Поиск утечки данных

Еще несколько месяцев назад я обнаружил свой адрес, номер телефона и историю заказов на карте утечки сведений о пользователях . Особых мер я не принимал.

Но недавно мои данные снова оказались в сети, уже после утечки с другого сервиса. Что вообще делать после этого? Как следить, куда попадает информация обо мне? Слышал, собирают коллективные иски — может, мне присоединиться?

Поиск утечки данных

нашел себя в сливах интернет-компаний

К сожалению, вопрос утечки персональных данных встает перед жителями России острее с каждым месяцем. По оценкам Роскомнадзора, с начала 2022 года произошло уже более 40 крупных утечек баз с персональными данными россиян. Пожалуй, самая заметная — как раз утечка данных клиентов . Тогда злоумышленники еще и опубликовали всю информацию на сайте — имена, адреса и номера телефонов можно было посмотреть на интерактивной карте.

Схема простая: чем больше мы сидим в интернете, тем больше отдаем данных сервисам и компаниям и тем выше риски, что эта информация всплывет в очередной утечке. Расскажу, как не пропустить момент, когда сведения о вас оказались в открытом доступе, что делать после этого и как обезопасить себя от дальнейших сливов.

О поиске утечки данных

Поиск утечки данных в Kaspersky Basic и Kaspersky Standard позволяет вам вручную проверить только аккаунт My Kaspersky. Автоматическая проверка аккаунта My Kaspersky и других учетных записей доступна только в планах Kaspersky Plus и Kaspersky Premium.

Про анемометры:  ДОН КС-Т-40р твердотопливный котел - купить в Санкт-Петербурге | Интернет-магазин «ПроТепло»

Работая, делая покупки и общаясь в интернете, большинство пользователей заводит учетные записи на различных сайтах. Всегда есть риск, что злоумышленники взломают сайт и получат доступ к пользовательским данным. Если вы используете один и тот же адрес электронной почты и пароль для входа на разные сайты, вероятность утечки ваших данных увеличивается.

С помощью приложения Kaspersky вы можете проверить ваши учетные записи на предмет возможной утечки. Если при проверке будет обнаружено, что ваши данные могли попасть в публичный доступ, приложение уведомит вас об этом и покажет список сайтов, с которых могла произойти утечка данных, даты возможной утечки и категории данных, которые могли попасть в публичный доступ.

Также приложение Kaspersky проверяет ваши учетные записи на предмет утечки данных в Даркнет. В случае обнаружения такой утечки, приложение предупредит вас об этом.

При проверке учетных записей «Лаборатория Касперского» не получает данные в открытом виде, использует их только для указанной проверки и не хранит их. При обнаружении утечки приложение Kaspersky не получает доступа к самим пользовательским данным и предоставляет информацию только о категориях данных, которые могли попасть в публичный доступ.

Приложение Kaspersky может уведомить вас о возможной утечке следующих категорий данных:

По умолчанию приложение Kaspersky пытается проверить ваши учетные записи, когда вы авторизуетесь на том или ином сайте. В момент авторизации ваш адрес электронной почты, используемый для входа на сайт, в зашифрованном виде передается в облако KSN. Если при попытке проверить вашу учетную запись будет обнаружено, что ваши данные могли попасть в публичный доступ, вы получите соответствующее уведомление. Вы можете отключить Поиск утечки данных.

Вы можете добавить до 50 учетных записей для автоматической проверки. Списки учетных записей в приложении Kaspersky на разных устройствах не синхронизируются. Проверка добавленных учетных записей выполняется раз в сутки.

Добавление учетных записей в список для автоматической проверки может быть недоступно в вашем регионе.

Приложение Kaspersky периодически проверяет адрес электронной почты, привязанный к вашему аккаунту My Kaspersky. Первая такая проверка осуществляется через двое суток после установки приложения Kaspersky. Далее проверка производится каждые 24 часа.

Поиск утечки данных для аккаунта My Kaspersky не работает, если приложение Kaspersky не подключено к My Kaspersky или в приложении не введен пароль от аккаунта My Kaspersky.

А вы уверены в безопасности своего аккаунта или пароля? Они никогда не подвергались утечкам или взломам?

Чтобы в этом убедиться воспользуйтесь специальными сервисами. Быть может ваш сложный и уникальный пароль уже стал достоянием общественности.

Have I been pwned?

Поиск утечки данных

Одним из самых известных сервисов для проверки аккаунтов на утечки является Have I Been Pwned. Сайт был создан после одной из крупнейших утечек клиентских аккаунтов в истории – в октябре 2013 года были украдены данные 153 миллионов учетных записей Adobe. Have I been pwned представляет собой реверсивную поисковую систему, которая проверяет наличие вашей электронной почты или пароли в огромной базе данных взломанных паролей. Просто введите свой адрес почты или пароли, и сервис покажет, фигурировали ли ваши данные в известных утечках.

Firefox Monitor

Поиск утечки данных

DeHashed

Поиск утечки данных

DeHashed – сервис поиска по базе взломанных и украденных персональных данных, который создан для экспертов по безопасности, журналистов, технологических компаний, а также для обычных пользователей, которые хотят защитить свои аккаунты и своевременно узнавать об утечках.

GhostProject

Поиск утечки данных

GhostProject.fr – бесплатный поиск по базе из 1,4 миллионах скомпрометированных учетных данных. База постоянно обновляется и пополняется новыми данными. Чтобы защитить себя, сервис рекомендует отказаться от повторяющихся паролей и использовать только сложные пароли для различных аккаунтов. По возможности следует использовать специализированные приложения, такие как KeePass и включить двухфакторную аутентификацию.

Password Checkup от Google

Поиск утечки данных

BreachAlarm

Поиск утечки данных

BreachAlarm является одним из главных конкурентов Have I Been Pwned. Сервис позволяет проверять электронную почту на утечки бесплатно, а на платной основе вы можете подключить автоматическое оповещение об утечках и дополнительные услуги.

Цена в 30 долларов в год будет адекватной для владельцев коммерческих аккаунтов, малого бизнеса или большой семьи. Никаких ограничений на проверку данных для подписчиков не предусмотрено.

Sucuri Security Scanner

Поиск утечки данных

Sucuri Security Scanner использует свои собственный подход – сервис позволяет проверять целые сайты на различные уязвимости, наличие в черных списках и на хакерские атаки. Это идеальный инструмент для блогеров и онлайн-бизнеса. Его лучше использовать совместно с другими сайтами по проверки аккаунтов на утечки.

Как работают подобные сайты

К сожалению, в сети можно найти несколько мошеннических сайтов, которые просто собирают вашу электронную почту и пароли для будущих попыток взломов. Используя непроверенный инструмент, вы подвергаете свои данные дополнительным рискам, что может привести еще к более серьезным нарушениям данных.

К примеру, в мае 2016 года завершил существование сервис PwnedList, который предлагал проверить наличие своих данных в огромной базе скомпрометированных данных, насчитывающей сведения о более 866 миллионах аккаунтов. Как оказалось, сервис имел серьезные уязвимости, позволяющие киберпреступниками выполнять мониторинг новых утечек для любого домена.

А какими сервисами пользуетесь вы?

Советы и рекомендации

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство. Из двух компаний, производящих один товар, победит не та компания, что выполняет работу лучше, а та, что победит в тендере. То есть не важно, как хорошо и качественно ты производишь товар, а важно то как правильно используешь полученную информацию. Если грамотный руководитель получил правильную информацию и если эта информация правильно подготовлена, то тогда и навороченные аналитики не нужны. Всю нужную информацию он держит в руках.

В большинстве случаев утечка информации происходит из – за воздействия внутренних угроз – невнимательные сотрудники или неорганизованное и неаккуратное хранение данных. А раз существует утечка, то и существуют люди по специализирующиеся на ее поиске. Специалистам данной специальности приходиться просматривать в день более сотен ресурсов. И находить нужные данные, не прибегая к незаконным взломам. Хорошему специалисту по поиску информации хватает недели, чтобы получить все необходимые данные о предприятии. Сам процесс поиска подобной информацией называют конкурентной разведкой. Конкурентная разведка — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа). И важно именно то, что данный способ получения данных является абсолютно законным. Специалист данной сферы не взламывает никаких сайтов и не получает эту информацию любим другим уголовно наказуемым путем. Сам факт того, что компания допустила «ляп» в защите своей конфиденциальной информации, и ее кто-то заполучил, незаконным не является.
Итак, рассмотрим несколько приемов получения подобной информации:

Прием 1

Демаскирующий признак конфиденциальной информации является само наличие слово – конфиденциальный. Так же демаскирующим является ее гриф: Для служебного пользования.
Не хочешь, чтобы секретную информацию нашли не привлекай к ней внимание.

Давайте посмотрим, адекватно ли мы защищаем свою конфиденциальную информацию. Открываем браузер. Запускаем гугл и пытаемся посмотреть, нет ли утечек документов для служебного пользования на сайте Тамбовского государственного учреждения – 392 результата.

Поиск утечки данных

Команда site: –искать в пределах одного адреса сайта. Что бы найти определенную информацию ее надо записать в кавычках: «Для служебного пользования»

Прием 2

Как вытянуть главное из кучи найденных файлов? Протоколы HTTPS. Придумывался для обмена между доверенными партнерами. Обмена сертификатами. Т.е. https- в адресе документа становиться демаскирующим признаком особо важных документов.

Поиск утечки данных

Демаскирующим признаком становиться документы с гифом — Конфиденциально. Ни одна компания не обеспечиваем регламентных проверок своей конфиденциальности информации. Многие компании не знают, что у них есть утечка, только потому что не проверяли. И даже если компания начла проводить периодические проверки, то не значит, что у их партнеров нет утечки.

Прием 3

Каждый из нас не задумывается, что поисковая система индексирует не только текст вашего документа, но и свойства этого документа. Если это офисный документ, то там еще содержаться буфера, которые использовались ранее.

Правило: Проверьте, нет ли у вас документов с гифом – Конфиденциально, которые видит Гугл или Яндекс.

Прием 4

Следующие файлы, которые нам нужны — это документы с грифом exls. Почему? Excel провоцирует человека на обобщение имеющейся информации конфиденциальной и не очень. В таких файлах могут быть списки клиентов их адреса, телефоны и особые пометки. В общем, очень хороший подарок для конкурентов.

Поисковики ведущих поисковых систем ведут себя как шпионы. Они залазят в те разделы, которые мы считаем конфиденциальными.

Поиск утечки данных

Появляются файлы. Если откроем их сохраненную копию, то найдем очень много интересной информации. Т.е. xls – это подарок судьбы для хакеров.

Прием 5

Поиск документов в формате DOC. Почему? Если документ будет готов к тому, что его будут просматривать посторонние глаза, то он будет оформлен в формате PDF. Если документ все еще не закончен, то он скорей всего будет сохранен в формате DOC.

Ищем на заданном целевом ресурсе документы в формате DOC.

Поиск утечки данных

Прием 6

Очень часто компания оставляет его открытым. Попробуйте ввести адрес сайта: ftp.xxx.ru

Поиск утечки данных

Прием 7

Поиск утечки данных

Всегда просматривая файл, старайтесь запомнить его адрес. Цифра 1711 на картинке показывает, что нам доступно 1711 файла. И изменяя эти цифры можно открыть и другие файлы.

На заметку

Статья 29, ч.4 Конституции Р.Ф. – «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию». Но даже несмотря на это, любая компания о которой вы получите данные будет считать, что вы получили их незаконным путем и будет пытаться разобраться с вами досудебными методами.

Ежели мы охотимся за государственной тайной какой-то страны, то мы нарушаем закон. Наказание последует незамедлительно. Если же в наши руки попала не государственная тайна и мы не использовали дорогостоящих, порицаемых методов, то оспорить не правомерность наших действий затруднительно. Раньше даже существовала статья, что, если информация была получено с помощью общедоступных методов, забудьте, что это коммерческая тайна. Предъявить какие-либо претензии тому, кто эту информацию получил невозможно. Вы действительно можете нарушить закон, если используете троянов или подбираете пароль. Либо если вы используете информацию неправильно – во вред. То тогда вы действительно нарушаете закон и понесете наказание.

Из всего этого следует, что всегда необходимо быть осторожным, даже если вы считаете свои действия законными.

В создании статьи использовались заметки с семинара «Взломать за 60 секунд» (Масалович А.И.).

Как проверить, ваши данные

Сайт Have i been pwned? — его еще в 2013 году основал консультант по  Трой Хант. Сервис отслеживает и коллекционирует утечки данных и позволяет проверить, ваши аккаунты. Просто введите адрес электронной почты или номер телефона — сайт не только подскажет, ваши данные в известных утечках, но и укажет источник слива.

В разделе Notify Me можно оставить адрес почты — вам придет письмо, если аккаунт окажется скомпрометирован.

Из минусов — на Have i been pwned? не всегда попадают утечки с российских сайтов и сервисов. Если речь идет о российском профиле, то лучше вводить адрес электронной почты, а не номер.

Проверка показала, что мой адрес электронной почты засветился в масштабной утечке Canva

Менеджеры паролей обычно помогают не только безопасно хранить пароли, но и отслеживать, они в  из утечек данных. Такая функция есть, например, у сервисов 1Password, Keeper и Dashlane.

Встроенные инструменты браузеров. Они есть почти во всех современных браузерах. Вот некоторые примеры.

Firefox Monitor берет данные из базы Have i been pwned?. Если не пользуетесь браузером от Mozilla, то не проблема — сервис доступен и без этого.

В разделе «Утечки» можно посмотреть, из каких сервисов недавно сливались данные

Так я узнал, что на одном сайте мой пароль оказался скомпрометирован

Взлом без взлома или семь способов найти утечку информации ресурса

Время на прочтение

Как обезопасить себя от дальнейших утечек данных

Соблюдайте стандартные меры предосторожности. Эти советы знают почти все: используйте разные пароли для разных аккаунтов, убедитесь, что они достаточно сложные, своевременно обновляйте приложения и сервисы — разработчики регулярно совершенствуют системы безопасности и исправляют предыдущие критичные ошибки.

Включите двухфакторную аутентификацию везде, где это возможно. По возможности пользуйтесь не дополнительной проверкой по номеру телефона, а другими способами — например, Google Authenticator. Такой вариант более защищенный — коды генерации хранятся на вашем устройстве, а коды по смс гораздо легче перехватить.

Самый очевидный — заведите почту только для взаимодействия с конкретными сервисами. Более продвинутый вариант — пользуйтесь анонимайзерами или «одноразовыми» почтовыми ящиками вроде генераторов 10 Minute Mail (работает с VPN) и TrashMail.

Альтернатива для пользователей техники Apple — авторизация с помощью кнопки «Вход с Apple». В этом случае сайты получают только имя и адрес электронной почты, который можно скрыть. Для этого генерируется уникальный случайный адрес электронной почты — уже с него сообщения пересылаются на ваш реальный адрес. Сторонние анонимайзеры работают по схожему принципу.

В таком случае при утечках раскроется не ваш реальный адрес, а сгенерированный — для мошенников это практически бесполезно

Минимизируйте свой «цифровой след». Чем меньше вы отдаете данных — тем меньше информации попадет в потенциальную утечку. Проще всего сократить количество персональных данных, которые вы предоставляете сервису. Не подписывайтесь реальным именем, не оставляйте номер телефона, если он не требуется. Закажите доставку еды или других товаров не на точный реальный адрес проживания, а до ближайшего пункта самовывоза или только к подъезду.

Если использовать разные номера телефонов и аккаунты, а также не указывать часть информации о себе, вы жертвуете удобством экосистемы крупных компаний. Однако в этом случае каждый должен определить, что ему важнее — комфорт при использовании сервиса или снижение рисков в случае масштабных утечек.

Вы в любом случае ни от чего не застрахованы. Можно принять любые средства предосторожности, но все равно стать жертвой утечки. В первую очередь, потому что она происходит не на вашей стороне, а на стороне компании, которой доверяете данные. В интернете крайне сложно вообще не «отсвечивать»: вы все равно авторизуетесь под настоящими именем и фамилией, оставите реальный адрес почты, закажете товар на домашний адрес, промелькнет номер телефона.

Помните, что в утечке вы — одна строка из миллионов похожих. Это все еще серьезно, но, вероятнее всего, поправимо. Особенно если вы не медийная личность. Главное — вовремя среагировать на ситуацию, оценить актуальность данных и защититься от последствий.

Что с наказанием за утечку персональных данных

По российским законам, компании ответственны за утечку персональных данных, но наказание за это не очень большое. Часть 1 статьи 13.11 КоАП РФ предусматривает штраф до 100 тысяч рублей.

Минцифры хочет пересмотреть размер штрафов за утечку персональных данных. Летом 2022 года ведомство предложило такой вариант: за первую утечку — фиксированная сумма штрафа, которая зависит от масштабов слива. При повторной утечке — оборотный штраф.

Также клиенты могут объединиться и подать коллективный иск, чтобы потребовать компенсацию от компании. Такие подали к «Яндекс-еде» и СДЭК — в обоих случаях заявители потребовали 100 тысяч рублей каждому. По мнению юристов, у пользователей есть шансы выиграть дело, но они могут получить гораздо меньшую компенсацию. Так что большого смысла присоединяться к подобным искам нет.

Что делать, если оказались в слитой базе данных

Проверьте достоверность утечки. Все чаще объявления об утечке данных используют мошенники для фишинга: они присылают панические сообщения о скомпрометированных данных и побуждают действовать на эмоциях. Главное — успокоиться и оценить ситуацию.

Часто компании, пусть и с задержкой, но сами признают факт утечки — сообщают о ней на своем сайте или в рассылке. о них пишут авторитетные СМИ. Ориентируйтесь на официальные источники.

Оцените, какие именно данные скомпрометированы. От этого зависит, какие именно действия предпринимать. Одно дело — просто попавший в публичное поле адрес электронной почты или даже номер телефона. Совсем другое — платежные данные или физический адрес с подробностями.

Если слитой базы данных нет в публичном доступе — например, ее продают в даркнете — то оцените риски самостоятельно. В случае или СДЭК вы, вероятно, понимаете, что указывали при заполнении профиля или оформлении доставки.

Еще один способ — посмотрите активность в скомпрометированных аккаунтах. вам непонятные письма на электронную почту? авторизоваться с помощью вашего номера телефона? оформить перевод средств с вашей карты? Вероятно, вы увидите следы этого в приложениях и с помощью уведомлений.

Еще важно узнать, насколько актуальные данные в утечке. Чем старее слитая база — тем меньше опасности для вас, особенно если вы регулярно меняете пароли.

Не вводите свои данные в сторонние сервисы проверки. Некоторые масштабные утечки сопровождаются публикацией клиентской базы в наглядном виде, как это было в случае с «Яндексом». Многие решали проверить на сайте, их данные в общий список — и вводили свои имена и номера телефонов. Лучше этого не делать: таким образом злоумышленники могут только пополнить свой каталог или подтвердить актуальность полученной информации.

Так выглядела интерактивная карта с утечкой «Яндекс-еды». В таких случаях безопаснее не вводить данные, а самому найти свой адрес по памяти

Приготовьтесь к наплыву мошенников. После попадания в открытый доступ номеров телефонов и личной информации ожидайте волны звонков или писем якобы из банков, правоохранительных органов и прочих учреждений.

В такой ситуации рекомендации не отличаются от уже привычных мер предосторожности: скептически относитесь к любым звонкам, не делитесь дополнительной информацией по телефону. Если звонки злоумышленников не прекращаются, скорее всего, придется поменять номер телефона. У нас есть курс «Как защититься от мошенников» — там можно найти подробные рекомендации и советы.

Иногда хакеры предлагают удалить опубликованные данные за определенную плату. Полагаться на добросовестность мошенников не стоит. Тем более что даже если они выполнят обещание, данные уже могли скопировать другие пользователи, а сама база — оказаться на «черном» рынке или стать основной для «обогащения». В этом случае вы и деньги потеряете, и данные не защитите.

Смените пароли — не только для профилей, попавших в утечку. Вполне вероятно, что вы не придумываете уникальные пароли для каждого сервиса, а используете ротацию из нескольких, которые помните и считаете надежными. В таком случае лучше сменить все совпадающие пароли, а не обойтись одним профилем.

Проверить, насколько уникальные пароли вы используете, можно, к примеру, в диспетчере паролей Google Chrome.

Если утечка затронула банковские данные — заморозьте счета. Если хакеры получили доступ к банковским данным, это лучший выход. Однако если утечка произошла внутри банка, он, скорее всего, сам примет меры — узнать об этом можно в  официальном сообщении или в службе клиентской поддержки.

Какие данные наиболее подвержены утечке

Утекшие данные соцсети будут значительно отличаться от информации из интернет-магазина или службы доставки. А еще часть слитых данных могут оказаться обезличенными: к примеру, у злоумышленников оказывается ваш пароль, а к какому аккаунту он подходит — непонятно. В других случаях данные могут попасть к мошенникам в зашифрованном виде.

Команда антивируса McAfee выделила несколько типов данных, которые чаще всего оказываются в сети:

Например, сама по себе утечка и так была крупная. А затем ее дополнили данными из ГИБДД, «Авито», , ВТБ, «Вайлдберриз», «Вконтакте», «Пикабу» и других источников. Так уже можно сформировать портрет конкретного пользователя, чтобы потом атаковать его.

Самая очевидная опасность исходит от сливов банковских данных — их могут использовать мошенники довольно понятным способом. Однако, согласно отчету InfoWatch за 2021 год, платежная информация почти не попадает в сливы — на нее приходится 0,4% от всех утечек. Почти 90% — категория «персональные данные».

Какие масштабы проблемы

С каждым годом масштабы утечек растут, в том числе и в России. По данным аналитической фирмы InfoWatch, в РФ только за первое полугодие утекли 305 баз данных, что почти на 50% больше, чем за  период 2021 года. Объем похищенной информации увеличился в 16 раз и достиг более 187 млн записей — в этом результаты InfoWatch расходятся с Роскомнадзором. Россия занимает второе место в мире по объемам утечек данных в сети — выше только США.

По данным Group-IB, в 2022 году количество утечек в России растет каждый месяц. В мае и начале июня в даркнете обнаружили рекордное количество баз данных российских компаний — более 50. Для сравнения: в апреле их было 32, а в марте — всего 16.

Если называть конкретные компании: в конце февраля 2022 года стало известно об утечке данных клиентов СДЭК, в марте — , в мае — , в июне — GeekBrains и «Ростелекома», в июле — «Гемотеста», в августе — .

Оцените статью
Анемометры