Оружейные бароны текут

В открытый доступ попал полный дамп базы данных крупнейшего британского оружейного дилера guntrader.co.uk.

В списке пользователей 90,547 строк, содержащих:

  • имя/фамилия
  • почтовый адрес
  • адрес эл. почты
  • телефон
  • IP-адрес
  • хешированный (bcrypt) пароль
  • дата модификации профиля (с 20.12.2016 по 17.07.2021) 

На яркой стороне, в открытом доступе

В начале месяца исследователь обнаружил свободно доступный Elasticsearch-сервер, в индексах которого содержались данные клиентов российского оператора связи «Beeline». Он попытался уведомить компанию о проблеме, но никакого ответа не получил и сервер оставался открытым до 13.09.2021.

Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 27.08.2021 и тогда он содержал более 4,1 Тб данных.

Сервер находился в доменной зоне corbina.net и имел внутреннее имя «beelinelogger». В его индексах содержались логи, в которых находились персональные данные предположительно абонентов услуги «домашний интернет«:

  • ФИО
  • номер телефона
  • адрес эл. почты
  • серия и номер паспорта
  • адрес
  • дата рождения

Количество утекших данных абонентов оценить сложно, но по косвенным признакам можно предположить, что речь идет о 1,5-2 млн. записях.

Чуть позже на специализированном форуме появилось два объявления об обмене части этой базы данных.

По словам пользователя, разместившего объявления, к обмену предлагается 351,722 записи, содержащих персональные данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.


Не уберегли добро

Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи с данными Фонда «Круг добра» (mr.egisz.rosminzdrav.ru, фондкругдобра.рф) — фонд поддержки детей с тяжелыми жизнеугрожающими и хроническими заболеваниями, в том числе редкими (орфанными) заболеваниями.

Среди технических логов в индексах «circle_prod» были доступны:

  • ФИО родителя и ребенка
  • СНИЛС родителя и ребенка
  • пол родителя и ребенка
  • серия и номер паспорта (для детей — свидетельство о рождении)
  • адрес
  • телефон
  • диагноз
  • номер полиса ОМС

Мы оповестили хостера, на чьей площадке располагался данный сервер и буквально в течении часа доступ к серверу был закрыт.

Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 13.08.2021, но тогда он не содержал критичных данных. Персональные и медицинские данные начали накапливаться в индексах «circle_prod» предположительно начиная с 11.09.2021.


Банковская безопасность – снова на высоте!

В открытый доступ попали данные желающих взять кредит в «Совкомбанке».

Объявление появилось на специализированном теневом сайте 20 сентября и в нем не указано, что заявки на кредиты принадлежат «Совкомбанку», но в опубликованных анкетах неоднократно упоминается его название.

Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:

  • ФИО клиента (включая предыдущую фамилию)
  • пол
  • дата рождения
  • семейное положение
  • ФИО супруга
  • социальный статус
  • серия/номер паспорта, кем и когда выдан
  • адрес регистрации и фактического проживания
  • телефон (домашний, мобильный, рабочий)
  • адрес эл. почты
  • место работы, должность
  • параметры запрашиваемого кредита
  • размер и источник дохода
  • дата (с 20.10.2019 по 27.02.2020)

Представитель «Совкомбанка» подтвердил факт утечки.

В мае 2020 года в банке выявили сотрудника внешнего колл-центра, незаконно копировавшего поступавшие ему для обзвона интернет-заявки от лидогенераторов.

Скопированные данные он планировал продать, но был задержан и позже признан виновным по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и осужден на 2 года условно.

Банк утверждает, что во время следствия злоумышленник не оставлял попыток продать эту информацию (и видимо успешно продал, либо сам выложил ее в открытый доступ бесплатно). По данному эпизоду было возбуждено новое уголовное дело в ОМВД по городу Каспийску Республики Дагестан, а потом передано в УФСБ России по Республике Дагестан. Сейчас это уголовное дело направлено в суд по ч. 3 ст. 183 и ч. 2 ст. 274.1  (неправомерное воздействие на критическую информационную инфраструктуру РФ).