Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

Onthou ek op Habré geskryf en by die huis in die Telegram-kanaalhoe die besonderhede van betalings ten gunste van die verkeerspolisie en die FSSP van werfgebruikers geblyk het in die publieke domein te wees betaling verkeerspolisie.rf, paygibdd.com, gos-oplata.ru, boetes.net и oplata-fssp.ru?

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

Moet net nie lag nie, dit is glad nie 'n grap nie - dieselfde bediener met die data van dieselfde stelsel was weer oop vir die hele wêreld.

Wel, kom ons gaan vind uit...

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Om mee te begin, laat ek jou 'n bietjie herinner aan die chronologie van gebeure:

  • Op 12.04.2019/XNUMX/XNUMX (nag) is 'n Elasticsearch-bediener ontdek wat nie verifikasie benodig om aan te sluit nie.
  • Op 13.04.2019/XNUMX/XNUMX (oggend) is 'n kennisgewing aan die bedienereienaars gestuur.
  • 13.04.2019/XNUMX/XNUMX (in die middag) is die bediener "stil" van oop toegang verwyder.

Ten tyde van die eerste sluiting van die bediener, het die Elasticsearch-indekse soos volg gelyk:

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

En op 21.05.2019/16/00 omstreeks XNUMX:XNUMX (Moskou-tyd), verskyn dieselfde Elasticsearch-bediener, met dieselfde (plus nuwe) indekse, weer in die publieke domein:

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

Ek kon my oë nie glo toe ek sien (onmiddellik na die optrede om PHDae oor die onderwerp van die opsporing van oop databasisse) in die poskennisgewing van ons DeviceLock Data Breach Intelligence. Om eerlik te wees, was die eerste gedagte dat dit 'n soort stelselfout was.

Nee, dit was egter nie 'n fout nie en nadat ek alles met die hand dubbel gekontroleer het, het ek om 01:25 reeds op 22.05.2019/XNUMX/XNUMX weer 'n waarskuwing gestuur na dieselfde adresse as die eerste keer.

Sedert die eerste sluiting is hierdie bediener 11 keer deur Shodan geskandeer en Elasticsearch was daarop gesluit tot 21 Mei.

Eers op 24.05.2019/XNUMX/XNUMX die oggend het hierdie Elasticsearch vir die tweede keer van publieke toegang verdwyn. Gedurende hierdie tyd het die indekse stewig gegroei:

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

En as jy kyk na die data (slegs beduidende inligting wat persoonlike data van burgers bevat) in die indekse vir die tydperk van 1 Mei tot 22 Mei, dan is die prentjie soos volg:

  • 127,525 XNUMX inskrywings in die indeks betaalgibdd
  • 49,627 XNUMX inskrywings in die indeks shtrafov-net
  • 162,282 XNUMX inskrywings in die indeks oplata-fssp
  • 220,201 XNUMX inskrywings in die indeks gosoplata

Indeks data voorbeeld gosoplata:

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

Indeks data voorbeeld betaalgibdd:

Weereens was honderdduisende burgers se betalings aan die verkeerspolisie en die FSSP in die publieke domein

Wel, die kersie op die koek was 'n brief van een van die adresse waarheen ek waarskuwings gestuur het:

Ons het jou brief oor die oop ElasticSearch ontvang - dankie vir die inligting, die databasis is gesluit. Die stelseladministrateur wat toegang heropen het, is afgedank. Die regsdiens berei ook voor om 'n verklaring aan die Ministerie van Binnelandse Sake vir die Republiek van Tatarstan voor te lê oor die tekens van die teenwoordigheid in die optrede van die stelseladministrateur van die samestelling ingevolge artikels 272 en 273 van die Strafkode van die Russiese Federasie .

Nuus oor inligtinglekkasies en insiders kan altyd op my Telegram-kanaal gevind word "Inligting lek' https://t.me/dataleak.

Bron: will.com

Voeg 'n opmerking