来自 Утечки информации (@dataleak) 的最新 Telegram 贴文

Утечки информации Telegram 帖子

Утечки информации
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
132,005 订阅者
1,659 张照片
1 个视频
最后更新于 11.03.2025 07:48

相似频道

Positive Technologies
23,416 订阅者
Кибервойна
5,621 订阅者
Багхантер
3,826 订阅者

Утечки информации 在 Telegram 上分享的最新内容

Утечки информации

09 Dec, 07:59

43,877

Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 62 млн пар эл. почта/пароль, более 77% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

👉 Обращайтесь ‼️
Утечки информации

05 Dec, 07:29

57,901

В свободный доступ был выложен маленький фрагмент базы данных отправлений, предположительно «Почты РФ».

Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:

🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город) получателя
🌵 ШПИ (штриховой почтовый идентификатор)
🌵 вид отправления, категория, вес, размеры и стоимость
🌵 дата

Выборочная проверка случайных записей из этого фрагмента по ШПИ на сайте pochta.ru/tracking подтверждает достоверность частичного адреса и типа отправления.

По нашей информации полная версия этой базы датируется 18.04.2024 и содержит более 26 млн строк. 🔥 Кроме того, полная база содержит еще и телефоны, названия и ИНН отправителей (в базе содержатся только отправления от организаций и ИП).
Утечки информации

03 Dec, 11:59

51,414

В открытый доступ был выложен полный SQL-дамп предположительно вебсайта nanocad.ru.

Дамп датируется 15.04.2021 и давно находился в "частных коллекциях".

В таблице зарегистрированных пользователей содержится 959,565 строк:

🌵 ФИО
🌵 хешированный пароль
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 телефон

Интересно, что до сих пор "в привате" находится еще один дамп этого же ресурса, датирующийся 07.01.2024.
Утечки информации

28 Nov, 07:29

79,134

Хакеры заявили, что получили доступ к информации учеников и их родителей через запросы к официальному API предположительно портала «Петербургское образование» (petersburgedu.ru).

Хакерами утверждается, что через специально составленные запросы к api.oo.petersburgedu.ru были получены такие данные, как:

🌵 ФИО (ученика и родителя)
🌵 дата рождения ученика и родителя
🌵 пол ученика
🌵 серия/номер документа (паспорт или свидетельство о рождении) ученика, кем и когда выдан
🌵 адрес регистрации и фактического проживания ученика и родителя
🌵 адрес эл. почты родителя (131 тыс.)
🌵 телефон родителя (152 тыс.)
🌵 данные учебного заведения

В качестве подтверждения своих слов, хакеры предоставили список внутренних пользователей портала и некоторые другие файлы.
Утечки информации

26 Nov, 07:30

53,471

В свободный доступ была выложена база данных узбекистанской логистической компании Fargo.uz.

В четырех текстовых файлах содержится информация по отправлениям за период с 05.01.2024 по 31.10.2024:

🌵 имя/фамилия отправителя/получателя/водителя
🌵 телефон отправителя/получателя/водителя (1,3 млн уникальных номеров)
🌵 адрес эл. почты отправителя/получателя (109 тыс. уникальных адресов)
🌵 адрес отправителя/получателя
🌵 номер паспорта отправителя/получателя (мало)
🌵 номер, дата, описание, вес, стоимость отправления
Утечки информации

22 Nov, 13:30

61,368

Хакерская группировка «RaHDIt» опубликовала в открытом доступе список, содержащий персональные данные украинских граждан с положительным результатом тестирования на ВИЧ. 🔥

Всего 367,649 строк, содержащих:

🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 ДРФО (ИНН)
🌵 номер паспорта
🌵 дата присвоения статуса POSITIVE (с 17.05.1962 по 11.04.2023)
🌵 образование
🌵 статус занятости
🌵 семейное положение
Утечки информации

21 Nov, 07:00

53,828

Некоторое время назад в свободном доступе были опубликованы два файла с именами Брянск.csv и Kursk.csv.

Хакеры «RGB», опубликовавшие эти файлы, утверждают, что в них содержатся данные, полученные из «Военного комиссариата Брянской области» и «Военного комиссариата Курской области». 😱

В каждом файле находится ровно 10 тыс. строк, содержащих:

🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 ИНН
🌵 СНИЛС
🌵 серия/номер предположительно военного билета, кем и когда он был выдан
🌵 хешированный (SHA-512) пароль 🤷‍♂️

Установить откуда получена эта информация мы не можем. Проверить подлинность реквизитов, указанных документов (предположительно военных билетов) также не представляется возможным.

Однако, мы выборочно проверили остальные данные (номера телефонов, ИНН, СНИЛС) по открытым источникам и выяснили, что они являются подлинными.

В опубликованных данных нами была замечена особенность, говорящая о том, что это искусственная выборка из какой-то более крупной базы данных - географическая выборка делалась по частичному вхождению слов "брянск" и "курск" в поле "кем выдан документ". В результате этого опубликованные файлы содержат информацию по совершенно разным регионам РФ, в названии которых присутствуют эти слова. 😎

Кроме того, в пользу наличия более крупной базы данных, из которой хакеры "нарезают" куски, говорит то, что в опубликованных файлах содержится ровное количество строк (по 10 тыс.).


Ранее эта группировка уже "сливала" данные Клуба «Лаборатории Касперского» и базу данных якобы Генеральной прокуратуры РФ.
Утечки информации

19 Nov, 07:30

40,294

Проанализировали очередные логи свободно доступных программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 54,5 млн пар эл. почта/пароль, более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

👉 Обращайтесь ‼️
Утечки информации

15 Nov, 08:31

53,419

Стало известно об утечке данных клиентов и их заказов из предположительно сервиса доставки еды по Москве и области - pizzasushiwok.ru.

В предоставленном хакером SQL-дампе находятся: имена, адреса эл. почты (около 800 тыс. уникальных), номера телефонов (около 1,2 млн уникальных), хешированные (MD5 без соли) пароли, адреса доставки, заказы и комментарии к ним.

Данные актуальны на 14.11.2024.
Утечки информации

12 Nov, 08:00

55,236

Обработали пароли из утечки интернет-аптеки aptekanevis.ru, о которой мы писали ранее.

Из более чем 50 тыс. пар эл. почта/пароль 78,7% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️