В Сеть выложили якобы вторую часть слитой базы Почты России

В Сеть выложили якобы вторую часть слитой базы Почты России

В Сеть выложили якобы вторую часть слитой базы Почты России

В открытый доступ попал второй фрагмент базы данных с клиентами, предположительно, “Почты России”. Сама госкомпания отрицает факт утечки. Первый дамп выложили в декабре в связке с Госуслугами. Файлы содержат ФИО, паспортные данные, СНИЛС и ИНН.

О продолжении истории со слитой базой “Почты России” сообщает Telegram-канал “Утечки информации”. В первой “серии” дамп фигурировал в декабрьском сливе с портала Госуслуг. Тогда слив опровергли в Минцифре, заявив, что данные взяты из старой утечки “Почты России”, которая произошла еще летом.

Новую утечку отрицает и сам оператор российской почтовой связи.

“После июльского инцидента мы провели полный аудит безопасности информационных систем и никаких утечек из них не было, — заявили Anti-Malware.ru в пресс-службе “Почты России”. — Наши специалисты по информационной безопасности исследовали упомянутую в запросе базу данных. Злоумышленники продолжают выкладывать неактуальные данные с подменой даты создания записей. Это компиляция из других утечек информации”.

Однако эксперты по кибербезопасности еще тогда заметили нестыковки.

“Информация от 19.12.2022 не совпадает с другими утечками из “Почты России”, ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле”, — говорили специалисты “Утечек информации”.

Свежий фрагмент базы по объему схож с первой частью и содержит примерно 140 тыс. строк:

  • ФИО
  • адрес (регистрации и фактический)
  • телефон
  • адрес эл. почты (не для всех)
  • СНИЛС/ИНН (не для всех)
  • пол
  • дата рождения
  • серия / номер паспорта, кем и когда выдан

Дамп был сделан не раньше 30 ноября 2022, говорят в “Утечках”.

На связь с “Почтой России” указывают такие специфичные поля, как:

  • pepactivate - ПЭП (простая электронная подпись)
  • flag_abox - abox.pochta.ru (абонентский почтовый ящик)
  • flag_digitalf22 - почтовое извещение, форма 22
  • post_office - коды почтовых отделений

Добавим, Минцифры всё еще работает над законопроектом об оборотных штрафах за утечки. В конце года в проекте закона прописали верхний предел штрафа. “Потолок” может составить 500 млн руб. Он предусмотрен в случае, если компания допустила утечку данных повторно с момента вступления закона в силу и нарушила требования регулятора, например скрывала инцидент.

При этом пока непонятно, как в таком случае будут поступать с государственными организациями. Будут ли они нести аналогичные штрафные санкции и каким образом они будут рассчитываться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru