Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.
По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.
В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.
Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.
В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.
Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Омске 19-летний сотрудник салона связи предстанет перед судом за "мобильный пробив".
По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ был выложен файл с учетными записями пользователей для доступа к личному кабинету предположительно АО "Водоканал" г. Чебоксары (lk.vodo-kanal.ru).
Всего 37,848 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес
Судя по информации из файла, данные в нем актуальны на 12.02.2023.
Всего 37,848 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес
Судя по информации из файла, данные в нем актуальны на 12.02.2023.
В ноябре 2020 года мы писали, что в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров крупной сети студий маникюра и педикюра pilkinail.ru. После нашего оповещения доступ к серверу был закрыт.
Однако, сегодня на одном из форумов появился JSON-файл с данными клиентов этой студии. 😱
В этом файле 796,452 строки (в 2020 году было около 530 тыс.):
🌵 ФИО
🌵 телефон (796 тыс. уникальных номеров)
🌵 адрес эл. почты (467 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 дата создания/обновления записи и дата посещения (с 02.07.2019 по 26.01.2023)
🌵 количество и сумма заказов
Формат данных в новом файле отличается (он содержит больше информации) от того, что было в 2020 году.
Однако, сегодня на одном из форумов появился JSON-файл с данными клиентов этой студии. 😱
В этом файле 796,452 строки (в 2020 году было около 530 тыс.):
🌵 ФИО
🌵 телефон (796 тыс. уникальных номеров)
🌵 адрес эл. почты (467 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 дата создания/обновления записи и дата посещения (с 02.07.2019 по 26.01.2023)
🌵 количество и сумма заказов
Формат данных в новом файле отличается (он содержит больше информации) от того, что было в 2020 году.
Источник, который уже "сливал" транзакции платежной системы best2pay.net, данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ информацию, принадлежащую предположительно платёжной платформе «Mandarin» (mandarin.io).
В открытом доступе оказалось два файла. 👇
В первом - 16,304 зарегистрированных пользователя:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (Drupal 7) пароль
🌵 дата создания профиля и последнего входа в систему (с 04.09.2015 по 22.04.2022)
Во втором - 2,714,047 строк:
🌵 ФИО
🌵 телефон (1,036,917 уникальных номеров)
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 ИНН
🌵 дата создания/изменения (с 17.12.2018 по 02.04.2021)
В открытом доступе оказалось два файла. 👇
В первом - 16,304 зарегистрированных пользователя:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (Drupal 7) пароль
🌵 дата создания профиля и последнего входа в систему (с 04.09.2015 по 22.04.2022)
Во втором - 2,714,047 строк:
🌵 ФИО
🌵 телефон (1,036,917 уникальных номеров)
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 ИНН
🌵 дата создания/изменения (с 17.12.2018 по 02.04.2021)
В продажу попал дамп интернет-магазина ru.puma.com, принадлежащего сбежавшему из России спортивному бренду «PUMA». 😎
По нашей информации в SQL-дампе содержится около 327 тыс. записей зарегистрированных пользователей и покупателей:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 дата рождения
🌵 хешированный (SHA-256 с солью) пароль
🌵 пол
Дамп датируется 16.05.2022.
По нашей информации в SQL-дампе содержится около 327 тыс. записей зарегистрированных пользователей и покупателей:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 дата рождения
🌵 хешированный (SHA-256 с солью) пароль
🌵 пол
Дамп датируется 16.05.2022.
В Ярославле задержан частный детектив, занимавшийся "пробивом" - он организовал продажу личных данных через один из сайтов.
Подозреваемый, бывший сотрудник правоохранительных органов, вступил в сговор с сотрудником одного из операторов сотовой связи, который, скопировал требуемую клиенту информацию (ФИО, адрес, паспорт) и через мессенджер передал полученный файл.
Возбуждено уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Подозреваемый, бывший сотрудник правоохранительных органов, вступил в сговор с сотрудником одного из операторов сотовой связи, который, скопировал требуемую клиенту информацию (ФИО, адрес, паспорт) и через мессенджер передал полученный файл.
Возбуждено уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В свободном доступе появился дамп с данными клиентов интернет-магазина оборудования и расходных материалов для струйной печати originalam.net. 👇
Всего 193,603 строки, содержащих:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты (190,5 тыс. уникальных адресов)
🌵 телефон (150 тыс. уникальных номеров)
🌵 адрес
🌵 пароль в открытом (текстовом) виде
Данные актуальны на июль 2022 года.
Всего 193,603 строки, содержащих:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты (190,5 тыс. уникальных адресов)
🌵 телефон (150 тыс. уникальных номеров)
🌵 адрес
🌵 пароль в открытом (текстовом) виде
Данные актуальны на июль 2022 года.
В Тульской области расследуется уголовное дело в отношении экс-капитана полиции и бывшего главного врача городской больницы.
С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.
В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.
В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
Некоторое время назад на одном из форумов выставили на продажу данные сотрудников предположительно торговых сетей «Дикси» (dixy.ru) и «Бристоль» (bristol.ru).
Нам предоставили эти данные на анализ. 👍
Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:
🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер
В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
Нам предоставили эти данные на анализ. 👍
Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:
🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер
В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
В открытый доступ был выложен полный SQL-дамп базы данных украинского туристического сайта tour.com.ua.
В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
Данные актуальны на 21.02.2023. 😎
В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
Данные актуальны на 21.02.2023. 😎
Вчера произошел массовый взлом более 20 украинских государственных сайтов (на домене gov.ua) и судя по всему, помимо "дефейса", хакерам удалось выкачать с некоторых из этих сайтов базы данных. 😱
В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
Вчера в свободный доступ был выложен полный MySQL-дамп базы данных сайта «Агентства стратегических инициатив» (asi.ru). 👇
Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность
Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱
В этом дампе 571,450 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
По формату данных второй дамп похож на выгрузку из CRM-системы.
Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность
Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱
В этом дампе 571,450 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
По формату данных второй дамп похож на выгрузку из CRM-системы.
Недавно писали про массовый взлом украинских государственных сайтов и тогда мы предположили, что помимо "дефейса", хакерам удалось выкачать базы с персональными данными граждан Украины. 😎
Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:
🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua
Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.
Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:
🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua
Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.
Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Источник, который уже "сливал" информацию «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным клиентов и сотрудников компании «СберЛогистика». 🔥
В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)
Судя по информации из файлов, данные были получены не ранее 03.02.2023.
В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)
Судя по информации из файлов, данные были получены не ранее 03.02.2023.
Относительно вчерашней утечки данных клиентов и сотрудников предположительно «СберЛогистики». 👇
Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».
Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱
Всего в выложенных в свободный доступ файлах, содержится
клиентов (отправителей):
🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов
сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :
🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».
Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱
Всего в выложенных в свободный доступ файлах, содержится
клиентов (отправителей):
🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов
сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :
🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
На теневом форуме был выставлен на продажу дамп базы данных сайта ИТ-издательства «Открытые системы» (osp.ru).
Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность
Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность
Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив».
Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вышел свежий подкаст ОБИБЭ. Обсуждали проблему утечки данных. 🔥
Участники:
✅ Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
✅ Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
✅ Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
✅ Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT
🎞 www.youtube.com/watch?v=X95lNR-IE8o
Участники:
✅ Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
✅ Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
✅ Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
✅ Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как компаниям реагировать на #утечки данных | Подкаст ОБИБЭ, выпуск №2
Во втором выпуске Подкаста ОБИБЭ мы решили поднять тему реагирования предприятий на утечки, а также рассмотреть подробнее саму природу явления.
Аудиоверсия на всех подкаст-платформах:
https://podcast.ru/e/qjg_jF0OuM
Свежий отчет об утечках ЛК за 2022 год:…
Аудиоверсия на всех подкаст-платформах:
https://podcast.ru/e/qjg_jF0OuM
Свежий отчет об утечках ЛК за 2022 год:…
В апреле 2021 был взломан крупный сервис для создания презентаций «SlideTeam» (slideteam.net).
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️