
Утечки информации
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru
Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Ничего не продаем и не раздаем! У нас нет и не было ботов.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.
Ничего не продаем и не раздаем! У нас нет и не было ботов.
Админ: @ashotog
ВК: https://vk.com/dataleakage
Рейтинг TGlist
0
0
ТипПубличный
Верификация
Не верифицированныйДоверенность
Не провернныйРасположениеРосія
ЯзыкДругой
Дата создания каналаFeb 06, 2025
Добавлено на TGlist
Oct 06, 2023Подписчиков
131 574
24 часа
160%Неделя
590%Месяц
40%
Индекс цитирования
0
Упоминаний1Репостов на каналах0Упоминаний на каналах1
Среднее охват одного поста
16 601
12 часов15 1600%24 часа16 6010%48 часов17 3990%
Вовлеченность (ER)
0.95%
Репостов157Комментариев0Реакций0
Вовлеченность по охвату (ERR)
12.62%
24 часа0%Неделя
1.92%Месяц
2.33%
Охват одного рекламного поста
0
1 час00%1 – 4 часа00%4 - 24 часа00%
Всего постов за 24 часа
0
Динамика
-
Последние публикации в группе "Утечки информации"
28.02.202511:59
Продолжаем (предыдущая часть тут) публиковать результаты анализа паролей за 2024 год. 👇
В скобках указывается место записи в топе за 2023 год (если она в него попадала ранее).
10 самых популярных паролей из утечек только за 2024 год:
1️⃣ 123456
2️⃣ 12345678 (4)
3️⃣ 123456789 (2)
4️⃣ Password (новый)
5️⃣ 1234 (новый)
6️⃣ 12345 (5)
7️⃣ 1234567890
8️⃣ 1234567 (новый)
9️⃣ password (новый)
1️⃣0️⃣ 102030 (новый)
10 самых популярных паролей за все время:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких новых паролей не появляется.
Полное исследование учетных записей за 2024 год читайте тут. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В скобках указывается место записи в топе за 2023 год (если она в него попадала ранее).
10 самых популярных паролей из утечек только за 2024 год:
1️⃣ 123456
2️⃣ 12345678 (4)
3️⃣ 123456789 (2)
4️⃣ Password (новый)
5️⃣ 1234 (новый)
6️⃣ 12345 (5)
7️⃣ 1234567890
8️⃣ 1234567 (новый)
9️⃣ password (новый)
1️⃣0️⃣ 102030 (новый)
10 самых популярных паролей за все время:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких новых паролей не появляется.
Полное исследование учетных записей за 2024 год читайте тут. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
28.02.202509:59
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.
Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).
10 самых популярных кириллических паролей только за 2024 год:
1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)
10 самых популярных кириллических паролей за все время:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Никаких изменений в этом топе нет.
Продолжение следует...
Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).
10 самых популярных кириллических паролей только за 2024 год:
1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)
10 самых популярных кириллических паролей за все время:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Никаких изменений в этом топе нет.
Продолжение следует...
28.02.202508:29
За 2024 год мы проанализировали около 581 млн новых уникальных учетных записей (пары электронная почта/пароль).
Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.
Таким образом за 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей.
За 2024 год нами было проанализировано более 1,4 млрд пар эл. почта/пароль только из находящихся в открытом доступе логов программ "стилеров", которые злоумышленники используют для похищения логинов и паролей пользователей к различным интернет-сервисам.
В 2024 году следующие крупные утечки (свыше 2 млн учетных записей) попали в исследование утекших учетных записей:
🌵 онлайн-казино 1Win – 122 млн
🌵 интернет-магазин rendez-vous.ru – 6 млн
🌵 магазин winelab.ru – 4 млн
🌵 сервис доставки еды pizzasushiwok.ru – 2 млн
Продолжение следует...
Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.
Таким образом за 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей.
За 2024 год нами было проанализировано более 1,4 млрд пар эл. почта/пароль только из находящихся в открытом доступе логов программ "стилеров", которые злоумышленники используют для похищения логинов и паролей пользователей к различным интернет-сервисам.
В 2024 году следующие крупные утечки (свыше 2 млн учетных записей) попали в исследование утекших учетных записей:
🌵 онлайн-казино 1Win – 122 млн
🌵 интернет-магазин rendez-vous.ru – 6 млн
🌵 магазин winelab.ru – 4 млн
🌵 сервис доставки еды pizzasushiwok.ru – 2 млн
Продолжение следует...
Не удалось получить доступ
к медиа контенту
к медиа контенту




26.02.202507:59
Обработали пароли из утечки интернет-магазина товаров для спорта и отдыха kant.ru
Из более чем 111 тыс. пар эл. почта/пароль 46% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Совсем скоро мы опубликуем наше новое исследование учетных записей (пар электронная почта/пароль), появившихся в различных утечках в течение 2024 года. Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные. За 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 111 тыс. пар эл. почта/пароль 46% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Совсем скоро мы опубликуем наше новое исследование учетных записей (пар электронная почта/пароль), появившихся в различных утечках в течение 2024 года. Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные. За 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей. 🔥🔥🔥
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️


24.02.202506:54
25-летняя жительница Заволги (Ярославль, Ярославская область), которая руководила офисом продаж оператора сотовой связи, весной прошлого года внесла в базу данных сведения о выдаче сим-карт без личного присутствия людей, на которые эти карты были оформлены.
В отношении нее возбуждено и расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
В отношении нее возбуждено и расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
21.02.202508:52
Обработали пароли из утечки интернет-магазина женской обуви и аксессуаров ekonika.ru про которую мы писали ранее.
Из более чем 105 тыс. пар эл. почта/пароль 53% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 105 тыс. пар эл. почта/пароль 53% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️


20.02.202507:59
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.
В опубликованном фрагменте заявлено 10 млн записей, содержащих:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥
Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
В опубликованном фрагменте заявлено 10 млн записей, содержащих:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥
Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.


19.02.202508:24
В Санкт-Петербурге задержали 31-летнего жителя Мурино, по подозрению в краже персональных данных ("мобильный пробив") клиентов оператора связи.
В 2022 году мужчина работал в салоне связи на Пискаревском проспекте и продавал информацию через Telegram неизвестному лицу. За каждого абонента он получал 300 руб. на свой на электронный кошелёк. В период работы в салоне подозреваемый продал данные нескольких десятков абонентов оператора.
Уголовное дело возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
В 2022 году мужчина работал в салоне связи на Пискаревском проспекте и продавал информацию через Telegram неизвестному лицу. За каждого абонента он получал 300 руб. на свой на электронный кошелёк. В период работы в салоне подозреваемый продал данные нескольких десятков абонентов оператора.
Уголовное дело возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
18.02.202506:58
Вчера в свободный доступ был выложен JSON-файл, содержащий данные предположительно сотрудников ОАО «РЖД». 👇
Источник, выложивший файл утверждает, что данные получены из сервисного портала работников ОАО «РЖД» my.rzd.ru.
Файл содержит 572,731 запись:
🌵 ФИО
🌵 должность
🌵 адрес эл. почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внутренних доменах)
🌵 рабочий телефон
Файл датирован 13.01.2025.
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД». В декабре 2023 г. был выложен фрагмент базы данных, содержащей информацию о билетах.
Источник, выложивший файл утверждает, что данные получены из сервисного портала работников ОАО «РЖД» my.rzd.ru.
Файл содержит 572,731 запись:
🌵 ФИО
🌵 должность
🌵 адрес эл. почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внутренних доменах)
🌵 рабочий телефон
Файл датирован 13.01.2025.
Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД». В декабре 2023 г. был выложен фрагмент базы данных, содержащей информацию о билетах.


17.02.202507:19
В Саратове мужчина 1993 года рождения, работая в салоне связи и имея доступ к базам данных абонентов, с сентября 2022 г. по июль 2024-го незаконно собирал и передавал персональные данные абонентов третьим лицам (см. "мобильный пробив").
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
13.02.202506:30
Группировка «Silent Crow», которые ранее взламывали Ростелеком, Росреестр, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа‑Банка» выложили в открытый доступ фрагмент базы данных, принадлежащий, по их словам, Департаменту информационных технологий (ДИТ) города Москвы.
Хакеры утверждают, что данные были выгружены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС).
В опубликованном фрагменте ровно 1 млн строк, содержащих:
🌵 ФИО
🌵 телефон (684 тыс. уникальных)
🌵 адрес эл. почты (363 тыс. уникальных)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 серия/номер паспорта, кем и когда выдан
🌵 место рождения
Самая "свежая" запись в этом фрагменте датируется 25.08.2023.
Ранее мы уже писали про утечку данных ДИТ тут и тут, а также делали разбор утечки Московской Электронной Школы.
На наш взгляд сейчас речь не идет о новом взломе ДИТ, хакеры публикуют часть данных, выгруженных ранее.
В апреле прошлого года хакеры из группировки «DumpForums» (на чьем форуме и был сейчас опубликован новый фрагмент базы) заявили, что они взломали сервера ДИТ и выкачали базы данных, общим объемом около 40 Тб. Мы писали про этот инцидент тут.
Хакеры утверждают, что данные были выгружены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС).
В опубликованном фрагменте ровно 1 млн строк, содержащих:
🌵 ФИО
🌵 телефон (684 тыс. уникальных)
🌵 адрес эл. почты (363 тыс. уникальных)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 серия/номер паспорта, кем и когда выдан
🌵 место рождения
Самая "свежая" запись в этом фрагменте датируется 25.08.2023.
Ранее мы уже писали про утечку данных ДИТ тут и тут, а также делали разбор утечки Московской Электронной Школы.
На наш взгляд сейчас речь не идет о новом взломе ДИТ, хакеры публикуют часть данных, выгруженных ранее.
В апреле прошлого года хакеры из группировки «DumpForums» (на чьем форуме и был сейчас опубликован новый фрагмент базы) заявили, что они взломали сервера ДИТ и выкачали базы данных, общим объемом около 40 Тб. Мы писали про этот инцидент тут.


12.02.202507:07
Двух сотрудников УВД по ЦАО Москвы обвиняют в получении взятки за передачу детализаций телефонных звонков и почтовых адресов граждан России через интернет (см. "госпробив").
Из материалов дела следует, что полицейские Владимир Митюров и Евгений Малышев обвиняются по п. "а" ч. 5 ст. 290 УК РФ (получение взятки группой лиц по предварительному сговору) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
До задержания Митюров занимал должность оперуполномоченного по особо важным делам УВД по ЦАО, а Малышев являлся начальником силового отделения УВД по ЦАО.
Из материалов дела следует, что полицейские Владимир Митюров и Евгений Малышев обвиняются по п. "а" ч. 5 ст. 290 УК РФ (получение взятки группой лиц по предварительному сговору) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
До задержания Митюров занимал должность оперуполномоченного по особо важным делам УВД по ЦАО, а Малышев являлся начальником силового отделения УВД по ЦАО.
10.02.202509:10
Районный суд г. Красноярска вынес приговор по уголовному делу в отношении семи местных жителей, которые занимались регистрацией онлайн-кошельков на персональные данные клиентов компании сотовой связи.
Установлено, что весной 2021 г. один из обвиняемых, 26-ти летний уроженец Курганской области, проживающий в Красноярске, убедил через мессенджер знакомого работника сотовой компании за денежное вознаграждение получить доступ к базе с данными абонентов и зарегистрировать на них онлайн-кошельки. Этот сотрудник позже вовлек в данную схему еще пятерых своих коллег.
За регистрацию каждого онлайн-кошелька работники оператора связи получали 200 руб. За две недели они "слили" персональные данные 52 человек.
Уголовное дело было возбуждено по ч. 1 ст. 187 (неправомерный оборот средств платежа) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд приговорил организатора к 3 годам условного лишения свободы со штрафом в размере 300 тыс. руб. Его соучастникам назначено наказание в виде 2 лет лишения свободы условно, а также ограничения свободы сроком на 1 год.
Установлено, что весной 2021 г. один из обвиняемых, 26-ти летний уроженец Курганской области, проживающий в Красноярске, убедил через мессенджер знакомого работника сотовой компании за денежное вознаграждение получить доступ к базе с данными абонентов и зарегистрировать на них онлайн-кошельки. Этот сотрудник позже вовлек в данную схему еще пятерых своих коллег.
За регистрацию каждого онлайн-кошелька работники оператора связи получали 200 руб. За две недели они "слили" персональные данные 52 человек.
Уголовное дело было возбуждено по ч. 1 ст. 187 (неправомерный оборот средств платежа) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Суд приговорил организатора к 3 годам условного лишения свободы со штрафом в размере 300 тыс. руб. Его соучастникам назначено наказание в виде 2 лет лишения свободы условно, а также ограничения свободы сроком на 1 год.
06.02.202512:47
Вчера 23-летний сотрудник салона связи в Санкт-Петербурге был задержан за "мобильный пробив".
В салоне связи на улице Большая Зеленина, подозреваемый копировал персональные данные владельцев номеров из базы данных телекоммуникационной компании и передавал их третьим лицам. За каждый номер телефона он получал 1,5 тыс. руб. и успел продать информацию о 29 абонентах.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
В салоне связи на улице Большая Зеленина, подозреваемый копировал персональные данные владельцев номеров из базы данных телекоммуникационной компании и передавал их третьим лицам. За каждый номер телефона он получал 1,5 тыс. руб. и успел продать информацию о 29 абонентах.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
05.02.202506:55
В период с февраля по июль 2022 г. старший специалист отдела досудебного погашения задолженности головного отделения одного из банков в Лискинском районе Воронежской области продала данные клиентов третьим лицам за 50 тыс. руб.
41-летняя Кристина Фурцева признана виновной по ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну, без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности).
Приговором суда виновной назначено наказание в виде штрафа в размере 900 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к сведениям, составляющим банковскую тайну, сроком на 2 года.
41-летняя Кристина Фурцева признана виновной по ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну, без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности).
Приговором суда виновной назначено наказание в виде штрафа в размере 900 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к сведениям, составляющим банковскую тайну, сроком на 2 года.
Рекорды
20.02.202513:49
131.7K
Подписчиков08.06.202423:59
300
Индекс цитирования14.01.202500:02
22.3K
Охват одного поста03.03.202502:42
0
Охват рекламного поста12.10.202423:59
3.65%
ER20.12.202421:46
17.60%
ERRВойдите, чтобы разблокировать больше функциональности.