Районный суд Липецка вынес приговор сотруднику сотовой компании, который в период с 9 июля по 17 ноября 2020 г. передал третьим лицам детализацию телефонных соединений более 300 абонентов.
Эти данные он передавал администраторам сервиса, специализирующегося на "пробиве".
Суд приговорил его к двум годам лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Эти данные он передавал администраторам сервиса, специализирующегося на "пробиве".
Суд приговорил его к двум годам лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакеры из группировки Народная CyberАрмия взломали украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua) компании «Контрамарка Украина» (kontramarka.ua) и выложили в свободный доступ полный SQL-дамп его базы данных со всей информацией о покупателях и купленных билетах. 🔥🔥
Полный дамп, размером 15.9 Гб, датируется 28.08.2022 и содержит данные более 4 млн платежных транзакций (включая частичные номера банковских карт) и более 1,955 млн зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 хешированный (bcrypt) пароль
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» (novaposhta.ua).
Полный дамп, размером 15.9 Гб, датируется 28.08.2022 и содержит данные более 4 млн платежных транзакций (включая частичные номера банковских карт) и более 1,955 млн зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 хешированный (bcrypt) пароль
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» (novaposhta.ua).
Очередной региональный сервис доставки суши и пиццы был взломан и данные его клиентов выставлены на продажу на форуме. 💰
На этот раз "слили" базу данных сервиса доставки «Кушай Суши и Пиццу» (кушайсуши.рф). 🤦♂️
Мы получили дамп этой базы на анализ и выяснили, что в нем содержится 659,479 записей с данными заказов:
🌵 имя (фамилий нет)
🌵 телефон (277,9 тыс. уникальных номеров)
🌵 адрес доставки (включая номер подъезда, этаж и код домофона)
🌵 дата заказа (с 22.08.2017 по 20.09.2022)
🌵 сумма заказа и комментарий к нему
🌵 IP-адрес и строка User-Agent
В прошлый раз мы писали про продажу данных сети «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
На этот раз "слили" базу данных сервиса доставки «Кушай Суши и Пиццу» (кушайсуши.рф). 🤦♂️
Мы получили дамп этой базы на анализ и выяснили, что в нем содержится 659,479 записей с данными заказов:
🌵 имя (фамилий нет)
🌵 телефон (277,9 тыс. уникальных номеров)
🌵 адрес доставки (включая номер подъезда, этаж и код домофона)
🌵 дата заказа (с 22.08.2017 по 20.09.2022)
🌵 сумма заказа и комментарий к нему
🌵 IP-адрес и строка User-Agent
В прошлый раз мы писали про продажу данных сети «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
В Пензе возбудили уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации) в отношении сотрудницы офиса продаж сотового оператора за "мобильный пробив".
В 2021 г. 21-летняя девушка неоднократно передавала персональные данные абонентов оператора связи третьим лицам.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В 2021 г. 21-летняя девушка неоднократно передавала персональные данные абонентов оператора связи третьим лицам.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Обработали пароли из недавних утечек:
1️⃣ Магазин автозапчастей avtoto.ru (подробнее тут) - из почти 400 тыс. пар эл. почта/пароль более 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Маркетплейс «CDEK.MARKET» и платформа для покупки товаров за рубежом «CDEK.Shopping» (подробнее тут) - из более чем 33 тыс. пар эл. почта/пароль маркетплейса 79% - уникальные, а у платформы покупок только 31% пар являются уникальными.
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
1️⃣ Магазин автозапчастей avtoto.ru (подробнее тут) - из почти 400 тыс. пар эл. почта/пароль более 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Маркетплейс «CDEK.MARKET» и платформа для покупки товаров за рубежом «CDEK.Shopping» (подробнее тут) - из более чем 33 тыс. пар эл. почта/пароль маркетплейса 79% - уникальные, а у платформы покупок только 31% пар являются уникальными.
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Суд в Волгоградской области установил, что в апреле 2022 г., молодой человек, работая в г. Котельниково специалистом офиса обслуживания и продаж компании сотовой связи, скопировал данные о детализации вызовов нескольких абонентов с целью продать эту информацию третьим лицам (см. "мобильный пробив").
Cуд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения) и приговорил к наказанию в виде 1 года 8 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Cуд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения) и приговорил к наказанию в виде 1 года 8 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В мае этого года в открытом доступе появился свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация сервиса продажи билетов в кинотеатры «Кинокасса» (kinoplan.ru).
В нескольких базах этого сервера находились данные клиентов (покупателей билетов в кино) и купленных билетов (заказов) множества кинотеатров по всей стране.
Этот сервер MongoDB находился в открытом доступе достаточно долго (несколько месяцев) и конечно он был обнаружен и выкачан многими. 😱👇
Сначала частичный дамп базы данных заказов (всего около 100 тыс. строк) был выложен на форум в конце августа.
Затем, два дня назад, в качестве мести за "слив" украинского сервиса автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua), тот же самый пользователь форума выложил полный дамп базы заказов сервиса «Кинокасса». 🤦♂️
В полном дампе заказов содержится: 1,195,595 уникальных адресов эл. почты и 734,772 уникальных номеров телефонов.
Кроме того, там находится подробная информация по купленным билетам (код кинотеатра и сеанса, дата и время, ряд и место, стоимость билета и т.п.).
Данные заказов в этом дампе содержатся за период с 09.03.2017 по 16.05.2022.
Следует отметить, что база данных зарегистрированных пользователей (клиентов) этого сервиса пока не находится в свободном доступе на форумах. Эта база содержит около 38 тыс. записей: имя/фамилия, адрес эл. почты, телефон, хешированный (MD5 с солью) пароль и т.п.
В нескольких базах этого сервера находились данные клиентов (покупателей билетов в кино) и купленных билетов (заказов) множества кинотеатров по всей стране.
Этот сервер MongoDB находился в открытом доступе достаточно долго (несколько месяцев) и конечно он был обнаружен и выкачан многими. 😱👇
Сначала частичный дамп базы данных заказов (всего около 100 тыс. строк) был выложен на форум в конце августа.
Затем, два дня назад, в качестве мести за "слив" украинского сервиса автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua), тот же самый пользователь форума выложил полный дамп базы заказов сервиса «Кинокасса». 🤦♂️
В полном дампе заказов содержится: 1,195,595 уникальных адресов эл. почты и 734,772 уникальных номеров телефонов.
Кроме того, там находится подробная информация по купленным билетам (код кинотеатра и сеанса, дата и время, ряд и место, стоимость билета и т.п.).
Данные заказов в этом дампе содержатся за период с 09.03.2017 по 16.05.2022.
Следует отметить, что база данных зарегистрированных пользователей (клиентов) этого сервиса пока не находится в свободном доступе на форумах. Эта база содержит около 38 тыс. записей: имя/фамилия, адрес эл. почты, телефон, хешированный (MD5 с солью) пароль и т.п.
Три бывших полицейских в Волгограде, с ноября по декабрь 2019 года, предоставляли за деньги третьим лицам персональные данные граждан (см. "государственный пробив"). Один из подозреваемых специально для этого создал аккаунт в одном из мессенджеров.
Помимо троих, действующих на тот момент, полицейских, в преступлении обвиняется и сотрудник полиции, который уже не работал в отделе.
Им вменяют нарушение по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Помимо троих, действующих на тот момент, полицейских, в преступлении обвиняется и сотрудник полиции, который уже не работал в отделе.
Им вменяют нарушение по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Обработали пароли из недавних белорусских утечек:
1️⃣ Сервис доставки еды just-eat.by (подробнее) - из почти 72 тыс. пар эл. почта/пароль более 85% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Сеть магазинов sosedi.by (подробнее) - из более чем 402 тыс. пар эл. почта/пароль 86% - уникальные. 👍
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
1️⃣ Сервис доставки еды just-eat.by (подробнее) - из почти 72 тыс. пар эл. почта/пароль более 85% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Сеть магазинов sosedi.by (подробнее) - из более чем 402 тыс. пар эл. почта/пароль 86% - уникальные. 👍
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Хакерская группировка «Zаря» выложила в открытый доступ SQL-дамп с информацией клиентов одесского интернет-провайдера «Комплексные системы связи» (kcc.od.ua).
Дамп датируется 13.07.2022 и содержит 3,282 записи пользователей и 28,379 строк с платежной информацией:
🌵 логин
🌵 пароль (открытым текстом)
🌵 адрес
🌵 телефон (3,5 тыс. уникальных номеров)
🌵 адрес эл. почты (4,4 тыс. уникальных адресов)
🌵 частичный номер банковской карты, ее тип и банк
🌵 сумма платежа
🌵 дата платежа (с 01.04.2017 по 13.07.2022)
До этого Zаря взломали украинского хостера и интернет провайдера «Уарнет» (uar.net), на серверах которого размещены государственные сайты Украины.
Дамп датируется 13.07.2022 и содержит 3,282 записи пользователей и 28,379 строк с платежной информацией:
🌵 логин
🌵 пароль (открытым текстом)
🌵 адрес
🌵 телефон (3,5 тыс. уникальных номеров)
🌵 адрес эл. почты (4,4 тыс. уникальных адресов)
🌵 частичный номер банковской карты, ее тип и банк
🌵 сумма платежа
🌵 дата платежа (с 01.04.2017 по 13.07.2022)
До этого Zаря взломали украинского хостера и интернет провайдера «Уарнет» (uar.net), на серверах которого размещены государственные сайты Украины.
В открытый доступ были выложены ровно 5 тыс. строк, полученных, со слов выложивших эти данные, из базы портала Госуслуги. 👇
Возможно эти данные были получены "благодаря" утекшим ключам к сертификатам, используемым для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области и в этих исходниках находились такие ключи. 😎
В выложенном сейчас текстовом файле содержится информация за период с 12.12.2015 по 24.01.2021:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
Возможно эти данные были получены "благодаря" утекшим ключам к сертификатам, используемым для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области и в этих исходниках находились такие ключи. 😎
В выложенном сейчас текстовом файле содержится информация за период с 12.12.2015 по 24.01.2021:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
Хакерская группировка «Zаря» взломала сервер Министерства социальной политики Украины (msp.gov.ua) и выложила в свободный доступ полный SQL-дамп с информацией жителей Украины, обращавшихся в это министерство. 🔥🔥
Дамп датируется 22.07.2022 и содержит 31,023 записи:
🌵 ФИО
🌵 адрес эл. почты (22,6 тыс. уникальных адресов)
🌵 телефон (20,8 тыс. уникальных номеров)
🌵 адрес
🌵 тип, тема и текст обращения
🌵 дата обращения (с 08.10.2016 по 22.07.2022)
До этого Zаря взломали и "слили" «контактный центр города Кривой Рог» (ok.kr.gov.ua).
Дамп датируется 22.07.2022 и содержит 31,023 записи:
🌵 ФИО
🌵 адрес эл. почты (22,6 тыс. уникальных адресов)
🌵 телефон (20,8 тыс. уникальных номеров)
🌵 адрес
🌵 тип, тема и текст обращения
🌵 дата обращения (с 08.10.2016 по 22.07.2022)
До этого Zаря взломали и "слили" «контактный центр города Кривой Рог» (ok.kr.gov.ua).
21-летний менеджер салона сотовой связи в Омске проводил незаконную идентификацию владельцев электронных кошельков. Номера телефонов владельцев электронных кошельков и их персональные данные он получал от анонимных лиц через Интернет.
Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения, которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация кошелька" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
С января по март этого года злоумышленник "заработал" более 100 тыс. руб.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения, которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация кошелька" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
С января по март этого года злоумышленник "заработал" более 100 тыс. руб.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
20-летнего бывшего специалиста офиса продаж сотового оператора в Брянске обвиняют в том, что он занимался "мобильным пробивом" - продавал персональные данные и детализации звонков клиентов оператора.
По версии следствия, 4 и 5 марта фигурант, за 9 тыс. руб., переслал в мессенджере неизвестному лицу, фотографии экрана с персональными данными и детализацией звонков нескольких абонентов.
Уголовное дело, возбужденное по ст. 138 УК (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан) передано в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, 4 и 5 марта фигурант, за 9 тыс. руб., переслал в мессенджере неизвестному лицу, фотографии экрана с персональными данными и детализацией звонков нескольких абонентов.
Уголовное дело, возбужденное по ст. 138 УК (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан) передано в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего компьютера и переслала фотографии с персональными данными и номерами телефонов абонентов. Среди них были данные известных артистов. Также она пыталась найти персональные данные других популярных людей и блогеров.
Девушку обвиняют в преступлении по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего компьютера и переслала фотографии с персональными данными и номерами телефонов абонентов. Среди них были данные известных артистов. Также она пыталась найти персональные данные других популярных людей и блогеров.
Девушку обвиняют в преступлении по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Группировка «IT ARMY of Ukraine» распространила в Telegram якобы базу данных Федеральной налоговой службы (ФНС) России.
База данных в формате Cronos содержит 22,870,294 строки и при проверке она оказалась базой, известной под названием «ВЭД России 2018». 🤦♂️
Отличия между оригинальной таможенной базой и этой в том, что в фейковой базе ФНС отсутствует дата, чтобы скрыть реальный год (2018) этой базы и выдать ее за свежую утечку. В остальном эти базы идентичны. 🤣
Ранее мы подробно писали про базу «ВЭД России 2018». 😎
База данных в формате Cronos содержит 22,870,294 строки и при проверке она оказалась базой, известной под названием «ВЭД России 2018». 🤦♂️
Отличия между оригинальной таможенной базой и этой в том, что в фейковой базе ФНС отсутствует дата, чтобы скрыть реальный год (2018) этой базы и выдать ее за свежую утечку. В остальном эти базы идентичны. 🤣
Ранее мы подробно писали про базу «ВЭД России 2018». 😎
В открытый доступ выложена вторая часть данных, полученных, предположительно, перебором идентификаторов пользователей из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг, с использованием утекших сертификатов. Про первую часть мы писали тут.
В этой части ровно 2 тыс. строк за период с 02.01.2022 по 30.09.2022:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
В этой части ровно 2 тыс. строк за период с 02.01.2022 по 30.09.2022:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
В Еврейской автономной области расследовано уголовное дело в отношении начальника отдела информационной безопасности одного из учреждений автономии, которая используя служебное положение, неоднократно копировала личную переписку сотрудников из чатов мессенджеров для передачи руководству. 🤦♂️
Суд признал ее виновной в преступлениях, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения), ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений лицом с использованием своего служебного положения) и назначил наказание в виде лишения свободы сроком на два года условно с испытательным сроком в два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд признал ее виновной в преступлениях, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения), ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений лицом с использованием своего служебного положения) и назначил наказание в виде лишения свободы сроком на два года условно с испытательным сроком в два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Специалист офиса продаж одного из кол-центров (занимающегося поддержкой абонентов оператора связи) в Пскове приговорен судом к ограничению свободы на срок 1 год за копирование персональных данных абонентов и их продажу третьему лицу.
Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
И снова украинские хакеры выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг.
Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.
Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.
Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Обработали пароли из утечки интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru).
Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️