Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Collection #1
- Domena
- Informacje
- W styczniu 2019 r. odkryto, że na popularnym forum hakerskim rozpowszechniana jest duża kolekcja list credential stuffing (kombinacji adresów e-mail i haseł wykorzystywanych do porywania kont w innych serwisach). Dane te zawierały prawie 2,7 miliarda rekordów, w tym 773 miliony unikalnych adresów e-mail wraz z hasłami, których te adresy używały w innych naruszonych serwisach. Szczegółowe informacje na temat tego incydentu oraz sposobu wyszukiwania naruszonych haseł znajdują się we wpisie na blogu The 773 Million Record "Collection #1" Data Breach.
- Ilość kont
- 772 904 991
- Data wycieku
- 7 stycznia 2019
- Dane jakie wyciekły
- Adresy e-mailHasła
FaceUP
- Domena
- faceup.dk
- Informacje
- W 2013 r. doszło do naruszenia danych w duńskim serwisie społecznościowym FaceUP. Incydent ujawnił 87 tys. unikalnych adresów e-mail, a także płeć, daty urodzenia, imiona i nazwiska, numery telefonów oraz hasła przechowywane w postaci niescalonych haseł MD5. Po otrzymaniu informacji o incydencie FaceUP poinformowała, że zidentyfikowała lukę w zabezpieczeniach SQL injection i wymusiła resetowanie haseł u klientów, którzy zostali dotknięci atakiem.
- Ilość kont
- 87 633
- Data wycieku
- 1 stycznia 2013
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersNazwiskaHasłaNumery telefonówNazwy użytkowników
Dangdang
- Domena
- dangdang.com
- Informacje
- W 2011 r. w chińskim serwisie e-commerce Dangdang doszło do naruszenia danych. W wyniku tego incydentu ujawniono ponad 4,8 miliona unikalnych adresów e-mail, które następnie były przedmiotem handlu internetowego w kolejnych latach.
- Ilość kont
- 4 848 734
- Data wycieku
- 1 czerwca 2011
- Dane jakie wyciekły
- Adresy e-mail
BannerBit
- Domena
- bannerbit.com
- Informacje
- Około grudnia 2018 r. na platformie reklamowej online BannerBit doszło do naruszenia danych. Zawierające 213 tys. unikalnych adresów e-mail i haseł w postaci zwykłego tekstu dane zostały dostarczone do HIBP przez stronę trzecią. Podjęto wiele prób skontaktowania się z BannerBit, ale nie otrzymano żadnej odpowiedzi.
- Ilość kont
- 213 415
- Data wycieku
- 29 grudnia 2018
- Dane jakie wyciekły
- Adresy e-mailHasła
BlankMediaGames
- Domena
- blankmediagames.com
- Informacje
- W grudniu 2018 r. doszło do naruszenia danych na stronie internetowej Town of Salem wyprodukowanej przez BlankMediaGames. Zgłoszone do HIBP przez DeHashed, dane zawierały 7,6M unikalnych adresów e-mail użytkowników wraz z nazwami użytkowników, adresami IP, historiami zakupów i hasłami przechowywanymi jako skrót phpass. DeHashed wielokrotnie i przez wiele dni próbował skontaktować się z BlankMediaGames za pośrednictwem różnych kanałów, ale w momencie publikacji nie otrzymał jeszcze odpowiedzi.
- Ilość kont
- 7 633 234
- Data wycieku
- 28 grudnia 2018
- Dane jakie wyciekły
- Szczegóły agenta użytkownika przeglądarkiAdresy e-mailAdresy IPHasłaZakupyNazwy użytkownikówAktywność na stronie internetowej
GoldSilver
- Domena
- goldsilver.com
- Informacje
- W październiku 2018 r. witryna GoldSilver poświęcona edukacji kruszcowej i usługom dealerskim doznała naruszenia danych, które ujawniło 243 tys. unikalnych adresów e-mail obejmujących klientów i subskrybentów listy mailingowej. Uzyskano dużą ilość danych osobowych klientów, w tym imiona i nazwiska, adresy, numery telefonów, informacje o zakupach i hasłach oraz odpowiedzi na pytania bezpieczeństwa przechowywane jako skrót MD5. W niewielkiej liczbie przypadków ujawnione zostały również dane paszportowe, numery ubezpieczenia społecznego i częściowe dane kart kredytowych. Informacje o naruszeniu danych oraz kod źródłowy należący do GoldSilver zostały publicznie opublikowane w serwisie dark web, gdzie pozostały po kilku miesiącach. Po otrzymaniu informacji o incydencie, GoldSilver poinformował, że "wszyscy poszkodowani klienci zostali bezpośrednio powiadomieni".
- Ilość kont
- 242 715
- Data wycieku
- 21 października 2018
- Dane jakie wyciekły
- Numery rachunków bankowychAdresy e-mailAdresy IPNazwiskaCzęściowe dane kart kredytowychNumery paszportówNumery telefonówAdresy fizyczneZakupyPytania i odpowiedzi dotyczące bezpieczeństwaNumery ubezpieczenia społecznego
Mappery
- Domena
- mappery.com
- Informacje
- W grudniu 2018 r. na stronie internetowej Mappery doszło do naruszenia danych, które ujawniło ponad 205 tys. unikalnych adresów e-mail. Incydent ujawnił również nazwy użytkowników, lokalizację geograficzną użytkownika oraz hasła przechowywane w postaci niescalonych haseł SHA-1. Firma Mappery nie udzieliła żadnej odpowiedzi, gdy skontaktowano się z nią w sprawie tego incydentu.
- Ilość kont
- 205 242
- Data wycieku
- 11 grudnia 2018
- Dane jakie wyciekły
- Adresy e-mailLokalizacje geograficzneHasłaNazwy użytkowników
Bombuj.eu
- Domena
- bombuj.eu
- Informacje
- W grudniu 2018 r. doszło do naruszenia danych na słowackiej stronie internetowej umożliwiającej oglądanie filmów online za darmo Bombuj.eu. W wyniku incydentu ujawniono ponad 575 tys. unikalnych adresów e-mail i haseł przechowywanych jako niescalone hashe MD5. Nie otrzymano odpowiedzi od Bombuj.eu, gdy skontaktowano się z nim w sprawie tego incydentu.
- Ilość kont
- 575 437
- Data wycieku
- 7 grudnia 2018
- Dane jakie wyciekły
- Adresy e-mailHasła
Hub4Tech
- Domena
- hub4tech.com
- Informacje
- W nieznanym dniu około 2017 r. indyjski serwis szkoleniowy i oceniający znany jako Hub4Tech doznał naruszenia danych poprzez atak SQL injection. Incydent ujawnił prawie 37 tys. unikalnych adresów e-mail i haseł przechowywanych w postaci nieskalowanych skrótów MD5. Firma Hub4Tech nie udzieliła żadnej odpowiedzi, gdy skontaktowano się z nią w sprawie tego incydentu.
- Ilość kont
- 36 916
- Data wycieku
- 1 stycznia 2017
- Dane jakie wyciekły
- Adresy e-mailHasła
You've Been Scraped
- Domena
- Informacje
- W październiku i listopadzie 2018 r. badacz bezpieczeństwa Bob Diachenko zidentyfikował kilka niezabezpieczonych instancji MongoDB, które prawdopodobnie były hostowane przez agregator danych. Zawierających łącznie ponad 66 milionów rekordów, nie udało się zidentyfikować właściciela danych, ale uważa się, że zostały one wyskrobane z LinkedIn, stąd tytuł "You've Been Scraped". Ujawnione rekordy zawierały nazwiska, służbowe i prywatne adresy e-mail, nazwy stanowisk oraz łącza do profili LinkedIn poszczególnych osób.
- Ilość kont
- 66 147 869
- Data wycieku
- 5 października 2018
- Dane jakie wyciekły
- Adresy e-mailPracodawcyLokalizacje geograficzneNazwy stanowiskNazwiskaProfile w mediach społecznościowych
AerServ
- Domena
- aerserv.com
- Informacje
- W kwietniu 2018 r. doszło do naruszenia danych platformy zarządzania reklamami znanej pod nazwą AerServ. Przejęta przez InMobi na początku roku platforma AerServ naruszała ponad 66 tys. unikalnych adresów e-mail, a także zawierała informacje kontaktowe i hasła przechowywane jako solone skrypty SHA-512. Dane te zostały publicznie opublikowane na Twitterze pod koniec 2018 roku, po czym InMobi zostało powiadomione i poinformowane, że jest świadome tego incydentu.
- Ilość kont
- 66 308
- Data wycieku
- 1 kwietnia 2018
- Dane jakie wyciekły
- Adresy e-mailPracodawcyNazwy stanowiskNazwiskaHasłaNumery telefonówAdresy fizyczne
ForumCommunity
- Domena
- forumcommunity.net
- Informacje
- Mniej więcej w połowie 2016 r. doszło do naruszenia danych włoskiego serwisu do tworzenia forów znanego jako ForumCommunity. Incydent dotknął ponad 776 tys. unikalnych adresów e-mail wraz z nazwami użytkowników i niescalonymi skrótami MD5 haseł. Po skontaktowaniu się z ForumCommunity nie otrzymaliśmy żadnej odpowiedzi.
- Ilość kont
- 776 648
- Data wycieku
- 1 czerwca 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com