База данных сайта из нулевых «Конференции.ru» оказалась в открытом доступе.
Сайт является специализированной электронной площадкой для размещения и продвижения информации о проведении научных мероприятий в России и странах СНГ.
По утверждению хакеров, утечка содержит данные 23 700 пользователей, зарегистрированных на платформе.
Сайт имеет официальный канал в Telegram, однако информация о взломе на текущий момент там отсутствует.

Актуальность - 22.05.2026

Состав
▪️ФИО
▪️Хэш-пароля
▪️Почта

#утечка #конференция #konferencii
4 331
Hackers-to-Business

В открытый доступ попала база профессиональных контактов, в которой содержится 82 218 записей.

По структуре это похоже на старую HR/B2B-enrichment выгрузку: в записях присутствуют ФИО, e-mail, телефоны, должности, компании, корпоративные домены, ссылки на соцсети и профессиональные профили, страна и город.

По российскому сегменту, если считать только привязку к корпоративным доменам РФ и не учитывать личные почты вроде MAIL.RU, YANDEX.RU, BK.RU и т.п., в базе выявлено 8 426 записей, связанных с российскими компаниями. Также в этом сегменте найдено 7 521 уникальных e-mail и 1 802 уникальных телефона.

Отдельно сообщается о выборочной проверки актуальности данных по публичным профессиональным профилям. База не выглядит свежей: часть записей относится к историческим местам работы, ориентировочно к периоду 2015 - 2020-х годов. При этом выборочная проверка показала, что около 50% проверенных записей все еще совпадают с текущими публичными должностями или местами работы.

#утечка #h2b
7 452
Парсинг Яндекс.Карты оказался в открытом доступе.
Утверждается, что база содержит контактные данные 8,7 млн компаний
Для мошенника карточка компании на карте - это бесплатная разведка.
Адрес, режим работы, телефон, сайт, фотографии входа, отзывы клиентов, соседние организации - все это помогает сделать фишинг и обзвон гораздо правдоподобнее. А если сверху добавить утекшие данные сотрудников или клиентов, атака становится точечной и более эффективной.

Актуальность - 06.10.2025

Состав
▪️Название
▪️Телефон
▪️Почта
▪️Сайт
▪️Социальные сети

#утечка #яндекс
🤯 6
3
2
22 1K
Скамонты продолжают проявлять чудеса логики: в новом шаблоне они почему-то сократили «Департамент цифровой защиты» до «МНЦ» на домене MNCCENTER.RU
На сайте от имени этого «секретного департамента» пользователю предлагают проверить изменения в личном кабинете. В каком именно - не уточняется. Видимо, расчет на то, что у каждого где-нибудь есть личный кабинет. Судя по списку «официальных партнеров», это может быть Сбер, Т-Банк или Госуслуги.
После ввода номера телефона от личного кабинета, видимо, при поддержке Касперского и Роскомнадзора, пользователю должны рассказать о порядке дальнейших действий.
Но затем, конечно, произойдет сбой, после чего перезвонит оператор. Дальше - стандартный мошеннический скрипт: вам расскажут, что с личным кабинетом все очень плохо, его срочно нужно спасать, а точнее - спасать ваши деньги передав их курьеру.

Домен заблокируем.

#фишинг
3
👍 1
😁 1
3 846
В открытый доступ попала база пользователей сайта торговой группы IKEA (ИКЕА).

Хакеры утверждают, что база содержит более 350 000 контактных данных. При этом в утечке присутствуют 1 200 российских номеров телефонов и 3 600 российских адресов электронной почты.

Такие данные могут использоваться для фишинговых атак и схем с применением социальной инженерии. Например, только за последний месяц было зарегистрировано более 700 доменов, созвучных с торговой маркой IKEA.

Актуальность - 25.11.2021

Состав
▪️Имя
▪️Телефон
▪️Почта

#утечка #ikea
😢 4
1
11 940
🛡Как управлять человеческими рисками в кибербезопасности?

Клиентский день StopPhish 2026 — закрытая встреча для тех, кто отвечает за культуру безопасности и устойчивость сотрудников.

ТРИ ТРЕКА СОБЫТИЯ:
1. Регуляторика и приказ № 117. Разбор изменений в Awareness в 2026 году: как трансформировались регламенты ИБ и работа с сотрудниками после новых распоряжений ФСТЭК.
2. Индустриальный опыт. Специфика Awareness в банках и госорганах.
3. Практика лидеров. Кейсы крупнейших компаний: как выстроить осознанную линию обороны и внедрить Security Awareness.

Только для участников: ранний доступ к новым модулям платформы StopPhish, готовые сценарии использования для вашей команды и пакет лучших практик внедрения.

⚡️Экосистема StopPhish: новые возможности платформы, дорожная карта и будущие обновления.
🏢 Практика и продукт: разбор реальных кейсов внедрения и готовых сценариев применения в организациях.
🎤 Прямой диалог: живое общение с командой StopPhish и возможность повлиять на платформу.
👥 Обмен опытом: открытое обсуждение лучших практик между клиентами из разных отраслей.

Для кого: CISO, руководителей ИБ и IT, специалистов по Awareness, HR-директоров, экспертов SOC/IR.

📍 Где: Москва, Мосхаб.Сколково
📅 Когда: 26 мая
💰 Бесплатно. Количество мест ограничено.
👉 Регистрация по ссылке

#волонтерство
👍 1
3 906
Новый шаблон фишинга под запись к врачу через ЕМИАС можно увидеть на домене INFO-EMIAS.RU.

На сайте пользователю предлагают самостоятельно записаться к врачу. Для этого необходимо ввести номер телефона, а также данные паспорта или СНИЛС. При этом автоматический вход через Госуслуги или другие официальные сервисы якобы запрещен.

После ввода данных пользователя ждет уже стандартный шаблон с сообщением об иЗпользовании нового устройства при входе, оформлен "сертификат усиленной электронной подписи" и просьбой связаться с поддержкой.

Так как никаких контактов этой «поддержки» на сайте не указано, можно предположить, что мошенники сами свяжутся с жертвой по ранее указанному телефону. Дальше сценарий стандартный: сообщение о якобы взломе, передаче данных другим мошенникам и последующее давление.

Домен заблокируем.
(Заблокирован за 55 минут)

#фишинг #емиас #госуслуги #скамонт #медицина
🤝 3
😁 1
👀 1
6 803
Фишинг в отношении сотрудников группы RWB (Russ и Wildberries) можно увидеть на домене HR-RWB.RU.

На сайте утверждается, что проходит совместная акция конкурентов по доставке - WB и «Самокат», в рамках которой каждому сотруднику RWB якобы доступен промокод на 2 500 рублей при заказе в «Самокате».

Для получения кода необходимо указать корпоративные учетные данные на устаревшем шаблоне входа Microsoft, включая временный код из Microsoft Authenticator. Введенные данные, естественно, передаются мошенникам, которые могут использовать их для проникновения в корпоративные системы RWB.

Домен заблокируем.
(Заблокирован за 1 час 00 минут)

#фишинг #rwb #wb #самокат #wildberries
👍 2
👀 1
28 967
«Банда дающего бобра» продолжает создавать шаблоны для кражи аккаунтов Telegram. Новый пример можно увидеть на домене VPNEXPRESSK.RU.

На сайте предлагают активировать «Premium-тоннель» и привязать его к вашему Telegram-аккаунту. Для этого пользователю нужно передать мошенникам доступ к аккаунту: ввести код подтверждения и облачный пароль.

Естественно, никакого VPN вы не получите, а вот мошенники смогут использовать ваш аккаунт в своих целях.

Домен заблокируем.

#фишинг #vpn #bober
👍 3
👀 1
7 1K
Еще один шаблон для кражи Telegram-аккаунтов можно увидеть на домене TELEGLUSH.RU.

На сайте пользователям предлагают скачать альтернативный клиент TelegaClick с интегрированным VPN - якобы специально для пользователей из России и СНГ, с 40 точками подключения.

С примерами дизайна и диалогами "альтернативного мессенджера" мошенники решили особо не заморачиваться. Но для доступа к этому чудо-клиенту почему-то необходимо авторизоваться по номеру телефона, привязанному к Telegram, а затем ввести не только код из сообщения, но и код 2FA.

Итог предсказуемый: вместо VPN и альтернативного клиента пользователь передает мошенникам полный доступ к своему Telegram-аккаунту.

Домен заблокируем.

#фишинг #vpn
1
👍 1
👀 1
7 900
«Банда дающего бобра» из Читы продолжает попытки получать Telegram-аккаунты школьников через фишинг с использованием нового шаблона. Пример можно увидеть на домене EGE-GOTOVO.RU.

Несмотря на то что ЕГЭ еще не начался, на фишинговом сайте уже предлагают ознакомиться с «результатами». Для этого пользователю нужно ввести номер телефона, привязанный к Госуслугам. После ввода номера код почему-то приходит в Telegram, а его передача фактически дает мошенникам доступ к вашему аккаунту для кражи подарков.

Домен заблокируем.
(Заблокирован за 23 часа 54 минуты)

#фишинг #егэ #госуслуги #bober #гринч
🤝 2
👀 1
8 1K
Хакеры сообщили о взломе компании «СТРОЙ-CITY».

Компания занимается напольными покрытиями. На ее сайте указано наличие 7 филиалов и обслуживание клиентов в 950 городах. Среди партнеров компании названы «Максидом», ПИК, ЛСР, «Самолет» и «Апельсин».

В качестве доказательства взлома были опубликованы скриншоты базы обзвона, внутренней CRM-системы Bitrix24, а также почтовой переписки от имени менеджера по работе с клиентами.

Актуальность - 17.05.2026

#утечка #стройcity
😢 1
👀 1
13 1.1K