В ограниченном доступе появился частичный дамп таблицы зарегистрированных пользователей сервиса приема СМС на виртуальные номера sms-activate.org (ранее - sms-activate.ru).
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.
Обработали пароли из утечки базы данных зарегистрированных пользователей городского портала Новосибирска - NGS.ru и сети городских сайтов Rugion.ru.
Дампы баз данных этих ресурсов появился в свободном доступе 02.03.2022 вместе с дампами других сайтов: Fontanka.ru, E1.ru (см. тут), NN.ru и т.д.
1️⃣ NGS.ru - из 4,3 млн пар эл. почта/пароль только 30% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
2️⃣ Rugion.ru - из 2,6 млн пар более 66% - уникальные. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей и аудит паролей - обращайтесь. 😎
Дампы баз данных этих ресурсов появился в свободном доступе 02.03.2022 вместе с дампами других сайтов: Fontanka.ru, E1.ru (см. тут), NN.ru и т.д.
1️⃣ NGS.ru - из 4,3 млн пар эл. почта/пароль только 30% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
2️⃣ Rugion.ru - из 2,6 млн пар более 66% - уникальные. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей и аудит паролей - обращайтесь. 😎
Наша любимая рубрика "потешные утечки". 👇
Хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали Сбербанк. 😂
Напомним, что в прошлый раз они "взломали" Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
На этот разхакеры 🤡 выложили 5 Excel-файлов:
🤦♂️ пустой шаблон "Справка об имущественном положении и текущих обязательствах"
🤦🏻♂️ список компаний/ИП оценщиков недвижимости
🤦🏼♂️данные о свободных банковских ячейках по состоянию на 14 июня 2016 г.
🤦🏽♂️справочный документ "Перечень видов срочных контрактов, с которыми проводятся торговые операции в ТС FORTS"
🤦🏾♂️Реестр оценщиков-партнеров
Хакеры 🤡 утверждают, что это - результат "коллективного взлома". 🤣
Напомним, что в прошлый раз они "взломали" Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
На этот раз
🤦♂️ пустой шаблон "Справка об имущественном положении и текущих обязательствах"
🤦🏻♂️ список компаний/ИП оценщиков недвижимости
🤦🏼♂️данные о свободных банковских ячейках по состоянию на 14 июня 2016 г.
🤦🏽♂️справочный документ "Перечень видов срочных контрактов, с которыми проводятся торговые операции в ТС FORTS"
🤦🏾♂️Реестр оценщиков-партнеров
Позавчера в ограниченном доступе появились три SQL-дампа, содержащие данные CRM/CMS-системы предположительно «Школы управления СКОЛКОВО» (skolkovo.ru). 🔥
Суммарно три дампа содержат несколько таблиц с персональными данными:
🌵 31,466 зарегистрированных пользователей: ФИО, даты рождения, адреса эл. почты, телефоны, паспорта, хешированные пароли, места работы/должности. Проверка случайных записей из этой таблицы через функцию восстановления пароля на сайте skolkovo.ru показывает, что логины из этих записей - действительные. 😭
🌵 623,760 лидов: ФИО, адреса эл. почты, телефоны, места работы/должности.
🌵 242,508 контактов: ФИО, даты рождения, почтовые адреса, адреса эл. почты, телефоны, места работы/должности.
🌵1,024,921 контакт: ФИО, адреса эл. почты и телефоны.
Суммарно во всех таблицах содержится около 420 тыс. уникальных адресов эл. почты и 477 тыс. уникальных номеров телефонов. 😎
Судя по информации из дампов, они были получены не ранее 15.09.2021.
Сегодня эти дампы уже свободно доступны на форумах. 😱
Суммарно три дампа содержат несколько таблиц с персональными данными:
🌵 31,466 зарегистрированных пользователей: ФИО, даты рождения, адреса эл. почты, телефоны, паспорта, хешированные пароли, места работы/должности. Проверка случайных записей из этой таблицы через функцию восстановления пароля на сайте skolkovo.ru показывает, что логины из этих записей - действительные. 😭
🌵 623,760 лидов: ФИО, адреса эл. почты, телефоны, места работы/должности.
🌵 242,508 контактов: ФИО, даты рождения, почтовые адреса, адреса эл. почты, телефоны, места работы/должности.
🌵1,024,921 контакт: ФИО, адреса эл. почты и телефоны.
Суммарно во всех таблицах содержится около 420 тыс. уникальных адресов эл. почты и 477 тыс. уникальных номеров телефонов. 😎
Судя по информации из дампов, они были получены не ранее 15.09.2021.
Сегодня эти дампы уже свободно доступны на форумах. 😱
В Волгограде бывший сотрудник каршеринговой компании осужден за распространение сведений о клиентах.
С июля 2020-го по апрель 2021-го года, 23-летний сотрудник каршеринговой компании, за отдельную плату передал посторонним сведения о персональных данных и маршрутах передвижения двух клиентов.
Уголовные дела были возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Районный суд Волгограда приговорил его к 2,5 годам лишения свободы условно с испытательным сроком в 1,5 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С июля 2020-го по апрель 2021-го года, 23-летний сотрудник каршеринговой компании, за отдельную плату передал посторонним сведения о персональных данных и маршрутах передвижения двух клиентов.
Уголовные дела были возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Районный суд Волгограда приговорил его к 2,5 годам лишения свободы условно с испытательным сроком в 1,5 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вслед за дампами «Школы управления СКОЛКОВО» и якутского портала Ykt.Ru, тот же самый источник выложил в открытый доступ частичную базу данных предположительно службы доставки «Delivery Club» (delivery-club.ru). 🔥🔥🔥
Утверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:
🌵 имя
🌵 номер телефона (827,758 уникальных номеров)
🌵 адрес доставки (включая код домофона, этаж и номер подъезда)
🌵 адрес эл. почты (183,852 уникальных адреса)
🌵 состав заказа и стоимость
🌵 IP-адрес (507,673 уникальных адреса)
🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)
Утверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:
🌵 имя
🌵 номер телефона (827,758 уникальных номеров)
🌵 адрес доставки (включая код домофона, этаж и номер подъезда)
🌵 адрес эл. почты (183,852 уникальных адреса)
🌵 состав заказа и стоимость
🌵 IP-адрес (507,673 уникальных адреса)
🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)
В Липецке 24-летний менеджер офиса продаж сотовой компании, передавал за деньги третьим лицам, информацию (паспортные данные) о клиентах третьим лицам (занимался "мобильным пробивом").
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ (наконец) попала "многострадальная" полная утечка клиентов сети отелей «MGM Resorts International» 2019-го года. 😴
Несмотря на то, что про эту утечку давно известно и MGM признала инцидент, полные данные до сих пор не находились в свободном доступе, а продавались на различных площадках.
В полной версии этой утечки 142,479,938 строк, содержащих:
🌵 имя
🌵 почтовый адрес (около 4 тыс. из России)
🌵 адрес эл. почты (24,839,708 уникальных адресов)
🌵 телефон (30,486,113 уникальных номеров)
🌵 дата рождения
Несмотря на то, что про эту утечку давно известно и MGM признала инцидент, полные данные до сих пор не находились в свободном доступе, а продавались на различных площадках.
В полной версии этой утечки 142,479,938 строк, содержащих:
🌵 имя
🌵 почтовый адрес (около 4 тыс. из России)
🌵 адрес эл. почты (24,839,708 уникальных адресов)
🌵 телефон (30,486,113 уникальных номеров)
🌵 дата рождения
В Красноярске вынесен приговор бывшему сотруднику полиции, который зарабатывал на торговле персональными данными граждан из служебных баз (см. "госпробив").
Следствие и суд установили, что с 2018 по 2019 гг. фигурант за денежное вознаграждение передавал неустановленным лицам при помощи мессенджера сведения о паспортных данных, прописке, наличии автомобилей и их регистрационных знаках, а также о перемещениях граждан самолетами и поездами.
Сумма незаконного дохода превысила миллион рублей.
Он признан виновным в совершении 7 эпизодов преступлений, предусмотренных ч. 1 ст. 285 УК РФ (злоупотребление должностными полномочиями) и суд назначил ему наказание в виде 1,5 лет лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствие и суд установили, что с 2018 по 2019 гг. фигурант за денежное вознаграждение передавал неустановленным лицам при помощи мессенджера сведения о паспортных данных, прописке, наличии автомобилей и их регистрационных знаках, а также о перемещениях граждан самолетами и поездами.
Сумма незаконного дохода превысила миллион рублей.
Он признан виновным в совершении 7 эпизодов преступлений, предусмотренных ч. 1 ст. 285 УК РФ (злоупотребление должностными полномочиями) и суд назначил ему наказание в виде 1,5 лет лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневом форуме выставлена на продажу база сотрудников филиалов (Россия, Казахстан, Армения, Грузия, Таджикистан) аудиторско-консалтинговой компании «Ernst & Young».
По утверждению продавца в базе (формат MS Excel) содержится информация о 6 тыс. человек (ФИО, мобильные и рабочие телефоны, адреса эл. почты на домене ey.com, должности и т.п.).
По утверждению продавца в базе (формат MS Excel) содержится информация о 6 тыс. человек (ФИО, мобильные и рабочие телефоны, адреса эл. почты на домене ey.com, должности и т.п.).
За последнее время на нескольких теневых форумах появились разные объявления о продаже информации из базы данных украинского сервиса покупки авиабилетов tickets.ua.
В одном из объявлений продавец явно указывает, что является сотрудником сервиса.
В одном из объявлений продавец явно указывает, что является сотрудником сервиса.
В конце января мы писали, что в свободный доступ на одном из теневых форумов был выложен Excel-файл с персональными данными сотрудников авиакомпании «Победа».
Сегодня издание Baza сообщило, что в Ростове-на-Дону задержали мужчину, распространявшего этот файл.
Иван Коротков, инженер-конструктор на комбайновом заводе из Ростова-на-Дону, хотел заработать "репутацию" на форуме (закрытый ныне RaidForums) и выложил Excel-файл, который он до этого купил за 450 руб. у неизвестного в Telegram (это стандартная для черного рынка "пробива" услуга).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сегодня издание Baza сообщило, что в Ростове-на-Дону задержали мужчину, распространявшего этот файл.
Иван Коротков, инженер-конструктор на комбайновом заводе из Ростова-на-Дону, хотел заработать "репутацию" на форуме (закрытый ныне RaidForums) и выложил Excel-файл, который он до этого купил за 450 руб. у неизвестного в Telegram (это стандартная для черного рынка "пробива" услуга).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В свободный доступ на одном из теневых форумов был выложен Excel-файл с персональными данными предположительно сотрудников авиакомпании «Победа».
В файле 2,268 строк, содержащих:
🌵 ФИО
🌵 ИНН
🌵 дата рождения
🌵 серия и номер паспорта
🌵 сведения о заработной…
В файле 2,268 строк, содержащих:
🌵 ФИО
🌵 ИНН
🌵 дата рождения
🌵 серия и номер паспорта
🌵 сведения о заработной…
Пользователь, уже закрытого англоязычного форума RaidForums, разместивший там 23.01.2022 файл с данными сотрудников авиакомпании «Победа», являлся активным участником известных русскоязычных форумов и предлагал там свои услуги. 😎
О задержании предполагаемого распространителя этого файла, мы писали выше.
О задержании предполагаемого распространителя этого файла, мы писали выше.
Сотрудница сотовой компании в Ростове продала сведения о телефонных соединениях одного из объектов государственной охраны Российской Федерации, который живёт в Санкт-Петербурге. 🙈
Подсудимая приняла заказ на "мобильный пробив" через форум в интернете. Чтобы получить сведения, она использовала фальшивую нотариальную доверенность, купленную в одном из Telegram-каналов.
Суд приговорил ее к штрафу по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Подсудимая приняла заказ на "мобильный пробив" через форум в интернете. Чтобы получить сведения, она использовала фальшивую нотариальную доверенность, купленную в одном из Telegram-каналов.
Суд приговорил ее к штрафу по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера в открытый доступ был выложен дамп таблицы внутренних пользователей (сотрудников, фрилансеров и т.п.) «мультимедийной платформы иновещания Украины» - ukrinform.gov.ua. 👇
В дампе 2,666 строк, содержащих:
🌵 ФИО
🌵 логин
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 должность
🌵 дата регистрации и последнего входа в систему (с 12.12.2011 по 29.12.2021)
Из-за использования "слабого" алгоритма хеширования паролей, 88% (из 2,664) хешей "расшифровываются" мгновенно. 😱
Ранее мы писали, что был взломан правительственный контактный центр Украины ukc.gov.ua и данные внутренних пользователей также оказались в свободном доступе.
В дампе 2,666 строк, содержащих:
🌵 ФИО
🌵 логин
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 должность
🌵 дата регистрации и последнего входа в систему (с 12.12.2011 по 29.12.2021)
Из-за использования "слабого" алгоритма хеширования паролей, 88% (из 2,664) хешей "расшифровываются" мгновенно. 😱
Ранее мы писали, что был взломан правительственный контактный центр Украины ukc.gov.ua и данные внутренних пользователей также оказались в свободном доступе.
Продолжается череда "сливов" данных из украинских государственных информационных систем. 🔥
На этот раз хакеры выложили в свободный доступ дамп базы данных «Государственной фискальной службы Украины» - sfs.gov.ua (в настоящее время уже не работает). 👇
В дампе 83,913 записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 место работы и должность
🌵 идентификатор Skype, ICQ
🌵 дата регистрации и последнего обновления профиля (с 24.01.2012 по 22.06.2021)
Вчера мы писали, что была "слита" «мультимедийная платформа иновещания Украины» - ukrinform.gov.ua.
На этот раз хакеры выложили в свободный доступ дамп базы данных «Государственной фискальной службы Украины» - sfs.gov.ua (в настоящее время уже не работает). 👇
В дампе 83,913 записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 место работы и должность
🌵 идентификатор Skype, ICQ
🌵 дата регистрации и последнего обновления профиля (с 24.01.2012 по 22.06.2021)
Вчера мы писали, что была "слита" «мультимедийная платформа иновещания Украины» - ukrinform.gov.ua.
Снова в эфире наша любимая рубрика "потешные утечки". 👇
Очередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂
Напомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
В качестве доказательствахакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱
При детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦♂️
Дальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂
Проверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Очередные
Напомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
В качестве доказательства
При детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦♂️
Дальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂
Проверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Вчерашняя история со "взломом" ГРУ получила логичное продолжение. Хакеры 🤡 решили не останавливаться и позориться до конца. 😂
В открытый доступ был выложен полный дамп базы данных социальной сети для юристов и студентов юридических вузов zakon.ru из которой еще вчера "слепили" взлом ГРУ. Сегодня этот дамп представлен уже как данные ФСБ. 🤦♂️
В дампе таблицы пользователей 22,500 записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 телефон (всего около 1,5 тыс. номеров)
🌵 место работы
🌵 дата создания/обновления профиля и последней активности (самая "свежая" - 27.05.2022)
Помимо таблицы пользователей, также были выложены данные аутентификации пользователей через внешние сервисы (Facebook, ВКонтакте) и т.п.
В открытый доступ был выложен полный дамп базы данных социальной сети для юристов и студентов юридических вузов zakon.ru из которой еще вчера "слепили" взлом ГРУ. Сегодня этот дамп представлен уже как данные ФСБ. 🤦♂️
В дампе таблицы пользователей 22,500 записей:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 телефон (всего около 1,5 тыс. номеров)
🌵 место работы
🌵 дата создания/обновления профиля и последней активности (самая "свежая" - 27.05.2022)
Помимо таблицы пользователей, также были выложены данные аутентификации пользователей через внешние сервисы (Facebook, ВКонтакте) и т.п.
На Seclabnews еженедельно рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.
Узнай первым как выжить в цифровом кошмаре!
https://xn--r1a.website/SecLabNews
Узнай первым как выжить в цифровом кошмаре!
https://xn--r1a.website/SecLabNews
Районный суд Перми вынес приговор 31-летней бывшей сотруднице крупной российской страховой компании, которая с ноября 2020 г. по март 2021 г. неоднократно, используя логины и пароли действующих сотрудников, заходила в ИС с данными клиентов и использовала полученную оттуда информацию в личных целях.
О незаконном доступе в систему стало известно только после увольнения женщины из компании.
Ее признали виновной в преступлении по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначили штраф 70 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
О незаконном доступе в систему стало известно только после увольнения женщины из компании.
Ее признали виновной в преступлении по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначили штраф 70 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ были выложены файлы с персональными данными курьеров сервисов доставки «Яндекс.Еда» и «Delivery Club». 🙈
❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут).
В файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:
🌵 ФИО
🌵 хешированный (bcrypt) пароль
🌵 телефон (585,298 уникальных номеров)
В файле с данными курьеров сервиса «Delivery Club» 521,500 строк:
🌵 ФИО
🌵 адрес эл. почты (131,695 уникальных адресов)
🌵 телефон (132,742 уникальных номера)
❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут).
В файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:
🌵 ФИО
🌵 хешированный (bcrypt) пароль
🌵 телефон (585,298 уникальных номеров)
В файле с данными курьеров сервиса «Delivery Club» 521,500 строк:
🌵 ФИО
🌵 адрес эл. почты (131,695 уникальных адресов)
🌵 телефон (132,742 уникальных номера)