Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Bookmate
- Domena
- bookmate.com
- Informacje
- W połowie 2018 r. społecznościowy serwis subskrypcji książek elektronicznych Bookmate znalazł się wśród wielu stron, które zostały złamane, a ich dane sprzedane na początku 2019 r. Dane obejmowały prawie 4 miliony unikalnych adresów e-mail, a także imiona i nazwiska, płeć, daty urodzenia i hasła przechowywane w postaci solonych haseł SHA-512. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
- Ilość kont
- 3 830 916
- Data wycieku
- 8 lipca 2018
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersLokalizacje geograficzneNazwiskaHasłaNazwy użytkowników
HauteLook
- Domena
- hautelook.com
- Informacje
- W połowie 2018 r. strona HauteLook poświęcona zakupom mody znalazła się wśród wielu stron, których dane zostały naruszone, a następnie sprzedane na początku 2019 r. Dane obejmowały ponad 28 milionów unikalnych adresów e-mail, a także imiona i nazwiska, płeć, daty urodzenia i hasła przechowywane jako skrót bcrypt. Dane te zostały dostarczone HIBP przez dehashed.com.
- Ilość kont
- 28 510 459
- Data wycieku
- 7 sierpnia 2018
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersLokalizacje geograficzneNazwiskaHasła
8fit
- Domena
- 8fit.com
- Informacje
- W lipcu 2018 r. doszło do naruszenia danych w serwisie zdrowia i fitnessu 8fit. Dane te zostały następnie wystawione na sprzedaż w lutym 2019 r. na czarnym rynku internetowym i obejmowały ponad 15 milionów unikalnych adresów e-mail, a także imiona i nazwiska, płeć, adresy IP i hasła przechowywane jako skrypty bcrypt. Dane te zostały dostarczone HIBP przez dehashed.com.
- Ilość kont
- 15 025 407
- Data wycieku
- 1 lipca 2018
- Dane jakie wyciekły
- Adresy e-mailGendersLokalizacje geograficzneAdresy IPNazwiskaHasła
ixigo
- Domena
- ixigo.com
- Informacje
- W styczniu 2019 r. doszło do naruszenia danych w serwisie rezerwacji turystycznych i hotelowych ixigo. Dane pojawiły się na sprzedaż na rynku dark web w następnym miesiącu i obejmowały ponad 17 milionów unikalnych adresów e-mail wraz z imionami, płciami, numerami telefonów, połączeniami z profilami na Facebooku i hasłami przechowywanymi jako skrót MD5. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
- Ilość kont
- 17 204 697
- Data wycieku
- 3 stycznia 2019
- Dane jakie wyciekły
- Tokeny autoryzacjiInformacje o urządzeniuAdresy e-mailGendersNazwiskaHasłaNumery telefonówPozdrowieniaProfile w mediach społecznościowychNazwy użytkowników
Houzz
- Domena
- houzz.com
- Informacje
- W połowie 2018 r. na stronie internetowej Houzz poświęconej projektowaniu mieszkań doszło do naruszenia danych. Firma dowiedziała się o tym incydencie jeszcze w tym samym roku, a następnie ujawniła go dotkniętym członkom w lutym 2019 r. Naruszenie dotyczyło prawie 49 milionów unikalnych adresów e-mail, a także nazwisk, adresów IP, lokalizacji geograficznych oraz zasolonych haseł lub linków do profili w mediach społecznościowych używanych do uwierzytelniania się w serwisie. Dane zostały dostarczone do HIBP przez dehashed.com.
- Ilość kont
- 48 881 308
- Data wycieku
- 23 maja 2018
- Dane jakie wyciekły
- Adresy e-mailLokalizacje geograficzneAdresy IPNazwiskaHasłaProfile w mediach społecznościowychNazwy użytkowników
Verifications.io
- Domena
- verifications.io
- Informacje
- W lutym 2019 r. w serwisie weryfikacji adresów e-mail verifications.io doszło do naruszenia danych. Odkryte przez Boba Diachenko i Vinny'ego Troia, naruszenie wynikało z przechowywania danych w instancji MongoDB pozostawionej publicznie bez hasła i spowodowało ujawnienie 763 milionów unikalnych adresów e-mail. Wiele rekordów w tych danych zawierało również dodatkowe atrybuty osobowe, takie jak imiona i nazwiska, numery telefonów, adresy IP, daty urodzenia i płeć. Dane nie zawierały żadnych haseł. Witryna Verifications.io przestała działać podczas procesu ujawniania danych, ale jej zarchiwizowana kopia jest nadal dostępna.
- Ilość kont
- 763 117 241
- Data wycieku
- 25 lutego 2019
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailPracodawcyGendersLokalizacje geograficzneAdresy IPNazwy stanowiskNazwiskaNumery telefonówAdresy fizyczne
ShareThis
- Domena
- sharethis.com
- Informacje
- W lipcu 2018 r. doszło do naruszenia danych w serwisie zakładek społecznościowych i udostępniania ShareThis. Incydent ujawnił 41 milionów unikalnych adresów e-mail wraz z imionami i nazwiskami, a w niektórych przypadkach także daty urodzenia i skrótów haseł. W 2019 roku dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane zostały dostarczone do HIBP przez dehashed.com.
- Ilość kont
- 40 960 499
- Data wycieku
- 9 lipca 2018
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailNazwiskaHasła
Dubsmash
- Domena
- dubsmash.com
- Informacje
- W grudniu 2018 r. doszło do naruszenia danych w serwisie komunikatorów wideo Dubsmash. Incydent ujawnił 162 miliony unikalnych adresów e-mail wraz z nazwami użytkowników i hasłami PBKDF2. W 2019 r. dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
- Ilość kont
- 161 749 950
- Data wycieku
- 1 grudnia 2018
- Dane jakie wyciekły
- Adresy e-mailLokalizacje geograficzneNazwiskaHasłaNumery telefonówJęzyki mówioneNazwy użytkowników
MyFitnessPal
- Domena
- myfitnesspal.com
- Informacje
- W lutym 2018 r. doszło do naruszenia danych w serwisie MyFitnessPal oferującym diety i ćwiczenia. Incydent ujawnił 144 miliony unikalnych adresów e-mail wraz z nazwami użytkowników, adresami IP i hasłami przechowywanymi jako skrót SHA-1 i bcrypt (pierwszy dla wcześniejszych kont, drugi dla nowszych kont). W 2019 r. dane te zostały wystawione na sprzedaż na czarnym rynku internetowym (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć w szerszym obiegu. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
- Ilość kont
- 143 606 147
- Data wycieku
- 1 lutego 2018
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
MyHeritage
- Domena
- myheritage.com
- Informacje
- W październiku 2017 r. na stronie genealogicznej MyHeritage doszło do naruszenia danych. Incydent został zgłoszony 7 miesięcy później po tym, jak badacz bezpieczeństwa odkrył dane i skontaktował się z MyHeritage. W sumie ponad 92M rekordów klientów zostało ujawnionych i zawierało adresy e-mail i solone hashe haseł SHA-1. W 2019 r. dane pojawiły się na sprzedaż na rynku dark web (wraz z kilkoma innymi dużymi naruszeniami), a następnie zaczęły krążyć szerzej. Dane te zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich do "BenjaminBlue@exploit.im".
- Ilość kont
- 91 991 358
- Data wycieku
- 26 października 2017
- Dane jakie wyciekły
- Adresy e-mailHasła
EyeEm
- Domena
- eyeem.com
- Informacje
- W lutym 2018 r. w serwisie fotograficznym EyeEm doszło do naruszenia danych. Naruszenie to zostało zidentyfikowane wśród zbioru innych dużych incydentów i ujawniło prawie 20M unikalnych adresów e-mail, nazwisk, nazw użytkowników, biosów i haseł. Dane zostały dostarczone do HIBP przez źródło, które poprosiło o przypisanie ich "Kuroi'sh lub Gabriel Kimiaie-Asadi Bildstein".
- Ilość kont
- 19 611 022
- Data wycieku
- 28 lutego 2018
- Dane jakie wyciekły
- BiosAdresy e-mailNazwiskaHasłaNazwy użytkowników
devkitPro
- Domena
- devkitpro.org
- Informacje
- W lutym 2019 r. doszło do naruszenia danych na forum devkitPro. Na forum opartym na phpBB w wyniku naruszenia ujawniono 1 508 unikalnych adresów e-mail wraz z postami na forum, prywatnymi wiadomościami i hasłami przechowywanymi jako słabe solone hashe. Naruszenie danych zostało samodzielnie zgłoszone do HIBP przez operatora forum.
- Ilość kont
- 1508
- Data wycieku
- 3 lutego 2019
- Dane jakie wyciekły
- Adresy e-mailHasłaWiadomości prywatne
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com