Из ВТБ, «Сбера», госсайтов Москвы и с онлайн-магазинов утекли: ФИО, номера карт, сканы паспортов, билеты РЖД и Аэрофлота
Павел Медведев обнаружил новые запросы, по которым в поиске «Яндекса» можно найти чувствительные персональные данные. Это данные о билетах, заказы в интернет магазинах, с полными ФИО покупателей и их адресами и телефонами и, даже, сканы паспортов.
Персональные данные клиентов утекают из сайтов в доменах Сбербанка, ВТБ, официальных госсайтов Москвы и из других мест, как позднее уточнил Пётр Литвин.
Владельцы перечисленных и не перечисленных выше ресурсов не закрыли чувствительные области сайтов от индексации поисковиками, в результате утратили контроль над доверенными им ПД, которые стали доступны неопределённо большому кругу заинтересованных лиц. Как уточнил в FB комментариях Павел Зеленин ещё одной из причин для новой утечки стала старая «дырка» 2011 [sic!] года в движке Webasyst ShopScript3.
В апреле 2018 года «КоммерсантЪ» сообщил, что МФО начали раздавать займы-онлайн по чужим документам. Преступники крадут или покупают паспортные данные третьих лиц, а затем дистанционно занимают под эти данные деньги.
В соответствии со ст. 3 Федерального закона «О персональных данных» операторами персональных данных являются юридические и физические лица, государственные и муниципальные органы. За нарушения при работе с персональными данными предусмотрена ответственность по КоАП. Уполномоченным надзорным органом по защите прав субъектов персональных данных является Роскомнадзор.
Как проходит проверка персональных данных — глазами Superjob и Роскомнадзора → Roem.ru
Нарушение правил хранения ПД, вероятно, не относится к самым приоритетным направлениям работы ведомства. Так в августе 2017 года Роскомнадзор не стал преследовать компанию «Эксист-М» за предположительную утечку персональных данных, так как не смог связаться с её представителями.
+1 )
152 фз ? Не, не слышали
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Как мы пытались «ломануть» сайт «Миротворец»*, а нашли целую армию охотников за данными. Полный технический разбор
- Как я сдал BSCP за 2 часа. Методология подготовки
- Copy.Fail (CVE-2026-31431) — больше чем LPE
- А сейчас я покажу, откуда на вайбкод готовилось нападение
- Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
- Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy
- Product Radar: Сервис для поиска англицизмов, шаблоны сайтов на Tilda и ещё 8 российских стартапов
- Телевизор как витрина: Почему Ozon и Wildberries до сих пор не захватили ваш диван
- Summ3r 0f h4ck 2026: стажировка в DSEC by Solar
- MAX и метка Spyware в Cloudflare: что это значит и к чему может привести