LastPass รายงานถึงเหตุข้อมูลรั่วจากระบบคลาวด์สตอเรจ ทำให้คนร้ายเข้าถึงข้อมูลสำรองทั้งระบบ โดยเหตุการณ์นี้เกี่ยวเนื่องกับเหตุการณ์เมื่อเดือนสิงหาคมที่ผ่านมา เพราะคนร้ายใช้ข้อมูลที่ได้ไปครั้งนั้นเอาไปเข้าระบบสตอเรจอีกที
ข้อมูลสำรองที่ได้ไป ทำให้คนร้ายข้อมูลไปจำนวนมาก โดยเฉพาะข้อมูลลูกค้า เช่น ชื่อบริษัท, ชื่อผู้ใช้, ที่อยู่เรียกเก็บเงิน, อีเมล, หมายเลขโทรศัพท์, และหมายเลขไอพีที่เข้าใช้งาน รวมถึงตัวฐานข้อมูลรหัสผ่านของลูกค้าเอง ยกเว้นข้อมูลหมายเลขบัตรเครดิตที่ไม่ได้สำรองไว้ในระบบนี้
LastPass อัพเดตข้อมูลกรณีการโดนแฮ็กเมื่อเดือนสิงหาคม 2022 ที่ตอนแรกเชื่อว่าข้อมูลลูกค้าไม่ได้รับผลกระทบ เพราะแฮ็กเกอร์เข้าถึงเฉพาะซอร์สโค้ดของบริษัท
จากการตรวจสอบอย่างละเอียด LastPass ยอมรับว่าแฮ็กเกอร์เข้าถึงข้อมูลบางส่วนของลูกค้า (certain elements of our customers’ information) แต่ไม่ได้เข้าถึงข้อมูลรหัสผ่านของลูกค้าที่ถูกเข้ารหัสอีกที และตัว LastPass เองก็ไม่สามารถเข้าถึงได้
LastPass บอกว่าตอนนี้กำลังวิเคราะห์อยู่ว่ามีข้อมูลใดบ้างถูกเข้าถึงได้ และจะประกาศข้อมูลเพิ่มเติมต่อไป
ออสเตรเลียผ่านกฎหมายขึ้นค่าปรับการทำข้อมูลส่วนบุคคล จากเดิมที่ค่าปรับสูงสุดอยู่ที่ 2.2 ล้านดอลลาร์ออสเตรเลีย กลายเป็นค่าปรับไม่มีเพดานแต่จะคิดจากความเสียหายหรือขนาดองค์กรที่ทำข้อมูลหลุดแทน โดยค่าปรับในกรณีที่เกิดความเสียร้ายแรงหรือทำผิดซ้ำ โดยเพดานค่าปรับจะดูจากสามเงื่อนไขและคิดเงื่อนไขที่เพดานค่าปรับสูงสุด เงื่อนไขได้แก่
ออสเตรเลียพบปัญหาข้อมูลหลุดครั้งใหญ่ๆ หลายครั้งในปีนี้ เช่น เครือข่ายโทรศัพท์มือถือ Optus ทำข้อมูลลูกค้าหลุด 9.8 ล้านคน หรือบริการประกันสุขภาพ Medibank ที่ทำข้อมูลหลุดถึง 9.7 ล้านคน
Dropbox เปิดเผยว่าถูกแฮ็กเข้าระบบจัดการซอร์สโค้ดภายใน (เป็น GitHub แบบบัญชีองค์กร) โดยแฮ็กเกอร์ใช้วิธี phishing หลอกเอาล็อกอิน สามารถเข้าถึงซอร์สโค้ดจำนวน 130 repositories และข้อมูลพนักงาน-คู่ค้าจำนวนหนึ่ง แต่เข้าไม่ถึงซอร์สโค้ดของแอพหลัก และข้อมูลทั้งหมดของลูกค้า
Dropbox บอกว่าได้รับแจ้งเตือนจาก GitHub ที่ตรวจพบความเคลื่อนไหวผิดปกติของบัญชีนักพัฒนา หลังสอบสวนแล้วพบว่าบัญชีถูกแฮ็ก โดยแฮ็กเกอร์ปลอมตัวเป็นอีเมลของระบบ CircleCI บริการ CI/CD ที่ Dropbox ใช้งาน หลอกเอา API key ของบัญชีพนักงานรายหนึ่งไปได้
SOCRadar บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยรายงานระบุว่า Microsoft ทำข้อมูลภายในรั่วไหล ซึ่งเป็นข้อมูลที่เก็บตั้งแต่ปี 2017 มาจนถึงเดือนสิงหาคมปีนี้ รวมปริมาณ 2.4 TB
ข้อมูลที่หลุดออกมามีทั้งเอกสารภายในเกี่ยวกับการดำเนินของบริษัท, ข้อมูลผู้ใช้, รายละเอียดการสั่งซื้อและการเสนอขายผลิตภัณฑ์, รายละเอียดโครงการต่างๆ, ข้อมูลส่วนบุคคลที่ใช้ระบุตัวตนได้ รวมทั้งเอกสารอื่นที่อาจนำไปสู่การเปิดเผยทรัพย์สินทางปัญญาของบริษัท ทั้งนี้ SOCRadar ระบุว่าข้อมูลชุดนี้มาจากการปรับแต่งที่ผิดพลาดของ Azure Blob Storage
Plex โปรแกรมสำหรับทำ Media Server เพื่อใช้งานเอง รายงานพบการเจอข้อมูลรั่วไหลเมื่อวานนี้ (23 สิงหาคม) ที่ผ่านมา
ทาง Plex ไม่ได้อธิบายว่าแฮคเกอร์โจมตีด้วยวิธีใด แต่ระบุว่ามีข้อมูลของผู้ใช้เพียงบางส่วน ได้แก่อีเมล์ ชื่อผู้ใช้ และรหัสผ่านที่ผ่านการเข้ารหัส และข้อมูลที่หลุดเพียงผู้ใช้บางกลุ่มเท่านั้น
แต่อย่างไรก็ตาม ทาง Plex ยังคงแนะนำให้รีบเปลี่ยนรหัสผ่านทันที และเปิดใช้งาน Two-Factor Authentication เพื่อเพิ่มความปลอดภัย
Twilio บริษัทที่ให้บริการ API ส่งข้อความ SMS, โทรศัพท์อัตโนมัติ และแชท ประกาศข่าวว่าระบบถูกเจาะเมื่อวันที่ 4 สิงหาคมที่ผ่านมา และมีบัญชีของลูกค้าบางส่วนถูกเข้าถึงได้
Twilio อธิบายว่าถูกโจมตีด้วยการ phishing พนักงานของบริษัทอย่างจงใจ ทำให้ข้อมูลการล็อกอินเข้าระบบของพนักงานรั่วไหล และถูกแฮ็กเกอร์ใช้เป็นช่องทางเข้าระบบได้ รูปแบบการโจมตีที่พบคือการส่ง SMS ไปยังหมายเลขของพนักงานเพื่อหลอกให้คลิกลิงก์ (ปลอม) ตามภาพ
Twilio บอกว่าได้แจ้งไปยังลูกค้าที่ได้รับผลกระทบแล้ว และจะพยายามเข้มงวดกับพนักงานไม่ให้โดนหลอก phishing ได้ง่าย ซึ่งตอนนี้พบเจอการโจมตีแบบเดียวกันกับพนักงานของบริษัทใหญ่ๆ ในสหรัฐด้วย
สำนักข่าว Wall Street Journal อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่ารัฐบาลเซี่ยงไฮ้เรียกผู้บริหาร Alibaba Cloud เข้าให้ข้อมูล หลังจากข้อมูลประชาชนจีนกว่าพันล้านรายการหลุดออกจากระบบของตำรวจเซี่ยงไฮ้ที่ใช้บริการ Aliyun หรือ Alibaba Cloud
ก่อนหน้านี้ LeakIX เว็บไซต์ติดตามเหตุข้อมูลรั่วเคยวิเคราะห์เหตุการณ์ข้อมูลรั่วของเซี่ยงไฮ้ว่าเกิดจากการตั้งค่าของ Elasticsearch บน Alibaba Cloud จะเปิดให้ Kibana ได้จากอินเทอร์เน็ตเป็นค่าเริ่มต้น แถมรหัสผ่านของ Elasticsearch เองก็ใช้ username/password ว่า elastic/elastic ทำให้แฮกเกอร์สามารถสแกนด้วยรหัสผ่านได้ไม่ยาก
มีผู้ใช้รายหนึ่งชื่อ ChinaDan โพสต์ประกาศขายข้อมูลในบอร์ดแฮ็กเกอร์ ระบุว่าได้ข้อมูลมาจากฐานข้อมูลของตำรวจเซี่ยงไฮ้ ที่มีข้อมูลประชากรจีนประมาณ 1 พันล้านคน ประกอบด้วยชื่อ ที่อยู่ สถานที่เกิด เลขประจำตัวประชาชน เบอร์มือถือ และประวัติอาชญากรรมของบุคคลทั้งหมดในฐานข้อมูล
ChinaDan ประกาศขายข้อมูลนี้ในราคา 10 BTC หรือประมาณ 7.2 ล้านบาท โดยปล่อยข้อมูลตัวอย่าง 750,000 รายการออกมาเพื่อยืนยันว่าเป็นข้อมูลจริง ส่วนที่มาของข้อมูลนั้นระบุว่าดึงมาจากผู้ให้บริการคลาวด์ท้องถิ่น ซึ่งใช้ระบบของ Aliyun (Alibaba Cloud) ให้บริการหน่วยงานของรัฐบาล
ตอนนี้ยังไม่มีการยืนยันข้อมูลชุดนี้อย่างเป็นทางการ ว่าเป็นข้อมูลจริงหรือไม่
OpenSea แพลตฟอร์ม NFT ได้แจ้งเตือนผู้ใช้กรณีข้อมูลหลุดเกี่ยวกับอีเมลซึ่งอาจนำไปสู่ความเสี่ยงเรื่องฟิชชิ่งได้
OpenSea ระบุว่า พนักงานที่ Customer.io ผู้ให้บริการอีเมลที่ทำสัญญากับ OpenSea ใช้สิทธิ์การเข้าถึงของพนักงานเพื่อดาวน์โหลดและแชร์อีเมลแอดเดรสของผู้ใช้งาน OpenSea รวมถึงผู้สมัครสมาชิกรับข่าวสาร และนำข้อมูลนี้ไปส่งให้บุคคลภายนอกที่ไม่ได้รับอนุญาต
สำหรับสเกลการหลุดครั้งนี้ OpenSea ไม่ได้ระบุเป็นตัวเลขที่ชัดเจน แต่ทางบริษัทระบุไว้ว่า “ถ้าคุณเคยแชร์อีเมลให้ OpenSea ในอดีต ให้สันนิษฐานได้เลยว่าได้รับผลกระทบไปด้วย” ซึ่งอนุมานได้ว่าข้อมูลหลุดครั้งนี้น่าจะใหญ่มาก และทางบริษัทกำลังร่วมมือกับ Customer.io เพื่อตรวจสอบเหตุการณ์ดังกล่าว และจะรายงานไปยังเจ้าพนักงานตามกฎหมาย
GitHub รายงานข้อมูลเพิ่มเติมจากเหตุโทเค็น OAuth รั่วไหลเมื่อเดือนเมษายนที่ผ่านมา พบว่าคนร้ายได้รับข้อมูลมากกว่าซอร์สโค้ดของ npm เอง โดยคนร้ายได้ฐานข้อมูล ชื่อผู้ใช้, อีเมล, และค่าแฮชรหัสผ่าน ของผู้ใช้ประมาณ 100,000 คนไปด้วย
ข้อมูลที่หลุดไปอยู่ในไฟล์สำรองข้อมูลของเว็บ skimdb.npmjs.com
ที่สำรองไว้ตั้งแต่วันที่ 7 เมษายน 2021 ในไฟล์ข้อมูลยังมี metadata ของแพ็กเกจส่วนตัวทั้งหมด, และแพ็กเกจภายในขององค์กรสององค์กร
เหตุการณ์ Heroku ถูกคนร้ายเข้าถึงฐานข้อมูลในช่วงเดือนเมษายน จนกระทั่งโทเค็น GitHub รั่วไหลยังไม่จบง่ายๆ โดยวันนี้บริษัทส่งอีเมลแจ้งลูกค้าว่าอาจจะมีข้อมูลอื่นๆ รั่วไหลเพิ่มเติม
ข้อมูลที่คนร้ายอาจจะได้ไปคือ pipeline-level config vars ซึ่งอาจจะมีโทเค็นของบริการอื่นๆ นอกเหนือจาก GitHub ผู้ใช้ Heroku ที่เก็บข้อมูลควรรีบรีเซ็ตโทเค็นเหล่านี้ทั้งหมด
ทาง Heroku ระบุว่าตรวจสอบพบว่าคนร้ายเข้าถึงฐานข้อมูล pipeline นี้เมื่อวันที่ 16 พฤษภาคมที่ผ่านมาจึงนำมาแจ้งลูกค้า และคาดว่ากระบวนการสอบสวนจะเสร็จสิ้นในวันที่ 30 พฤษภาคมนี้
เมื่อกลางเดือนเมษายนที่ผ่านมา GitHub แจ้งผู้ใช้ว่ามีโทเค็นรั่วไหลจำนวนหนึ่ง โดยพบว่าโทเค็นเหล่านี้ออกให้กับ Heroku และ Travis-CI ตอนนี้ทาง Heroku ก็ออกมายืนยันแล้วว่าฐานข้อมูลรั่วไหลจริง
Heroku ระบุว่าคนร้ายเข้าถึงฐานข้อมูลได้เมื่อวันที่ 7 เมษายนที่ผ่านมา และเริ่มใช้งานโทเค็นในวันที่ 8 เมษายน ตัว Heroku เองก็ถูกคนร้ายใช้โทเค็นขโมยซอร์สโค้ดออกไปจาก GitHub เมื่อวันที่ 9 เมษายน ทาง GitHub รู้ตัวในวันที่ 12 เมษายนเนื่องจากคนร้ายใช้โทเค็นของ npm
นอกจากฐานข้อมูลโทเค็นแล้ว คนร้ายยังได้ฐานข้อมูลรหัสผ่านที่แฮชพร้อม salt ของ Heroku ไป ทำให้ตอนนี้ Heroku ต้องแจ้งผู้ใช้ให้รีเซ็ตรหัสผ่านทั้งหมด
Okta รายงานการผลการตรวจสอบเหตุที่กลุ่ม LAPSUS$ ระบุว่าสามารถเข้าถึงข้อมูลลูกค้าของบริษัทได้ โดยพบว่าช่วงเวลาที่แฮกเกอร์เข้าถึงข้อมูลลูกค้าได้เป็นช่วงเวลาสั้นกว่าที่คาดไว้ตอนแรกอย่างมาก
คอมพิวเตอร์ที่ถูกแฮกเป็นเวิร์ตสเตชั่นของเจ้าหน้าที่ซัพพอร์ตที่เป็นพนักงานของบริษัท Sitel อีกที หลังจากยึดเครื่องได้แล้วแฮกเกอร์เข้าแอป SuperUser ขององค์กรลูกค้าสององค์กรเพื่อดูข้อมูล แต่ไม่สามารถแก้ไขคอนฟิกอะไรได้
ข้อมูลของ Okta นี้ขัดกับข้อมูลของกลุ่ม LAPSUS$ ที่เปิดเผยว่าเข้าถึงระบบได้เมื่อช่วงเดือนมีนาคม แต่จนตอนนี้กลุ่ม LAPSUS$ ก็ไม่ได้เปิดเผยข้อมูลอะไรเพิ่มเติมนอกจากภาพหน้าจอเท่านั้น
หลังการทลายเว็บไซต์ RaidForum ตลาดมืดรายใหญ่สำหรับการขายข้อมูลหลุดและข้อมูลที่ถูกแฮกมา ทาง FBI ก็รายงานว่าทางการสหราชอาณาจักรสามารถจับกุม Diogo Santos Coelho ชาวโปรตุเกสอายุ 21 ปีและกำลังเตรียมส่งตัวไปยังสหรัฐฯ
Coelho ก่อตั้ง RaidForum เมื่อปี 2015 (เขาน่าจะอายุ 14 ปีเท่านั้น) โดยตั้งใจให้เป็นเว็บบอร์ด "ทัวร์ลง" หรือ "raiding" โดยรวมกันส่งข้อความจำนวนมากไปหาเหยื่อ และบางครั้งก็พยายามแจ้งความเท็จเพื่อให้ตำรวจบุกบ้านเหยื่อ แต่ภายหลังก็ปรับมาเป็นตลาดกลางสำหรับการซื้อขายข้อมูลเป็นหลัก แม้ว่าที่จริงแล้วจะมีตลาดมืดสำหรับบริการผิดกฎหมายอื่นๆ ด้วย
Europol แถลงถึงความร่วมมือระหว่างหน่วยงานสอบสวนใน สหรัฐฯ, สหราชอาณาจักร, สวีเดน, โปรตุเกส, เยอรมนี, และโรมาเนีย ในการจับกุมผู้ดูแลเว็บไซต์ RaidForum ที่เป็นตลาดซื้อขายข้อมูลหลุดรายใหญ่ และเหตุการณ์ข้อมูลหลุดในไทยช่วงหลังก็เผยแพร่ผ่านเว็บนี้เรื่อยๆ
RaidForum เปิดบริการตั้งแต่ปี 2015 และตอนนี้มีบัญชีผู้ใช้บนเว็บมากกว่าห้าแสนบัญชี ที่ผ่านมาเว็บนี้เป็นแหล่งซื้อขายข้อมูลที่แฮกมาได้จากหน่วยงานต่างๆ อย่างต่อเนื่อง องค์กรในไทยเองก็เคยถูกโจมตีและข้อมูลหลุดออกมาผ่านเว็บไซต์นี้หลายครั้ง ภายในเว็บไซต์มีคนทำหน้าที่หลากหลาย ทั้งบริการฟอกเงิน, ผู้ใช้ที่เสนอขายข้อมูล, และผู้เสนอซื้อข้อมูล
Block หรือ Square เดิม บริษัทด้านธุรกิจการเงินของ Jack Dorsey ผู้ก่อตั้ง Twitter ได้ออกรายงานข้อมูลหลุด โดยทางบริษัทเผยว่ามีอดีตพนักงานดาวน์โหลดข้อมูลเกี่ยวกับลูกค้าในสหรัฐฯ จำนวนหนึ่งไปออกโดยไม่ได้รับอนุญาตเมื่อวันที่ 10 ธันวาคมที่ผ่านมา
Block รายงานต่อ ก.ล.ต. สหรัฐฯ หรือ SEC ว่า ข้อมูลที่ถูกดาวน์โหลดไปเป็นข้อมูลจาก Cash App Investing ซึ่งเป็นข้อมูลสำคัญของลูกค้า ทั้งชื่อเต็มและเลขที่บัญชีโบรกเกอร์ แต่ข้อมูลลูกค้าบางกลุ่มหลุดไปถึงมูลค่าพอร์ต, สินทรัพย์ที่ถือผ่านโบรกเกอร์ และ/หรือข้อมูลกิจกรรมการซื้อขายหุ้นในหนึ่งวัน โดย Block ระบุว่าพนักงานคนนี้ดาวน์โหลดข้อมูลหลังออกจากบริษัทไปแล้ว และสิทธิ์ในการเข้าถึงรายงานเป็นหนึ่งในหน้าที่ของพนักงานคนนี้
Okta แถลงถึงเหตุการณ์ที่กลุ่ม LAPSUS$ อ้างว่าสามารถยึดระบบหลังบ้านของ Okta สำเร็จ โดยระบุว่าเครื่องที่ถูกแฮกเป็นเครื่องของพนักงานซัพพอร์ตที่เป็นลูกจ้างของบริษัทภายนอกอีกที
ทาง Okta ระบุว่าข้อมูลลูกค้า 2.5% ได้รับผลกระทบ โดยอาจจะถูกแฮกเกอร์เข้าไปดูข้อมูล หรือถูกกระทำบางอย่างกับข้อมูล ตัวเลขล่าสุดจำนวนลูกค้าของ Okta มีประมาณ 15,000 ราย หากคิดจากตัวเลขนี้ก็อาจจะมีบริษัท 300-400 บริษัทได้รับผลกระทบ
HubSpot บริษัทผู้ให้บริการซอฟต์แวร์ CRM, การตลาดออนไลน์ และระบบบริการลูกค้า รายงานว่าค้นพบการเจาะระบบเมื่อวันที่ 18 มีนาคม 2022 ที่ผ่านมา และมีข้อมูลของลูกค้าจำนวนหนึ่งถูกขโมยออกไป
HubSpot เปิดเผยรายละเอียดของการแฮ็กว่าเริ่มจากบัญชีของพนักงานโดนแฮ็กก่อน และถูกใช้เข้ามาเจาะไปยังข้อมูลของลูกค้าอีกทีหนึ่ง ซึ่งตอนนี้ HubSpot ได้แจ้งเตือนไปยังลูกค้าองค์กรประมาณ 30 รายที่ได้รับผลกระทบแล้ว
บริษัทหลายรายที่เป็นลูกค้าของ HubSpot ที่ระบุชื่อคือบริษัทสายคริปโต 4 ราย BlockFi, Swan Bitcoin, NYDIG, Circle เปิดเผยว่าโดนเจาะบัญชี HubSpot ของตัวเองตามไปด้วย แต่แฮ็กเกอร์เข้าไม่ถึงระบบไอทีหลักของบริษัทที่แยกจากกัน
หลังจากแฮกเกอร์ Lapsus$ ได้อ้างว่าแฮก Samsung ได้และปล่อยซอร์สโค้ดออกมาราว 190GB วันนี้ Samsung ได้ออกแถลงการณ์ยืนยันว่าบริษัทโดนแฮกอย่างเป็นทางการแล้ว และรายงานว่ามีอะไรหลุดออกไปบ้าง
Samsung ระบุว่า ข้อมูลที่หลุดออกไปจากการแฮกครั้งล่าสุด (แต่ไม่ได้ระบุถึงกลุ่ม Lapsus$ โดยตรง) มีซอร์สโค้ดบางส่วนของอุปกรณ์ตระกูล Galaxy และยืนยันว่าไม่มีข้อมูลสำคัญของลูกค้าหรือพนักงานรั่วออกไปจากการแฮกครั้งนี้ โดยทาง Samsung ระบุว่าไม่มีผลกระทบกับธุรกิจของบริษัทและลูกค้า พร้อมทั้งบริษัทจะเพิ่มมาตรการเพื่อป้องกันเหตุการณ์เกิดขึ้นอีกในอนาคต
กลุ่มแฮกเกอร์ Lapsus$ ประกาศขโมยข้อมูลออกจากมาจากซัมซุงได้สำเร็จ โชว์ไฟล์บีบอัดแล้วขนาด 190GB ส่วนสำคัญคือซอร์สโค้ดของอุปกรณ์ต่างๆ ได้แก่
ตอนนี้ยังไม่มีข้อมูลไฟล์อื่นๆ จะเป็นอะไรบ้าง โดยทาง Lapsus$ กำลังปล่อยไฟล์ทั้งหมดผ่านทาง bittorrent
ที่มา - Bleeping Computer
AIS แจ้งพบเหตุคอมพิวเตอร์ของพนักงานที่ทำหน้าที่ในช่วง Work from Home ถูกบุกรุกด้วยมัลแวร์ และคนร้ายนำข้อมูลออกไปเผยแพร่ใน Dark Web ประมาณ 100,000 รายการ
ข้อมูลลูกค้าที่ได้รับผลกระทบ มี ชื่อ-นามสกุล, เลขบัตรประชาชน, วัน-เดือน-ปี-เกิด, และหมายเลขโทรศัพท์ โดยไม่มีข้อมูลทางการเงินใดๆ ระหว่างนี้ทาง AIS ได้แจ้ง สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.), กสทช., และส่ง SMS แจ้งลูกค้าที่ได้รับผลกระทบ โดยแนะนำให้ลูกค้าเพิ่มความระมัดระวังในการทำธุรกรรมต่างๆ ที่อาจจะมีผู้แอบอ้างติดต่อขอข้อมูลและทำธุรกรรม
ทาง AIS ระบุว่ากำลังตรวจสอบหาผู้ที่ลงมือครั้งนี้และผู้ที่นำข้อมูลไปเผยแพร่เพื่อดำนเนินการตามกฎหมายต่อไป
ที่มา - จดหมายข่าว AIS
TCAS แถลงชี้แจงถึงข้อมูลที่หลุดกว่า 23,000 รายการ เมื่อวานนี้ ระบุว่าเป็นข้อมูลของระบบ TCAS64 ในรอบที่ 3 ไม่ใช่ข้อมูลส่วนบุคคลทั้งหมดของผู้สมัคร และเป็นข้อมูลในรูปแบบ CSV
TCAS ระบุว่าข้อมูลในรอบ 3 ของระบบ TCAS64 มีทั้งหมด 826,250 รายการ แต่ที่ผู้ขายข้อมูลกล่าวอ้างนั้น มี 23,000 รายการ โดยคาดว่าเป็นไฟล์ที่สร้างขึ้นในช่วงเดือนพฤษภาคม 2564 ที่เจ้าหน้าที่ของสถาบันอุดมศึกษาดึงข้อมูลคะแนนไปจัดเรียงลำดับผู้สมัคร (Ranking) ตามเกณฑ์คัดเลือกของแต่ละสาขาวิชา ซึ่งข้อมูลที่นำเสนอขายไม่มีผลการจัดเรียงลำดับ Ranking ของผู้สมัคร
แฮกเกอร์ประกาศขายข้อมูลที่หลุดจากเว็บไซต์หน่วยงานไทยอีกครั้ง บนฟอรั่มเดิมที่เคยพบการขายข้อมูลโรงพยาบาลเพชรบูรณ์ และแจกเลขบัตรประชาชนไทยจากฐานข้อมูลโรงพยาบาลก่อนหน้านี้
คราวนี้ที่ข้อมูลที่หลุดมีส่วนสำคัญเป็นชื่อ นามสกุล และหมายเลขบัตรประชาชนของผู้ที่อยู่ในระบบ mytcas.com หรือเว็บไซต์ระบบการคัดเลือกกลางบุคคลเข้าศึกษาในสถาบันอุดมศึกษา แฮกเกอร์ระบุว่ามีกว่า 23,000 รายการ นอกนั้นเป็นข้อมูลเช่นรหัสมหาวิทยาลัยที่เลือก รหัสคณะที่เลือก และสถานะในระบบการสอบอื่นๆ
Bob Diachenko นักวิจัยพบคลาวด์สตอเรจบน Azure Blob มีข้อมูลนักเรียนของ British Council องค์กรส่งเสริมการศึกษาของรัฐบาลสหราชอาณาจักรอยู่นับหมื่นราย รวมไฟล์ทั้งหมด 144,000 ไฟล์ หลังจากติดต่อทางองค์กรอยู่กว่าสองสัปดาห์ก็แจ้งให้ล็อกสตอเรจนั้นได้สำเร็จ
ทาง British Council ยอมรับว่าเป็นข้อมูลของตัวเองจริง แต่ระบบที่เปิดข้อมูลออกสู่สาธารณะนี้เป็นข้อมูลที่เก็บโดยผู้ให้บริการภายนอก (third party service provider) และตอนนี้ก็ได้แจ้งไปยังสำนักงานกรรมการข้อมูล (Information Commissioner’s Office - ICO) ตามกฎหมายแล้ว เพราะแม้ข้อมูลจะรั่วจากผู้ให้บริการภายนอกแต่ทาง British Council ก็ต้องรับผิดชอบอยู่ดี