В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей

В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей

В открытый доступ попал файл с данными якобы ДИТ Москвы и москвичей

В Сети была замечена таблица с именем «Департамент информационных технологий города Москвы_2023.csv». Судя по всему, это часть дампа БД, ранее, предположительно, украденной у органа исполнительной власти.

Как отмечают исследователи в телеграм-канале «Утечки информации», в файле содержатся 13 462 446 строк. В них можно найти следующую информацию:

  • ФИО;
  • Телефонные номера (7,2 млн уникальных);
  • Адреса электронной почты (4,8 уникальных, из которых более 16 тыс. располагаются на домене mos.ru);
  • Адреса регистрации и фактического места жительства;
  • Даты рождения;
  • Серии и номера паспортов, а также свидетельства о рождении;
  • Места рождения.

Частично эти данные относятся к полному дампу, в котором можно найти номера полисов ОМС и социальных карт москвичей. Сам дамп продаётся на теневых форумах и находится в закрытом обмене.

Сведения в файле «Департамент информационных технологий города Москвы_2023.csv» датируются сентябрём 2023 года.

 

Напомним, в апреле хактивисты DumpForums хвастались кражей 40 Тбайт данных у ДИТ Москвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый пятый россиянин сталкивался с кибератакой на работодателя

Медиахолдинг Rambler&Co и компания BI.ZONE провели масштабное исследование и выяснили, что 22% россиян уже сталкивались с последствиями кибератак на организации, где они работают или учились. Ещё 16% признались, что пострадали от атак на сервисы, которыми пользуются.

Большинство атак, как отмечают эксперты BI.ZONE, начинаются с фишинга — именно с него стартует 57% всех инцидентов в России и СНГ.

Проблема в том, что сотрудники часто не умеют отличить поддельные письма от настоящих. Обучение кибергигиене могло бы помочь, но, по результатам опроса, регулярные тренинги проходят лишь в трети компаний. В 40% организаций подобного обучения нет вовсе, а в остальных — проводятся от случая к случаю.

Руководитель управления по борьбе с киберугрозами BI.ZONE Михаил Прохоренко отметил, что главной причиной успеха атак остаются внутренние ошибки самих компаний.

«С начала 2025 года наши специалисты видели одинаковые критические проблемы почти у 90% организаций, где кибератака привела к потере инфраструктуры. У 85% не было фильтрации почты от фишинга, у 75% — защищённых резервных копий, а у 80% — налаженного процесса реагирования на инциденты», — рассказал он.

При этом 40% опрошенных россиян сами не сталкивались с кибератаками, но слышали о них из новостей и соцсетей.

Директор по кибербезопасности Rambler&Co Евгений Руденко подчеркнул, что атака может затронуть любую компанию:

«Важно не только защищаться, но и понимать, как именно происходят кибератаки. Мы хотим развеять мифы и повысить осведомлённость пользователей о реальных рисках».

По мнению участников опроса, самое серьёзное последствие атаки — кража документов и корпоративной переписки (так считают 28%). BI.ZONE подтверждает: доля таких утечек в 2025 году выросла до 40%.

Но чаще всего злоумышленников движет финансовая мотивация — в 44% случаев они шифруют инфраструктуру и требуют выкуп. Средний запрос вымогателей за год вырос в полтора раза — со 100 до 150 тысяч долларов.

Среди других последствий респонденты называют потерю доверия клиентов (19%) и остановку рабочих процессов (18%). А для самих пользователей главная опасность — утечка персональных данных: этого опасаются 68% участников опроса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru