивом".
Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.
Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.
Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
Начальник отдела собственной безопасности оперативно-поискового бюро Главного управления МВД Прикамья подполковник МВД Андрей Агафонов за денежное вознаграждение занимался сбором сведений путем незаконного доступа к компьютерной информации и передавал их третьим лицам через мессенджер.
Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.
Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.
Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.
Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.
Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.
Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.
API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.
Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.
По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.
В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.
В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.
В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.
В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».
В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.
Данные актуальны на 09.2024.
Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.
Данные актуальны на 09.2024.
Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).
Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.
Данные актуальны на 2022 год, когда банк был закрыт.
Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.
Данные актуальны на 2022 год, когда банк был закрыт.
Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.