На mos.ru можно зайти с Tinkoff ID

На mos.ru можно зайти с Tinkoff ID

На mos.ru можно зайти с Tinkoff ID

Онлайн-авторизацию Tinkoff ID интегрировали на порталы mos.ru, Наш Город, Московская Электронная школа и другие. В основе сервиса — технологии на базе экосистемной платформы безопасности "Тинькофф защита".

О договоренностях между компанией "Тинькофф" и правительством Москвы сообщает ТАСС. Теперь зайти на столичные информационные порталы можно с помощью Tinkoff ID.

Речь о сервисе mos.ru, платформах "Московский паркинг", "Активный гражданин", "Наш город", "Московская электронная школа" и другие.

Tinkoff ID использует современную систему авторизации OAuth 2.0, отметили в компании. Пользователю не нужно запоминать и вводить логин и пароль на каждом сайте. Все паспортные и другие данные, необходимые для получения городских услуг, при работе с Tinkoff ID будут подтягиваться автоматически.

В основе сервиса лежат технологии на базе экосистемной платформы безопасности "Тинькофф защита", подчеркивают в пресс-службе. В ее основе — ML-модель. Она анализирует каждую авторизацию и в зависимости от уровня риска автоматически применяет дополнительные методы аутентификации там, где они требуются.

В результате данные пользователя защищены, его аккаунт проверен, а весь этот процесс занимает считаные секунды и полностью незаметен для человека, который осуществляет вход через Tinkoff ID, отметили в компании.

“Верификация профиля через Tinkoff ID на портале mos.ru поможет получить расширенный список всех услуг — от записи к врачу или детский сад до доступа к электронной медкарте и подаче заявлений на городские меры поддержки", — приводятся в сообщении слова руководителя сервиса Виталия Бриедиса.

“Портал mos.ru сегодня предоставляет более 400 электронных услуг и сервисов, которые помогают жителям решать практически все повседневные вопросы в онлайн-формате”, — добавляет замруководителя департамента информационных технологий Москвы Владислав Шишмарев. По его словам, с помощью Tinkoff ID можно не только зарегистрироваться на mos.ru, но и повысить уровень учетной записи до "полной", чтобы пользоваться всеми возможностями московской цифровой экосистемы.

Добавим, в конце декабря 2022 года сообщалось об утечке данных сервиса московских школ. Специализированные телеграм-каналы писали, что в Сеть могли попасть 17 млн строк сведений о московских школьниках и их родителях. Столичная мэрия опровергла факт утечки, что возмутило профильных экспертов. Тогда же в декабре, в открытый доступ выложили данные, полученные якобы из российской ГИС ЕСИА (Единая Система Идентификации и Аутентификации пользователей госуслуг).

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru