«Коммерсантъ» пишет:
В открытом доступе оказалась база данных российских клиентов российских сетей «К-Руока» и «К-Раута» финской Kesko примерно c 2011-го до марта 2018 года.
База содержит более 970 тыс. строк с данными клиентов, включая ФИО, дату рождения, телефон, электронную почту, город и район проживания, количество человек в семье и данные об участии в системах лояльности Kesko и ее партнеров.
Эта база впервые была обнаружена нами в открытом доступе на одном из форумов в конце февраля 2020 г. 😎
Всего в CSV-файле 972,136 строк с данными:
🌵 ФИО
🌵 адрес электронной почты
🌵 мобильный и домашний телефоны
🌵 пол
🌵 дата рождения
🌵 дата заполнения анкеты
🌵 номера карт лояльности
🌵 количество человек в семье и количество детей до 16 лет
🌵 почтовый индекс, регион, район, город
В открытом доступе оказалась база данных российских клиентов российских сетей «К-Руока» и «К-Раута» финской Kesko примерно c 2011-го до марта 2018 года.
База содержит более 970 тыс. строк с данными клиентов, включая ФИО, дату рождения, телефон, электронную почту, город и район проживания, количество человек в семье и данные об участии в системах лояльности Kesko и ее партнеров.
Эта база впервые была обнаружена нами в открытом доступе на одном из форумов в конце февраля 2020 г. 😎
Всего в CSV-файле 972,136 строк с данными:
🌵 ФИО
🌵 адрес электронной почты
🌵 мобильный и домашний телефоны
🌵 пол
🌵 дата рождения
🌵 дата заполнения анкеты
🌵 номера карт лояльности
🌵 количество человек в семье и количество детей до 16 лет
🌵 почтовый индекс, регион, район, город
Добавили в “коллекцию” более 6 млн. пар логин/пароль из утечки данных пользователей вьетнамской онлайн библиотеки «Tailieu.vn». Почти на 87% учетные записи оказались уникальными и никогда ранее не встречались в других утечках. 👍
SQL-дамп, содержащий информацию «Tailieu.vn», попал в открытый доступ несколько дней назад. Данные в дампе датированы 24.11.2019. Помимо хешированных (MD5) паролей, там содержатся и другие данные пользователей (полные имена, адреса, пол, даты рождения и т.п.).
Расшифрованные пароли появились в свободном доступе вчера. 😎
SQL-дамп, содержащий информацию «Tailieu.vn», попал в открытый доступ несколько дней назад. Данные в дампе датированы 24.11.2019. Помимо хешированных (MD5) паролей, там содержатся и другие данные пользователей (полные имена, адреса, пол, даты рождения и т.п.).
Расшифрованные пароли появились в свободном доступе вчера. 😎
Еще два случая слива персональных данных пациентов с коронавирусом.👇
1️⃣ В полицию Курганской области обратилась студентка из Москвы, прилетевшая к родителям в Шадринск, у которой было выявлено заражение коронавирусной инфекцией. Неизвестный сотрудник местного медучреждения разместил информацию о результатах анализов студентки в группе «Подслушано. Шадринск» во ВКонтакте.
2️⃣ В Иловлинском районе Волгоградской области были разглашены личные данные пациента с коронавирусом. В опубликованной ориентировке под названием «Информация о личности носителя COVID-19», указаны личные данные мужчины, адрес, информация о месте работы, а также данные о медицинских учреждениях, где мужчина и его сын проходил лечение, а также магазины и рынок, где он покупал вещи и продукты.
❗️Уважаемые читатели, если вам стало известно о подобных инцидентах, просьба присылать их описание на sendleak@gmail.com. ❗️
1️⃣ В полицию Курганской области обратилась студентка из Москвы, прилетевшая к родителям в Шадринск, у которой было выявлено заражение коронавирусной инфекцией. Неизвестный сотрудник местного медучреждения разместил информацию о результатах анализов студентки в группе «Подслушано. Шадринск» во ВКонтакте.
2️⃣ В Иловлинском районе Волгоградской области были разглашены личные данные пациента с коронавирусом. В опубликованной ориентировке под названием «Информация о личности носителя COVID-19», указаны личные данные мужчины, адрес, информация о месте работы, а также данные о медицинских учреждениях, где мужчина и его сын проходил лечение, а также магазины и рынок, где он покупал вещи и продукты.
❗️Уважаемые читатели, если вам стало известно о подобных инцидентах, просьба присылать их описание на sendleak@gmail.com. ❗️
Обработали около 7 млн. расшифрованных паролей из утечки 2019 года разработчика онлайновых игр «OMGPop». Почти 69% пар логин/пароль оказались уникальными и ране никогда не встречались. 👍
«OMGPop» принадлежит другому крупному разработчику онлайновых игр - «Zynga», который в свою очередь в 2019 году “потерял” более 213 млн пользовательских данных (из них - 26 млн. паролей расшифровано). 🤣
«OMGPop» принадлежит другому крупному разработчику онлайновых игр - «Zynga», который в свою очередь в 2019 году “потерял” более 213 млн пользовательских данных (из них - 26 млн. паролей расшифровано). 🤣
В свободный доступ выложили дамп базы данных PostgreSQL, содержащий около 20 млн. пользователей альтернативного магазина Android-приложений «Aptoide» (aptoide.com). 🔥🔥
В дампе 19,999,946 строк, содержащих:
🌵 полное имя
🌵 адрес электронной почты (около 240 тыс. адресов в домене .ru)
🌵 хешированный (SHA-1 и SHA-256) пароль
🌵 дату рождения
🌵 дату/время регистрации в магазине (самая ранняя - 20.10.2010, самая последняя - 17.01.2020)
🌵 IP-адрес
🌵 признак активности
🌵 строку «User-Agent»
🌵 и некоторую другую информацию
Этот дамп является частью полного дампа базы пользователей «Aptoide», содержащего 39 млн. строк. Официально магазин приложений заявляет, что у них 150 млн. пользователей.
В дампе 19,999,946 строк, содержащих:
🌵 полное имя
🌵 адрес электронной почты (около 240 тыс. адресов в домене .ru)
🌵 хешированный (SHA-1 и SHA-256) пароль
🌵 дату рождения
🌵 дату/время регистрации в магазине (самая ранняя - 20.10.2010, самая последняя - 17.01.2020)
🌵 IP-адрес
🌵 признак активности
🌵 строку «User-Agent»
🌵 и некоторую другую информацию
Этот дамп является частью полного дампа базы пользователей «Aptoide», содержащего 39 млн. строк. Официально магазин приложений заявляет, что у них 150 млн. пользователей.
В открытый доступ (выложены на форум) попали два дампа базы данных PostgreSQL, содержащие информацию около 500 тыс. пользователей из CRM-системы предположительно сервиса для увеличения интернет-продаж - «BitRewards» (bitrewards.com/ru/).
В дампах находятся три таблицы: «credentials» (658,414 строк), «users» (496,547 строк) и «users_bulk_imports_rows» (49,230 строк). Среди прочей информации встречаются такие данные, как:
🌵 имя (часто имя/фамилия)
🌵 адрес электронной почты (и дата подтверждения)
🌵 телефон (и дата подтверждения)
🌵 ссылка на фотографию (для 106 записей)
🌵 хешированный (bcrypt с солью) пароль
🌵 баланс
🌵 дата/время регистрации и дата обновления профиля (диапазон между 17.11.2016 и 31.03.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей ВКонтакте, Facebook, Twitter, Google+
🌵 реферальный ссылки (bitrewards.com/r/…, giftd.tech/r/…, referral.avtocod.ru/… и т.д.)
🌵 и много других данных
В дампах находятся три таблицы: «credentials» (658,414 строк), «users» (496,547 строк) и «users_bulk_imports_rows» (49,230 строк). Среди прочей информации встречаются такие данные, как:
🌵 имя (часто имя/фамилия)
🌵 адрес электронной почты (и дата подтверждения)
🌵 телефон (и дата подтверждения)
🌵 ссылка на фотографию (для 106 записей)
🌵 хешированный (bcrypt с солью) пароль
🌵 баланс
🌵 дата/время регистрации и дата обновления профиля (диапазон между 17.11.2016 и 31.03.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей ВКонтакте, Facebook, Twitter, Google+
🌵 реферальный ссылки (bitrewards.com/r/…, giftd.tech/r/…, referral.avtocod.ru/… и т.д.)
🌵 и много других данных
Районный суд Челябинска приговорил к штрафу в 5 тыс. рублей 21-летнего сотрудника оператора сотовой связи, виновного в разглашении тайны чужих телефонных переговоров.
Мужчина, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировал на свое мобильное устройство электронный файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение, передал неустановленному лицу незаконно полученную информацию.
Уголовное дело расследовалось по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Мужчина, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировал на свое мобильное устройство электронный файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение, передал неустановленному лицу незаконно полученную информацию.
Уголовное дело расследовалось по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В Обнинске (Калужская область) возбуждено уголовное дело в отношении сотрудника и стажера АО «Вымпелком» (торговая марка «Билайн»).
По данным следствия, в июне 2019 года сотрудники местного офиса оператора связи незаконно получили детализации звонков абонентов и передали их третьему лицу за вознаграждение, т.е. занимались “мобильным пробивом”.
Уголовное дело по ч.3 ст.272, ч.2 ст.138 УК РФ (незаконное получение детализации абонентов, распространении сведений о телефонных и иных переговорах) направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
По данным следствия, в июне 2019 года сотрудники местного офиса оператора связи незаконно получили детализации звонков абонентов и передали их третьему лицу за вознаграждение, т.е. занимались “мобильным пробивом”.
Уголовное дело по ч.3 ст.272, ч.2 ст.138 УК РФ (незаконное получение детализации абонентов, распространении сведений о телефонных и иных переговорах) направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у лондонской транспортной (такси) компании «Atlas Cars of London» (atlascars.com).
В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.
Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥
Самые “свежие” файлы датируются апрелем этого года.
Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.
Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥
Самые “свежие” файлы датируются апрелем этого года.
Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
Добавили в “коллекцию” более 8 млн. пар имя/пароль из утечки данных пользователей онлайн-игры «Webkinz World». Почти на 99% учетные записи оказались уникальными. 👍
Всего в открытый доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
Всего в открытый доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
Три дня назад в свободный доступ был выложен дамп базы пользователей «Aptoide» - альтернативного магазина приложений для Android.
В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.
На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎
Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.
На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎
Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.
В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.
Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.
В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.
Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Обработали более 3 млн. пар логин/пароль из утечки данных пользователей испанского мобильного приложения для знакомств «Mobifriends» (mobifriends.com). На 94% учетные записи оказались уникальными. 👍
Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
В одну из Telegram-помоек была выложена старая база 2015 года с персональными данными абонентов интернет-провайдера «QWERTY» (qwerty.ru).
Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.
В базе 43,516 строк, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.
В базе 43,516 строк, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
РИА Новости сообщают, что правоохранители России и Евросоюза пресекли деятельность международной группировки, похитившей персональные данные десятков тысяч человек в банках РФ и странах ЕС.
Утверждается, что около месяца назад была проведена "точечная операция", в ходе которой немецкие полицейские помогли раскрыть преступную сеть, находившуюся за пределами России, которая воровала данные наших граждан и хранила их на серверах в Европе. 😱
Пока никаких других подробностей нет. 🤷♂️
Утверждается, что около месяца назад была проведена "точечная операция", в ходе которой немецкие полицейские помогли раскрыть преступную сеть, находившуюся за пределами России, которая воровала данные наших граждан и хранила их на серверах в Европе. 😱
Пока никаких других подробностей нет. 🤷♂️
РИА Новости
Полиция пресекла кражу персональных данных у банков России и ЕС
Правоохранители России и Евросоюза пресекли деятельность международной группировки, похитившей персональные данные десятков тысяч человек в банках РФ и странах... РИА Новости, 23.04.2020
Разработчик игр «Valve» признали утечку исходного кода движка «CS:GO» и заявили, что этот код был передан партнерам компании в 2017 году и уже попадал в паблик в 2018. 🙈
В данный момент в торрентах доступен архив размером 4,92 Гб, содержащий исходные коды «CS:GO». В архиве 23,289 файлов, общим размером около 10 Гб.
В директории с исходниками два проекта: «Counter Strike: Global Offensive» (релиз «Operation Hydra») и «Team Fortress 2» (апдейт «Jungle Inferno»).
Большинство .CPP и .H файлов датировано 21.04.2018 и 22.04.2018.
В данный момент в торрентах доступен архив размером 4,92 Гб, содержащий исходные коды «CS:GO». В архиве 23,289 файлов, общим размером около 10 Гб.
В директории с исходниками два проекта: «Counter Strike: Global Offensive» (релиз «Operation Hydra») и «Team Fortress 2» (апдейт «Jungle Inferno»).
Большинство .CPP и .H файлов датировано 21.04.2018 и 22.04.2018.
27.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи системы автоматизации ресторанов «iiko» (iiko.ru).
Судя по названиям индексов (iiko-navision-papajohns-integration), сервер обслуживал «Papa John's Pizza». А из логов стало понятно, что речь идет о сети «Papa John's Pizza» в ОАЭ:
"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
В логах содержался логин и хешированный (SHA1) пароль пользователя системы (Egor Navision) - минимально достаточная информация для получения ключа доступа key (показан выше) к остальным вызовам API:
"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=
Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.
Мы немедленно оповестили компанию «iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ “Спасибо”, а доступ к серверу был закрыт. 👍
По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «nightlionsecurity.com», про который мы писали тут. 😎
Судя по названиям индексов (iiko-navision-papajohns-integration), сервер обслуживал «Papa John's Pizza». А из логов стало понятно, что речь идет о сети «Papa John's Pizza» в ОАЭ:
"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
В логах содержался логин и хешированный (SHA1) пароль пользователя системы (Egor Navision) - минимально достаточная информация для получения ключа доступа key (показан выше) к остальным вызовам API:
"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=
Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.
Мы немедленно оповестили компанию «iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ “Спасибо”, а доступ к серверу был закрыт. 👍
По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «nightlionsecurity.com», про который мы писали тут. 😎
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Обработали около 13,5 млн. утекших паролей игровой тематики:👇
1️⃣ Silkroad Online - база пользователей MMROG-игры была взломана в 2012 году, но в открытом доступе появилась только 22.04.2020. Из 11,5 млн. пар логин/пароль только 18% оказались уникальными.
2️⃣ flashgames.it - база пользователей итальянского игрового портала была взломана 26.03.2020 и попала в открытый доступ 23.04.2020. Из почти 2 млн. пар логин/пароль 85% оказались уникальными и никогда ранее не встречались в утечках. 👍
1️⃣ Silkroad Online - база пользователей MMROG-игры была взломана в 2012 году, но в открытом доступе появилась только 22.04.2020. Из 11,5 млн. пар логин/пароль только 18% оказались уникальными.
2️⃣ flashgames.it - база пользователей итальянского игрового портала была взломана 26.03.2020 и попала в открытый доступ 23.04.2020. Из почти 2 млн. пар логин/пароль 85% оказались уникальными и никогда ранее не встречались в утечках. 👍
В городе Алдан (Якутия) произошла утечка информации о заболевших и сдавших тесты на COVID-19.
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся или сдали анализы на коронавирусную инфекцию.
Ранее мы писали про подобные случаи в Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся или сдали анализы на коронавирусную инфекцию.
Ранее мы писали про подобные случаи в Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Telegram
Утечки информации
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля:…
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля:…
«Известия» пишут про сливы данных пациентов с коронавирусом: 👇
По словам эксперта по системам предотвращения утечек информации Ашота Оганесяна, пока это все же единичные инциденты.
Кто и зачем этим занимается, остается только догадываться. «Очевидно, это не коммерческие сливы. Не могу представить, кто может купить данные больных коронавирусом. Скорее всего, утечку допускают сами же обеспокоенные чиновники или сотрудники медучреждений. Иногда даже видно, что снимок сделали на телефон с большого расстояния. Будто бумага лежала на столе, а, к примеру, секретарша подошла — и щелкнула», — предполагает Оганесян.
По словам эксперта по системам предотвращения утечек информации Ашота Оганесяна, пока это все же единичные инциденты.
Кто и зачем этим занимается, остается только догадываться. «Очевидно, это не коммерческие сливы. Не могу представить, кто может купить данные больных коронавирусом. Скорее всего, утечку допускают сами же обеспокоенные чиновники или сотрудники медучреждений. Иногда даже видно, что снимок сделали на телефон с большого расстояния. Будто бумага лежала на столе, а, к примеру, секретарша подошла — и щелкнула», — предполагает Оганесян.
РИА Новости
"Вали отсюда!" Жителей регионов травят из-за подозрения на COVID-19
РИА Новости, 28.04.2020