В г. Александров (Владимирская область) суд признал виновным сотрудника сотового оператора «Вымпелком» («Билайн») в совершении преступлений, предусмотренных ч. 2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Установлено, что в мае 2021 г. специалист офиса продаж компании ПАО «Вымпелком», осуществил неправомерный доступ к детализации телефонных соединений по одному из абонентских номеров. Интересно, что сделал он это по просьбе своей знакомой.
Про задержание этого сотрудника мы писали в ноябре.
Суд назначил ему наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности сроком на 1 год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в мае 2021 г. специалист офиса продаж компании ПАО «Вымпелком», осуществил неправомерный доступ к детализации телефонных соединений по одному из абонентских номеров. Интересно, что сделал он это по просьбе своей знакомой.
Про задержание этого сотрудника мы писали в ноябре.
Суд назначил ему наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности сроком на 1 год.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В г. Александров (Владимирская область) задержали 20-летнего работника салона сотовой связи.
В мае этого года он, по просьбе своей знакомой, с рабочего компьютера получил детализацию звонков одного из абонентов, распечатал ее и передал девушке.
Уголовное…
В мае этого года он, по просьбе своей знакомой, с рабочего компьютера получил детализацию звонков одного из абонентов, распечатал ее и передал девушке.
Уголовное…
Наш читатель прислал информацию о том, что несколько государственных сайтов Республики Дагестан подверглись "дефейсу".
По нашей информации логин (superadmin) и пароль к хостингу этих сайтов стал известен "благодаря" оставленному в свободном доступе (в Git-репозитории) SQL-дампу с таблицей users. К несчастью пароли в этой таблице были хешированны алгоритмом MD5 без соли и находятся мгновенно по предпросчитанным таблицам. 🤦♂️
По нашей информации логин (superadmin) и пароль к хостингу этих сайтов стал известен "благодаря" оставленному в свободном доступе (в Git-репозитории) SQL-дампу с таблицей users. К несчастью пароли в этой таблице были хешированны алгоритмом MD5 без соли и находятся мгновенно по предпросчитанным таблицам. 🤦♂️
Сегодня весь день СМИ и Telegram-каналы пишут про "утечку госуслуг". 😴
Придется немного прояснить ситуацию. 😎
В открытый доступ попали исходные коды одного из региональных порталов, а именно - Регионального портала госуслуг Пензенской области.
Никакого взлома не было. Исходные коды находились в открытом (неправильно сконфигурированном) Git-репозитории, где их и нашел исследователь безопасности.
Нам о проблеме стало известно два дня назад и мы оперативно уведомили ответственных сотрудников компании Ростелеком, занимающихся поддержкой Федерального портала Госуслуг.
Самое неприятное в этой истории то, что в исходных кодах находились закрытые ключи от сертификатов, используемых для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
Теоретически эти ключи и сертификаты могли бы быть использованы злоумышленником для доступа непосредственно к данным регионального портала (например, к персональным данным граждан), но пока такой информации нет.
Придется немного прояснить ситуацию. 😎
В открытый доступ попали исходные коды одного из региональных порталов, а именно - Регионального портала госуслуг Пензенской области.
Никакого взлома не было. Исходные коды находились в открытом (неправильно сконфигурированном) Git-репозитории, где их и нашел исследователь безопасности.
Нам о проблеме стало известно два дня назад и мы оперативно уведомили ответственных сотрудников компании Ростелеком, занимающихся поддержкой Федерального портала Госуслуг.
Самое неприятное в этой истории то, что в исходных кодах находились закрытые ключи от сертификатов, используемых для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
Теоретически эти ключи и сертификаты могли бы быть использованы злоумышленником для доступа непосредственно к данным регионального портала (например, к персональным данным граждан), но пока такой информации нет.
В сентябре 2021 г. был взломан и "слит" теневой форум «XuyHack». Форум примечателен тем, что на нем не запрещается распространение детской порнографии. 😡
В таблице зарегистрированных пользователей этого форума 37,252 строки.
Кроме того, в SQL-дампе содержится вся личная переписка пользователей и логи доступа. 👍
Судя по данным из дампа, админом (и вероятнее всего - создателем/владельцем) форума является житель Сахалинской области, ученик 11 класса местной школы. 😱
В таблице зарегистрированных пользователей этого форума 37,252 строки.
Кроме того, в SQL-дампе содержится вся личная переписка пользователей и логи доступа. 👍
Судя по данным из дампа, админом (и вероятнее всего - создателем/владельцем) форума является житель Сахалинской области, ученик 11 класса местной школы. 😱
В открытый доступ был выложен полный дамп базы данных американского сервиса для онлайн-записи клиентов и бронирования FlexBooker.com.
В таблице пользователей более 9,5 млн. строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 частичные данные банковских карт
Кроме базы данных были также "слиты" сканы водительских удостоверений и других документов.
Судя по информации из дампа, он был сделан 23.12.2021. 😎
В таблице пользователей более 9,5 млн. строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 частичные данные банковских карт
Кроме базы данных были также "слиты" сканы водительских удостоверений и других документов.
Судя по информации из дампа, он был сделан 23.12.2021. 😎
В марте 2021 года продавец-консультант салона сотовой связи в г. Мурманск произвела выгрузку информации по 5 телефонным номерам и переслала эти данные третьему лицу по электронной почте.
За это она получила 7,5 тыс. руб.
В отношении 26-летней мурманчанки возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За это она получила 7,5 тыс. руб.
В отношении 26-летней мурманчанки возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Оренбургский областной суд оставил под домашним арестом до 19 февраля 2022 года мужчину, который взломал базу данных местного медицинского учреждения, украл персональные данные пациентов и передал их третьим лицам.
Уголовное дело возбуждено по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Уголовное дело возбуждено по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Уважаемые читатели нашего канала!
Поздравляем вас с наступающим 2022 годом и предлагаем вашему вниманию пять самых читаемых постов уходящего 2021 года. 👊
1️⃣ Неизвестные выложили данные, скачанные из почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. Подробнее...
2️⃣ СМИ попытались устроить сенсацию и назвали утечку латвийского маркетплейса «Joom» базой данных клиентов ВТБ. Подробнее...
3️⃣ Несколько государственных сайтов Республики Дагестан подверглись "дефейсу" из-за утечки учетной записи администратора. Подробнее...
4️⃣ Фейковая база данных купивших сертификат о вакцинации. Подробнее...
5️⃣ Обнаружен открытый сервер Elasticsearch, в индексах которого содержались данные вызовов станций скорой медицинской помощи Тюменской области. Подробнее...
Поздравляем вас с наступающим 2022 годом и предлагаем вашему вниманию пять самых читаемых постов уходящего 2021 года. 👊
1️⃣ Неизвестные выложили данные, скачанные из почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. Подробнее...
2️⃣ СМИ попытались устроить сенсацию и назвали утечку латвийского маркетплейса «Joom» базой данных клиентов ВТБ. Подробнее...
3️⃣ Несколько государственных сайтов Республики Дагестан подверглись "дефейсу" из-за утечки учетной записи администратора. Подробнее...
4️⃣ Фейковая база данных купивших сертификат о вакцинации. Подробнее...
5️⃣ Обнаружен открытый сервер Elasticsearch, в индексах которого содержались данные вызовов станций скорой медицинской помощи Тюменской области. Подробнее...
В открытый доступ был выложен полный SQL-дамп ресурса doxbin.com - известного сайта для обмена (с целью деанона) документами и другой информацией о людях. 🔥
В дампе содержатся 51,244 записи с данными зарегистрированных пользователей:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 описание профиля (у некоторых пользователей там содержатся ссылки на Telegram, Twitter и т.п.)
🌵 дата создания профиля (с 13.04.2019 по 04.01.2022)
Интересно, что в одной из таблиц этого дампа содержатся пароли пользователей в открытом (текстовом) виде. 🤦♂️ Всего 6,396 пар логин/пароль.
Судя по информации из дампа он был сделан 04.01.2022.
Сайт doxbin.com не был взломан, его базу данных "слил" бывший владелец.
В дампе содержатся 51,244 записи с данными зарегистрированных пользователей:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 описание профиля (у некоторых пользователей там содержатся ссылки на Telegram, Twitter и т.п.)
🌵 дата создания профиля (с 13.04.2019 по 04.01.2022)
Интересно, что в одной из таблиц этого дампа содержатся пароли пользователей в открытом (текстовом) виде. 🤦♂️ Всего 6,396 пар логин/пароль.
Судя по информации из дампа он был сделан 04.01.2022.
Сайт doxbin.com не был взломан, его базу данных "слил" бывший владелец.
Обработали пароли из утечки базы данных сервиса для организации маркетинговых рассылок SendPulse.com.
Дамп базы датируется 15.01.2016.
Из более чем 433 тыс. пар эл. почта/пароль почти 80% оказались уникальными и ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Дамп базы датируется 15.01.2016.
Из более чем 433 тыс. пар эл. почта/пароль почти 80% оказались уникальными и ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в декабре 2021 г.👇
Исходный код Госуслуг, форум педофилов и др.:
https://dlbi.ru/leak-digest-december2021/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в декабре 2021 г.👇
Исходный код Госуслуг, форум педофилов и др.:
https://dlbi.ru/leak-digest-december2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за декабрь 2021 года. - Data Leakage & Breach Intelligence
В продаже на теневом маркетплейсе появилась база из 51 тыс. телефонных номеров клиентов одного из крупнейших российских брокеров.
Начальника калининградского офиса ПАО «МТС» суд признал виновным в торговле данными абонентов мобильного оператора.
Никита Цура был задержан в октябре 2020 г. Через Telegram он продал детализации телефонных соединений более 20 абонентов компании.
Районный суд Калининграда признал его виновным по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и ч.2,3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил наказание в виде одного года и восьми месяцев лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Никита Цура был задержан в октябре 2020 г. Через Telegram он продал детализации телефонных соединений более 20 абонентов компании.
Районный суд Калининграда признал его виновным по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и ч.2,3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил наказание в виде одного года и восьми месяцев лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Скоро мы опубликуем наше новое исследование утекших паролей (и адресов эл. почты) за 2021 год! 🔥
Мы уже проанализировали более 5,3 млрд уникальных пар эл. почта/пароль. 👍
За все время было проанализировано почти 35,5 млрд пар, включая не уникальные записи.
Более 300 млн новых уникальных пар эл. почта/пароль были добавлены в 2021 году.
‼️ Напоминаем, что для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы уже проанализировали более 5,3 млрд уникальных пар эл. почта/пароль. 👍
За все время было проанализировано почти 35,5 млрд пар, включая не уникальные записи.
Более 300 млн новых уникальных пар эл. почта/пароль были добавлены в 2021 году.
‼️ Напоминаем, что для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Житель Саратова признан судом виновным в совершении преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).
В декабре 2020 года 21-летний сотрудник оператора мобильной связи осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений двух абонентов сотовой связи, которые впоследствии передал третьим лицам за материальное вознаграждение в размере 1000 руб. (см. "мобильный пробив").
Приговором суда подсудимому назначено наказание в виде лишения права занимать определенные должности сроком на 4 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В декабре 2020 года 21-летний сотрудник оператора мобильной связи осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений двух абонентов сотовой связи, которые впоследствии передал третьим лицам за материальное вознаграждение в размере 1000 руб. (см. "мобильный пробив").
Приговором суда подсудимому назначено наказание в виде лишения права занимать определенные должности сроком на 4 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Операторы вируса-вымогателя «LockBit» выложили в открытый доступ данные криптобиржи «BTC-Alpha» (btc-alpha.com).
Среди опубликованных данных - дампы базы данных биржи. 🔥
В таблице зарегистрированных пользователей 362,479 строк:
🌵 хешированный пароль
🌵 адрес эл. почты
🌵 дата регистрации
🌵 страна (38,893 из России)
🌵 IP-адрес
Кроме того, в отдельных таблицах содержатся данные KYC: ФИО, адреса, телефоны, номера документов (паспорта, водительские удостоверения и др.), даты рождения и т.п.
Среди опубликованных данных - дампы базы данных биржи. 🔥
В таблице зарегистрированных пользователей 362,479 строк:
🌵 хешированный пароль
🌵 адрес эл. почты
🌵 дата регистрации
🌵 страна (38,893 из России)
🌵 IP-адрес
Кроме того, в отдельных таблицах содержатся данные KYC: ФИО, адреса, телефоны, номера документов (паспорта, водительские удостоверения и др.), даты рождения и т.п.
Хакеры из «Shiny Hunters» вернулись снова и выложили в открытый доступ данные крупного индийского fashion-ритейлера abfrl.com. 🔥
В открытый доступ попали дампы базы данных, исходный код и инвойсы.
В дампе таблицы клиентов ритейлера: имена, адреса эл. почты, хешированные (MD5 со статической солью) пароли и т.п. Всего около 4,4 млн записей.
Ранее «Shiny Hunters» "сливали" данные Travelio.com, Wirecard Brasil, bigbasket.com, medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В открытый доступ попали дампы базы данных, исходный код и инвойсы.
В дампе таблицы клиентов ритейлера: имена, адреса эл. почты, хешированные (MD5 со статической солью) пароли и т.п. Всего около 4,4 млн записей.
Ранее «Shiny Hunters» "сливали" данные Travelio.com, Wirecard Brasil, bigbasket.com, medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В конце марта 2020 года мы писали, что копия базы данных, содержавшая персональные данных всех избирателей Республики Мальта, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования.
Сейчас стало известно, что IT-компания «C-Planet It Solutions Limited» была оштрафована мальтийской комиссией по защите данных на €65 тыс. 👍
Сейчас стало известно, что IT-компания «C-Planet It Solutions Limited» была оштрафована мальтийской комиссией по защите данных на €65 тыс. 👍
Telegram
Утечки информации
Утечка персональных данных всех избирателей Республики Мальта (подробнее тут). 🔥
Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования.…
Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования.…
В Ростовской области 22-летняя начальница отдела офиса продаж одной из сотовых компаний, зашла в специальную программу на рабочем компьютере, скопировала детализации телефонных соединений более чем 60 абонентских номеров и продала эти данные третьим лицам.
В отношении девушки возбуждено дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч. 3 ст.183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, совершенное с использованием служебного положения из корыстной заинтересованности).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В отношении девушки возбуждено дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч. 3 ст.183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, совершенное с использованием служебного положения из корыстной заинтересованности).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В Зеленограде перед судом предстал 24-летний Вадим Крайчук, который с января 2021 г. работал в трех салонах сотовой связи «МТС» в зеленоградских торговых центрах и занимался "мобильным пробивом".
Следствие установило, что в феврале и марте, имея доступ к базе данных, он сфотографировал на свой личный iPhone 11 данные клиентов (имена и паспортные данные) и переслал эти фотографии своему сообщнику через Telegram.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерное копирование компьютерной информации, совершенное из корыстных побуждений группой лиц по предварительному сговору с использованием служебного положения).
Суд приговорил Крайчука к 1,5 годам ограничения свободы, а его iPhone 11 был обращен в доход государства.
Следствие установило, что в феврале и марте, имея доступ к базе данных, он сфотографировал на свой личный iPhone 11 данные клиентов (имена и паспортные данные) и переслал эти фотографии своему сообщнику через Telegram.
Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерное копирование компьютерной информации, совершенное из корыстных побуждений группой лиц по предварительному сговору с использованием служебного положения).
Суд приговорил Крайчука к 1,5 годам ограничения свободы, а его iPhone 11 был обращен в доход государства.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Мы проанализировали более 5,3 миллиардов скомпрометированных уникальных пар эл. почта/пароль (250 млн за 2021 год). 🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 35,5 млрд учетных записей, включая не уникальные. 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ qwerty
5️⃣ 12345
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 1q2w3e
1️⃣0️⃣ 111111
10 самых популярных паролей из утечек только за 2021 год:
1️⃣ qwerty123
2️⃣ qwerty1
3️⃣ 123456
4️⃣ a11111
5️⃣ 123456789
6️⃣ 111111
7️⃣ 112233
8️⃣ 12345678
9️⃣ 12345
1️⃣0️⃣ 000000
10 самых популярных паролей зоны «РУ» за все время:
1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890
10 самых популярных кириллических паролей:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2021/
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 35,5 млрд учетных записей, включая не уникальные. 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ qwerty
5️⃣ 12345
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 1q2w3e
1️⃣0️⃣ 111111
10 самых популярных паролей из утечек только за 2021 год:
1️⃣ qwerty123
2️⃣ qwerty1
3️⃣ 123456
4️⃣ a11111
5️⃣ 123456789
6️⃣ 111111
7️⃣ 112233
8️⃣ 12345678
9️⃣ 12345
1️⃣0️⃣ 000000
10 самых популярных паролей зоны «РУ» за все время:
1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890
10 самых популярных кириллических паролей:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2021/
Data Leakage & Breach Intelligence
Анализ более 5,3 млрд утекших учетных записей и паролей за 2021 год. - Data Leakage & Breach Intelligence
За год, прошедший с прошлого исследования, мы проанализировали более 250 млн новых уникальных учетных записей (пары электронная почта/пароль).