Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! У нас нет и не было ботов. Админ: @ashotog ВК: https://vk.com/dataleakage
В Орле экс-полицейский обвиняется в том, что с 1 января по 27 октября 2023 года получал персональные данные граждан из базы МВД и передавал их третьим лицам за вознаграждение.
Бывший помощник оперативного дежурного УМВД России по г. Орлу, старшина полиции, получил за "госпробив" не менее 700 тыс. руб.
Действия полицейского квалифицированы по ч.1 ст.285 УК РФ (злоупотребление должностными полномочиями). Суд избрал ему меру пресечения в виде домашнего ареста.
Хакерская группировка «XakNet Team» опубликовала Excel-файл, содержащий персональные данные 12,835 зарегистрированных пользователей платформы elearning.natoschool.nato.int - электронной платформы учебного центра НАТО в Обераммергау (Бавария):
🌵 имя/фамилия
🌵 звание
🌵 место службы
🌵 страна
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 дата создания профиля и последнего захода (с 11.11.2020 по 16.05.2023)
Ранее «XakNet Team» взламывали ИТ-инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
В Пензе, летом 2020 г. бывший менеджер офиса обслуживания и продаж одного из операторов сотовой связи, 1996 года рождения, по просьбе местной жительницы сделал детализацию звонков ее знакомого.
Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На теневом форуме, уже довольно давно, за $2 тыс. продают полную базу данных пациентов крупнейшей американской медицинской компании «HCA Healthcare», управляющей сетью больниц в США и Великобритании.
Всего продается около 27,7 млн записей в 17 текстовых файлах, общим размером 14 Гб, за период с 2020 по 2023 гг.:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
На текущий момент продана одна копия базы из двух.
В Саратове руководителя офиса продаж одной из сотовых компаний подозревают торговле персональными данными абонентов.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакеры из группировки Народная CyberАрмия выложили в свободный доступ персональные данные клиентов украинского магазина «Мястория» (myastoriya.com.ua).
Всего более 25 тыс. строк, содержащих:
🌵 имя/фамилия
🌵 телефон (около 18 тыс. уникальных номеров)
🌵 адрес эл. почты (около 6 тыс. уникальных адресов)
🌵 количество заказов
До этого хакеры из этой группировки "слили" данные из украинской государственной информационной системы управления образованием ДИСО, базу данных 5 украинских интернет-провайдеров, украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
В Астрахани в октябре задержали системного администратора медицинского учреждения, который продавал ритуальным компаниям персональные данные покойников.
По версии следствия, подозреваемый, на протяжении нескольких лет, являясь системным администратором отдела технического и программного обеспечения астраханского медицинского учреждения, осуществлял подключения к ведомственной информационно-аналитической системе и получал персональные данные пациентов медицинских организаций Астраханской области.
Затем данные об умерших он предавал третьим лицам за ежемесячное денежное вознаграждение.
Уголовное дело возбуждено по ч.4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
В прошедшую субботу произошел массовый "слив" в открытый доступ множества баз данных, имеющих разное происхождение и актуальность, но являвшихся до этого дня "условно приватными" (этими базами активно обменивались, но они не были публично доступными). 🔥🔥
В нескольких Telegram-каналах и чатах были выложены как минимум эти базы (все названия - условные):
🌵whoosh-bike.ru (про нее мы писали тут)
🌵 ФНС 2022 - база не имеет отношения к налоговой службе и собрана из утечки пользователей Госуслуг/ЕСИА (про аналогичные базы мы писали тут), что хорошо видно по адресам электронной почты имеющим +GOSUSLUGI в имени.
🌵 СберПремьер 2021 (писали тут)
🌵 MOS COVID 2020 - реестр заболевших COVID-19 в Москве (писали тут)
🌵 Фармацея 2020 - сборная база данных, составленная из различных банковских утечек прошлых лет.
🌵 ФССП 2022 ФЛ - данные физлиц из исполнительных производств службы судебных приставов.
Кроме того, в этом массовом "сливе" были замечены: armeec.ru, enbek.kz, work5.ru, mamba.ru 2015, club.foto.ru, xarakiri.ru, numbuster.com 2018-2019, amihome.by, naykalab.ru, pryanikov38.ru, extremekids.ru. 😎
В 2011 году была взломана одна из самых известных американских частных разведывательно-аналитических компаний «Stratfor». 🔥🔥🔥
Помимо сотен гигабайт электронной почты и десятков тысяч номеров банковских карт клиентов (подписчиков), были "слиты" логины и хешированные пароли пользователей сайта stratfor.com. 🙈
У нас сейчас наконец дошли руки проанализировать пароли из этой древней, но по прежнему очень интересной утечки, в которую попали многие представители разведывательного сообщества США и НАТО. 😎
Из более чем 817 тыс. пар эл. почта/пароль более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Оренбургской области, сотрудник салона связи, имея доступ к информации об абонентах на служебном компьютере, копировал личные данные клиентов и передавал заказчику через мессенджер за денежное вознаграждение.
Ему предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На одном из форумов продают услугу "чекера" телефонов через Систему быстрых платежей (СБП).
Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.
Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.
Такие "чекеры" обычно используются для обогащения баз данных. 😎
Проанализировали пароли из утечки базы данных книжного интернет-магазина "КомБук". 👇
Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Талдомском городском округе Подмосковья, сотрудница оператора сотовой связи, с декабря 2022-го по март 2023 г., передала персональные данные более 260 абонентов третьем лицу, за денежное вознаграждение в размере около 110 тыс. руб.
Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Группировка «UHG» выложила в открытый доступ данные предположительно клиники «РЖД-Медицина» г. Владивосток (zdclinic.ru).
В трех текстовых файлах содержатся:
🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)
До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
Проанализировали пароли из утечки базы данных, предположительно страховой компании «ОСК», о которой мы писали ранее. 👇
Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Башкирии в отношении сотрудника салона связи возбудили два уголовных дела - по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Он скопировал персональные данные девяти абонентов и продал их через мессенджер.
Районный суд оштрафовал его на 130 тыс. руб. и лишил права заниматься деятельностью, связанной с обработкой персональных данных сроком на 1 год и 6 месяцев.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Некоторое время назад, Московский городской суд опубликовал приговор по делу хакера, взломавшего медицинскую лабораторию «Гемотест» и "слившего" персональные данные клиентов, а также результаты их анализов. Мы писали про эту базу тут.
Из текста приговора становится понятно, что доступ к данным был получен с помощью скомпрометированной учетной записи gms-admin@gemotest.ru в сервисе corptv.gemotest.ru.
Подробнее о взломе можно прочитать в тексте приговора.
Интересно, что признанный судом виновным по этому делу Алекперов Фуад Маариф оглы, по некоторым данным, может быть причастным к другим известным взломам и "сливам".
Вчера произошел очередной массовый "слив" в открытый доступ множества баз данных, имеющих разное происхождение и актуальность, но являвшихся до этого дня "условно приватными" (этими базами активно обменивались, но они не были публично доступными). Про предыдущий такой "слив" мы писали тут.
Часть этих баз имеет реальную ценность, а часть является фейком. Вот некоторые из них (все названия - условные):
🌵 Альфа-Банк Украина 2019 - фейковая база, созданная из давно известной утечки 2015 года украинского Ощадбанка.
🌵 Водительские удостоверения РФ 2020 - фейковая база, подделка под настоящую базу Водительские удостоверения РФ 2015-2020, содержащую 17,2 млн записей о ВУ, выданных в указанный период. Подделка содержит 17,3 млн повторяющихся (не уникальных) записей, лишь частично пересекающихся с настоящей базой.
🌵 FIFA 2018 - 1,7 млн данных (ФИО, паспорт, телефон, адрес эл. почты, дата рождения) посетителей чемпионата мира по футболу 2018 года. Оригинальная база содержит примерно на 2 тыс. больше записей, но в остальном данные совпадают.
🌵 Грастин (2021-2022) - 1,5 млн данных (имя, телефон, эл. почты, адрес, дата) клиентов службы доставки grastin.ru.
🌵 Гемотест Заказы - более 550 млн. результатов анализов. База с данными клиентов давно находится в свободном доступе (про нее тут), а результаты анализов из той же самой утечки, до вчерашнего дня считались "приватом". 😎
🌵 kassy.ru - про взлом сервиса по продаже билетов на различные городские мероприятия мы писали тут.
🌵ДОХОДЫ 2016 - фейковая база (данные настоящие, но старые), составленная из аналогичных баз актуальностью до 2010 года. Содержит 1,6 млн строк (ФИО, ИНН, паспорт, дата рождения, годовой доход).
🌵fotostrana.ru 2020 - известный в узких кругах парсинг профилей социальной сети от 04.2020, содержащий более 63 млн записей (имя, дата рождения, пол, город, ссылка на аватар и профиль).
🌵 Антикредит 2015 - черный список физлиц, неофициально использующийся службами безопасности различных банков при проверке заемщиков. Содержит 22,9 млн строк (ФИО, паспорт, дата рождения, телефон, место работы, описание заемщика). Реальная актуальность - 10.2016.
🌵 Автобусные билеты 2021 - 4,1 млн записей с данными билетов на междугородние автобусы (ФИО, пол, дата рождения, гражданство, паспорт, откуда/куда, дата отправления/прибытия, номер места и т.п.).
Районный суд Липецка вынес приговор бывшей сотруднице офиса продаж сотового оператора за "мобильный пробив" - 24-летняя женщина в период с апреля по май 2022 года фотографировала личные данные клиентов на телефон, а затем за денежное вознаграждение передавала их третьим лицам.
Мы писали про возбуждение этого уголовного дела летом.
Женщину судили по двум статьям: ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения). Суд ей назначил штраф в размере 40 тыс. руб.
Некоторое время назад в свободном доступе появился парсинг известного шахматного сайта chess.com.
В двух разных базах суммарно содержится 1,279,223 уникальных адреса эл. почты.
Сегодня разберем еще одну фейковую базу, которую недавно "слили" в открытый доступ вместе со множеством других реальных и фейковых "условно приватных" баз (см. тут).
Сразу оговоримся, что в данном контексте фейковыми мы считаем те базы, источник данных которых, не соответствует заявленному. Т.е. информация в таких база содержится вполне достоверная, но она была получена из других баз и часто методом обогащения. 👇
Одной из таких фейковых баз является база под условным названием «Сбербанк 2023». В ней содержится более 9,7 млн записей:
🌵 ФИО
🌵 телефон
🌵 эл. почта
🌵 дата рождения
Мы проанализировали содержимое этой базы и пришли к выводу, что она была составлена из двух других утечек:
1️⃣ «СберСпасибо» - от сюда были взяты номера телефонов и возможно адреса эл. почты и даты рождения
2️⃣ «ЕСИА» (точнее база «ФНС 2022», собранная на ее основе) - от сюда (по телефонам из п.1) были взяты ФИО, адреса эл. почты и даты рождения.
Обе базы донора содержат достоверную информацию, но датируются 2022 годом. Таким образом, результирующая база никак не может иметь актуальность 2023 г. 😎
Проанализировали пароли из утечки базы данных предположительно сервиса онлайн-бронирования маршруток Route.by. 👇
Данные в дампе датируются 04.08.2023.
Из более чем 121 тыс. пар эл. почта/пароль почти 75% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
1️⃣ 22-летняя сотрудница пензенского офиса одного из операторов сотовой связи обвиняется в незаконном доступе к персональным данным клиентов, впоследствии оформляя без их согласия сим-карты.
2️⃣ В сентябре 2022 года бывшая сотрудница салона сотовой связи в Суздале тоже оформляла сим-карты на паспортные данные клиентов без их согласия.
3️⃣ В Омске суд приговорил мужчину к 3 годам условно с испытательным сроком 3 года, а также лишил его права заниматься деятельностью, связанной с оформлением подключения абонентов к операторам сотовой связи на 2 года.
В 2021-2022 годах, работая на основании субагентского договора в одной из компаний сотовой связи, через мобильное приложение он подключил к сети 35 абонентских номеров, используя паспортные данные неосведомленных о его действиях лиц.
Обычно такое делается для улучшения статистических показателей ради получения премий и не имеет прямого отношения к "мобильному пробиву".
В Калининградской области осуждена бывшая сотрудница телекоммуникационной компании, продававшая персональные данные абонентов мобильной связи своему знакомому.
Судом установлено, что Леонова А.В., занимая должность специалиста офиса продаж, за деньги передавала Кубрикову И.А. данные абонентов.
Решением районного суда Калининграда Кубриков И.А. и Леонова А.В. признаны виновными в совершении преступлений, предусмотренных ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), с назначением наказания в виде одного года ограничения свободы и к лишению свободы на 2 года условно, соответственно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На продажу был выставлен дамп базы данных зарегистрированных пользователей сайта u2.com - официального сайта ирландской рок-группы «U2». 🤘
Продавец заявляет, что в дампе 600 тыс. строк, содержащих: имя, адрес эл. почты и страну/город.
Мы проверили адреса эл. почты из предоставленного образца через функцию восстановления пароля на сайте u2.com/login и выяснили, что они действительные. 😎
Проанализировали пароли из утечки базы данных клиентов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru, о которой мы писали ранее.
Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Пермском крае, в период с 2016 по 2018 г. пять соучастников, трое из которых были сотрудниками полиции, занимались "госпробивом" - продавали персональные данные граждан из ведомственных баз данных.
Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.
Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
В мае мы писали, что в Ростовской области судят бывшего сотрудника оператора сотовой связи за "пробив" 13 абонентов.
Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.
Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакерская группировка «UHG» получила доступ к данным клиентов и заказов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru.
В таблице клиентов 797,861 строка:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)
В таблице заказов 1,836,838 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)
Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
Вчера хакеры, которые ранее "сливали" информацию бонусной программы «СберСпасибо», «МТС Банка» и многих других, выложили в открытый доступ данные, которые по их словам принадлежат клиентам «Альфа-Банка».
В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета
В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".
Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.