Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Wife Lovers
- Domena
- wifelovers.com
- Informacje
- W październiku 2018 r. w witrynie poświęconej zamieszczaniu nagich zdjęć i innej erotyki żon Kochanków doszło do naruszenia danych. Bazowa baza danych obsługiwała łącznie 8 różnych stron internetowych dla dorosłych i zawierała ponad 1,2M unikalnych adresów e-mail. Wife Lovers przyznało się do naruszenia danych, które dotyczyło imion i nazwisk, nazw użytkowników, adresów e-mail i IP oraz haseł zaszyfrowanych przy użyciu słabego algorytmu DEScrypt. Naruszenie zostało oznaczone jako "wrażliwe" ze względu na charakter strony.
- Ilość kont
- 1 274 051
- Data wycieku
- 7 października 2018
- Dane jakie wyciekły
- Adresy e-mailAdresy IPNazwiskaHasłaNazwy użytkowników
Facepunch
- Domena
- facepunch.com
- Informacje
- W czerwcu 2016 r. w studiu tworzenia gier Facepunch doszło do naruszenia danych, które naraziło na niebezpieczeństwo 343 tys. użytkowników. Naruszone dane zawierały nazwy użytkowników, adresy e-mail i IP, daty urodzenia oraz solone skrypty MD5 haseł. Facepunch poinformował, że był świadomy tego incydentu i powiadomił o nim użytkowników w tym czasie. Dane zostały dostarczone do HIBP przez badacza bezpieczeństwa i analityka danych, Adama Daviesa.
- Ilość kont
- 342 913
- Data wycieku
- 3 czerwca 2016
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailAdresy IPHasłaNazwy użytkowników
Apollo
- Domena
- apollo.io
- Informacje
- W lipcu 2018 r. startup Apollo zajmujący się zaangażowaniem sprzedaży pozostawił publicznie odsłoniętą bazę danych zawierającą miliardy punktów danych bez hasła. Dane te zostały odkryte przez badacza bezpieczeństwa Vinny'ego Troia, który następnie przesłał podzbiór danych zawierający 126 milionów unikalnych adresów e-mail do Have I Been Pwned. Dane ujawnione przez Apollo były wykorzystywane w ich "platformie akceleracji przychodów" i zawierały dane osobowe, takie jak imiona i nazwiska oraz adresy e-mail, a także informacje zawodowe, w tym miejsca zatrudnienia, funkcje pełnione przez pracowników oraz ich lokalizacje. Apollo podkreśliło, że ujawnione dane nie zawierały informacji wrażliwych, takich jak hasła, numery ubezpieczenia społecznego czy dane finansowe. Na stronie Apollo znajduje się formularz kontaktowy dla osób chcących skontaktować się z organizacją.
- Ilość kont
- 125 929 660
- Data wycieku
- 23 lipca 2018
- Dane jakie wyciekły
- Adresy e-mailPracodawcyLokalizacje geograficzneNazwy stanowiskNazwiskaNumery telefonówPozdrowieniaProfile w mediach społecznościowych
Digimon
- Domena
- digimon.co.in
- Informacje
- We wrześniu 2016 r. pozyskano ponad 16 GB logów z serwisu wskazywanego jako digimon.co.in, najprawdopodobniej z niezabezpieczonej instancji Mongo DB. Wkrótce potem serwis przestał działać i nie zachowały się żadne informacje na temat jego dokładnego charakteru. Na podstawie zapytań zadanych za pośrednictwem Twittera wydaje się, że była to usługa pocztowa, prawdopodobnie oparta na PowerMTA i używana do dostarczania spamu. Dzienniki zawierały informacje obejmujące 7,7 mln unikatowych odbiorców poczty (nazwisk i adresów), adresy IP serwerów pocztowych, tematy wiadomości e-mail oraz informacje śledzące, w tym otwarcia i kliknięcia wiadomości.
- Ilość kont
- 7 687 679
- Data wycieku
- 5 września 2016
- Dane jakie wyciekły
- Adresy e-mailWiadomości e-mailAdresy IPNazwiska
SaverSpy
- Domena
- Informacje
- We wrześniu 2018 r. badacz bezpieczeństwa Bob Diachenko odkrył ogromny zbiór danych osobowych ujawnionych w niezabezpieczonej instancji Mongo DB. Wydaje się, że dane te były wykorzystywane w kampaniach marketingowych (prawdopodobnie do celów spamu), ale posiadały niewiele danych identyfikacyjnych poza opisem "Yahoo_090618_ SaverSpy". Zbiór danych dostarczony do HIBP zawierał prawie 2,5 miliona unikalnych adresów e-mail (wszystkie z Yahoo!), a także nazwiska, płeć i adresy fizyczne.
- Ilość kont
- 2 457 420
- Data wycieku
- 18 września 2018
- Dane jakie wyciekły
- Adresy e-mailGendersNazwiskaAdresy fizyczne
Real Estate Mogul
- Domena
- realestatemogul.com
- Informacje
- We wrześniu 2016 r. w witrynie Real Estate Mogul, zajmującej się inwestowaniem w nieruchomości, doszło do naruszenia instancji Mongo DB i pobrania 5 GB danych przez nieupoważnioną osobę. Dane te zawierały oferty nieruchomości, w tym adresy oraz nazwiska, numery telefonów i 308 tys. unikalnych adresów e-mail sprzedawców. Real Estate Mogul został poinformowany o incydencie we wrześniu 2018 r. i stwierdził, że "nie znalazł w tym pliku żadnych danych uwierzytelniających konta użytkowników, takich jak nazwy użytkowników i hasła, ani informacji rozliczeniowych".
- Ilość kont
- 307 768
- Data wycieku
- 6 września 2016
- Dane jakie wyciekły
- Adresy e-mailNazwiskaNumery telefonówAdresy fizyczne
NemoWeb
- Domena
- nemoweb.net
- Informacje
- We wrześniu 2016 r. z niezabezpieczonego Mongo DB wyciekło prawie 21 GB danych z francuskiego serwisu internetowego NemoWeb służącego do "standaryzowanych i zdecentralizowanych środków wymiany do publikowania artykułów w grupach dyskusyjnych". Dane składały się z dużej ilości e-maili wysłanych do serwisu i zawierały prawie 3,5 miliona unikalnych adresów, aczkolwiek wiele z nich było generowanych automatycznie. Wielokrotnie próbowano skontaktować się z operatorami NemoWeb, ale nie otrzymano żadnej odpowiedzi.
- Ilość kont
- 3 472 916
- Data wycieku
- 4 września 2016
- Dane jakie wyciekły
- Adresy e-mailNazwiska
Kayo.moe Credential Stuffing List
- Domena
- Informacje
- We wrześniu 2018 r. w anonimowym serwisie wymiany plików kayo.moe umieszczono zbiór prawie 42 milionów par adresów e-mail i haseł w postaci zwykłego tekstu. Operator tego serwisu skontaktował się z HIBP, aby zgłosić dane, które po dalszym zbadaniu okazały się dużą listą credential stuffing. Więcej informacji na ten temat można znaleźć w artykule The 42M Record kayo.moe Credential Stuffing Data.
- Ilość kont
- 41 826 763
- Data wycieku
- 11 września 2018
- Dane jakie wyciekły
- Adresy e-mailHasła
Russian America
- Domena
- russianamerica.com
- Informacje
- Około 2017 roku na stronie internetowej dla osób rosyjskojęzycznych w Ameryce, znanej jako Russian America, doszło do naruszenia danych. Incydent ujawnił 183 tys. unikalnych rekordów, w tym imiona i nazwiska, adresy e-mail, numery telefonów i hasła przechowywane zarówno w postaci zwykłego tekstu, jak i w postaci skrótów MD5. Skontaktowano się z firmą Russian America w sprawie tego naruszenia, ale nie udzieliła ona odpowiedzi.
- Ilość kont
- 182 717
- Data wycieku
- 1 stycznia 2017
- Dane jakie wyciekły
- Adresy e-mailNazwiskaHasłaNumery telefonów
FreshMenu
- Domena
- freshmenu.com
- Informacje
- W lipcu 2016 r. doszło do naruszenia danych indyjskiej firmy FreshMenu, zajmującej się dostarczaniem żywności. Incydent ujawnił dane osobowe ponad 110 tys. klientów, w tym ich imiona i nazwiska, adresy e-mail, numery telefonów, adresy domowe i historie zamówień. Poinformowana o incydencie firma FreshMenu przyznała, że wiedziała już o naruszeniu, ale stwierdziła, że nie zdecydowała się powiadomić dotkniętych nim klientów.
- Ilość kont
- 110 355
- Data wycieku
- 1 lipca 2016
- Dane jakie wyciekły
- Informacje o urządzeniuAdresy e-mailNazwiskaNumery telefonówAdresy fizyczneZakupy
NapsGear
- Domena
- napsgear.org
- Informacje
- W październiku 2015 r. doszło do naruszenia danych w sklepie ze sterydami anabolicznymi NapsGear. Ujawniono znaczną ilość danych osobowych 287 tys. klientów, w tym adresy e-mail, imiona, nazwiska, adresy, numery telefonów, historie zakupów i zasolone skrypty MD5 haseł.
- Ilość kont
- 287 071
- Data wycieku
- 21 października 2015
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersNazwiskaHasłaNumery telefonówAdresy fizyczneZakupy
Warmane
- Domena
- warmane.com
- Informacje
- Około grudnia 2016 r. w serwisie online dla prywatnych serwerów World of Warcraft Warmane doszło do naruszenia danych. Incydent ujawnił ponad 1,1M kont, w tym nazwy użytkowników, adresy e-mail, daty urodzenia i zasolone skrypty MD5 haseł. Dane te były następnie szeroko rozpowszechniane w Internecie, a później zostały dostarczone do HIBP przez badacza bezpieczeństwa typu whitehat i analityka danych Adama Daviesa.
- Ilość kont
- 1 116 256
- Data wycieku
- 1 grudnia 2016
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailHasłaNazwy użytkowników
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com