Обзор утечек данных в России за ноябрь 2020 года
Предлагаем ознакомиться со списком утечек данных, которые произошли в России в ноябре 2020 года.
✅ На официальном портале сервиса «РЖД-Бонус» каждый желающий мог скачать MySQL-дамп (резервную копию) базы данных сайта. Общий размер файла – 2,3 Гб. По каждому пользователю была представлена следующая информация:
- email;
- ID;
- хешированный пароль;
- дата регистрации и время последней авторизации;
- IP-адрес;
- версия ОС.
✅ В открытом доступе появились конфиденциальные данные клиентов «Абаза Телеком». Размер утекшего файла – 3,5 Мб. В нём содержится полный объем информации о клиентах провайдера:
- телефонные номера (рабочие, домашние, мобильные);
- фамилия, имя, отчество;
- адреса email;
- адреса прописки;
- номера паспортов;
- логины;
- текстовые пароли от личных кабинетов на сайте провайдера.
✅ 4 ноября эксперты обнаружили в свободном доступе открытый Elasticsearch-сервер, который содержал персональные данные клиентов и сотрудников сети «ПИLКИ», которая занимается оказанием услуг по педикюру и маникюру. Общий размер базы данных – 531 000 записей. Представленная информация по клиентам:
- ФИО;
- телефонные номера;
- адреса email.
✅ Специалисты по ИБ нашли в свободном доступ SQL-дамп базы данных зарегистрированных пользователей официального портала Московского международного Дома музыки. Представленная база данных была актуальна на 8 июля 2020 года и содержала:
- ФИО;
- email;
- телефонный номер;
- хешированный пароль;
- дата регистрации, последней авторизации, обновления профильной информации.
✅ 22 ноября был найден открытый Elasticsearch-сервер с конфиденциальной информацией клиентов сервиса «КуулКлевер». Логи с информацией клиентов постоянно обновлялись и включали в себя записи со следующими данными: ФИО, телефонные номера, email, дата рождения, номер бонусной карты, количество скопленных баллов и т. д.
✅ Система DLBI нашла открытый Elasticsearch-сервер, в индексах которого были представлены логи бизнес-мессенджера Jivo. Компания была своевременно оповещена, доступ был оперативно закрыт. В логах были представлены пользовательские данные: ФИО, email, телефонный номер, IP-адрес.
