Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Bookmate

Bookmate

Domena
bookmate.com
Informacje
W połowie 2018 r. społecznościowy serwis subskrypcji książek elektronicznych Bookmate znalazł się wśród wielu stron, które zostały złamane, a ich dane sprzedane na początku 2019 r. Dane obejmowały prawie 4 miliony unikalnych adresów e-mail, a także imiona i nazwiska, płeć, daty urodzenia i hasła przechowywane w postaci solonych haseł SHA-512. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
Ilość kont
3 830 916
Data wycieku
8 lipca 2018
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Lokalizacje geograficzne
Nazwiska
Hasła
Nazwy użytkowników
HauteLook

HauteLook

Domena
hautelook.com
Informacje
W połowie 2018 r. strona HauteLook poświęcona zakupom mody znalazła się wśród wielu stron, których dane zostały naruszone, a następnie sprzedane na początku 2019 r. Dane obejmowały ponad 28 milionów unikalnych adresów e-mail, a także imiona i nazwiska, płeć, daty urodzenia i hasła przechowywane jako skrót bcrypt. Dane te zostały dostarczone HIBP przez dehashed.com.
Ilość kont
28 510 459
Data wycieku
7 sierpnia 2018
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Lokalizacje geograficzne
Nazwiska
Hasła
8fit

8fit

Domena
8fit.com
Informacje
W lipcu 2018 r. doszło do naruszenia danych w serwisie zdrowia i fitnessu 8fit. Dane te zostały następnie wystawione na sprzedaż w lutym 2019 r. na czarnym rynku internetowym i obejmowały ponad 15 milionów unikalnych adresów e-mail, a także imiona i nazwiska, płeć, adresy IP i hasła przechowywane jako skrypty bcrypt. Dane te zostały dostarczone HIBP przez dehashed.com.
Ilość kont
15 025 407
Data wycieku
1 lipca 2018
Dane jakie wyciekły
Adresy e-mail
Genders
Lokalizacje geograficzne
Adresy IP
Nazwiska
Hasła
ixigo

ixigo

Domena
ixigo.com
Informacje
W styczniu 2019 r. doszło do naruszenia danych w serwisie rezerwacji turystycznych i hotelowych ixigo. Dane pojawiły się na sprzedaż na rynku dark web w następnym miesiącu i obejmowały ponad 17 milionów unikalnych adresów e-mail wraz z imionami, płciami, numerami telefonów, połączeniami z profilami na Facebooku i hasłami przechowywanymi jako skrót MD5. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
Ilość kont
17 204 697
Data wycieku
3 stycznia 2019
Dane jakie wyciekły
Tokeny autoryzacji
Informacje o urządzeniu
Adresy e-mail
Genders
Nazwiska
Hasła
Numery telefonów
Pozdrowienia
Profile w mediach społecznościowych
Nazwy użytkowników
Houzz

Houzz

Domena
houzz.com
Informacje
W połowie 2018 r. na stronie internetowej Houzz poświęconej projektowaniu mieszkań doszło do naruszenia danych. Firma dowiedziała się o tym incydencie jeszcze w tym samym roku, a następnie ujawniła go dotkniętym członkom w lutym 2019 r. Naruszenie dotyczyło prawie 49 milionów unikalnych adresów e-mail, a także nazwisk, adresów IP, lokalizacji geograficznych oraz zasolonych haseł lub linków do profili w mediach społecznościowych używanych do uwierzytelniania się w serwisie. Dane zostały dostarczone do HIBP przez dehashed.com.
Ilość kont
48 881 308
Data wycieku
23 maja 2018
Dane jakie wyciekły
Adresy e-mail
Lokalizacje geograficzne
Adresy IP
Nazwiska
Hasła
Profile w mediach społecznościowych
Nazwy użytkowników
Verifications.io

Verifications.io

Domena
verifications.io
Informacje
W lutym 2019 r. w serwisie weryfikacji adresów e-mail verifications.io doszło do naruszenia danych. Odkryte przez Boba Diachenko i Vinny'ego Troia, naruszenie wynikało z przechowywania danych w instancji MongoDB pozostawionej publicznie bez hasła i spowodowało ujawnienie 763 milionów unikalnych adresów e-mail. Wiele rekordów w tych danych zawierało również dodatkowe atrybuty osobowe, takie jak imiona i nazwiska, numery telefonów, adresy IP, daty urodzenia i płeć. Dane nie zawierały żadnych haseł. Witryna Verifications.io przestała działać podczas procesu ujawniania danych, ale jej zarchiwizowana kopia jest nadal dostępna.
Ilość kont
763 117 241
Data wycieku
25 lutego 2019
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Pracodawcy
Genders
Lokalizacje geograficzne
Adresy IP
Nazwy stanowisk
Nazwiska
Numery telefonów
Adresy fizyczne
ShareThis

ShareThis

Domena
sharethis.com
Informacje
W lipcu 2018 r. doszło do naruszenia danych w serwisie zakładek społecznościowych i udostępniania ShareThis. Incydent ujawnił 41 milionów unikalnych adresów e-mail wraz z imionami i nazwiskami, a w niektórych przypadkach także daty urodzenia i skrótów haseł. W 2019 roku dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane zostały dostarczone do HIBP przez dehashed.com.
Ilość kont
40 960 499
Data wycieku
9 lipca 2018
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Nazwiska
Hasła
Dubsmash

Dubsmash

Domena
dubsmash.com
Informacje
W grudniu 2018 r. doszło do naruszenia danych w serwisie komunikatorów wideo Dubsmash. Incydent ujawnił 162 miliony unikalnych adresów e-mail wraz z nazwami użytkowników i hasłami PBKDF2. W 2019 r. dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
Ilość kont
161 749 950
Data wycieku
1 grudnia 2018
Dane jakie wyciekły
Adresy e-mail
Lokalizacje geograficzne
Nazwiska
Hasła
Numery telefonów
Języki mówione
Nazwy użytkowników
MyFitnessPal

MyFitnessPal

Domena
myfitnesspal.com
Informacje
W lutym 2018 r. doszło do naruszenia danych w serwisie MyFitnessPal oferującym diety i ćwiczenia. Incydent ujawnił 144 miliony unikalnych adresów e-mail wraz z nazwami użytkowników, adresami IP i hasłami przechowywanymi jako skrót SHA-1 i bcrypt (pierwszy dla wcześniejszych kont, drugi dla nowszych kont). W 2019 r. dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
Ilość kont
143 606 147
Data wycieku
1 lutego 2018
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
MyHeritage

MyHeritage

Domena
myheritage.com
Informacje
W październiku 2017 r. na stronie genealogicznej MyHeritage doszło do naruszenia danych. Incydent został zgłoszony 7 miesięcy później po tym, jak badacz bezpieczeństwa odkrył dane i skontaktował się z MyHeritage. W sumie ponad 92M rekordów klientów zostało ujawnionych i zawierało adresy e-mail i solone hashe haseł SHA-1. W 2019 r. dane pojawiły się na sprzedaż na rynku dark web (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć szerzej. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
Ilość kont
91 991 358
Data wycieku
26 października 2017
Dane jakie wyciekły
Adresy e-mail
Hasła
EyeEm

EyeEm

Domena
eyeem.com
Informacje
W lutym 2018 r. w serwisie fotograficznym EyeEm doszło do naruszenia danych. Naruszenie to zostało zidentyfikowane wśród zbioru innych dużych incydentów i ujawniło prawie 20M unikalnych adresów e-mail, nazwisk, nazw użytkowników, biosów i haseł. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich "Kuroi'sh lub Gabriel Kimiaie-Asadi Bildstein".
Ilość kont
19 611 022
Data wycieku
28 lutego 2018
Dane jakie wyciekły
Bios
Adresy e-mail
Nazwiska
Hasła
Nazwy użytkowników
devkitPro

devkitPro

Domena
devkitpro.org
Informacje
W lutym 2019 r. doszło do naruszenia danych na forum devkitPro. Na forum opartym na phpBB w wyniku naruszenia ujawniono 1 508 unikalnych adresów e-mail wraz z postami na forum, prywatnymi wiadomościami i hasłami przechowywanymi jako słabe solone hashe. Naruszenie danych zostało samodzielnie zgłoszone do HIBP przez operatora forum.
Ilość kont
1508
Data wycieku
3 lutego 2019
Dane jakie wyciekły
Adresy e-mail
Hasła
Wiadomości prywatne

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com