Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Wife Lovers

Wife Lovers

Domena
wifelovers.com
Informacje
W październiku 2018 r. w witrynie poświęconej zamieszczaniu nagich zdjęć i innej erotyki żon Kochanków doszło do naruszenia danych. Bazowa baza danych obsługiwała łącznie 8 różnych stron internetowych dla dorosłych i zawierała ponad 1,2M unikalnych adresów e-mail. Wife Lovers przyznało się do naruszenia danych, które dotyczyło imion i nazwisk, nazw użytkowników, adresów e-mail i IP oraz haseł zaszyfrowanych przy użyciu słabego algorytmu DEScrypt. Naruszenie zostało oznaczone jako "wrażliwe" ze względu na charakter strony.
Ilość kont
1 274 051
Data wycieku
7 października 2018
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Nazwiska
Hasła
Nazwy użytkowników
Facepunch

Facepunch

Domena
facepunch.com
Informacje
W czerwcu 2016 r. w studiu tworzenia gier Facepunch doszło do naruszenia danych, które naraziło na niebezpieczeństwo 343 tys. użytkowników. Naruszone dane zawierały nazwy użytkowników, adresy e-mail i IP, daty urodzenia oraz solone skrypty MD5 haseł. Facepunch poinformował, że był świadomy tego incydentu i powiadomił o nim użytkowników w tym czasie. Dane zostały dostarczone do HIBP przez badacza bezpieczeństwa i analityka danych, Adama Daviesa.
Ilość kont
342 913
Data wycieku
3 czerwca 2016
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Apollo

Apollo

Domena
apollo.io
Informacje
W lipcu 2018 r. startup Apollo zajmujący się zaangażowaniem sprzedaży pozostawił publicznie odsłoniętą bazę danych zawierającą miliardy punktów danych bez hasła. Dane te zostały odkryte przez badacza bezpieczeństwa Vinny'ego Troia, który następnie przesłał podzbiór danych zawierający 126 milionów unikalnych adresów e-mail do Have I Been Pwned. Dane ujawnione przez Apollo były wykorzystywane w ich "platformie akceleracji przychodów" i zawierały dane osobowe, takie jak imiona i nazwiska oraz adresy e-mail, a także informacje zawodowe, w tym miejsca zatrudnienia, funkcje pełnione przez pracowników oraz ich lokalizacje. Apollo podkreśliło, że ujawnione dane nie zawierały informacji wrażliwych, takich jak hasła, numery ubezpieczenia społecznego czy dane finansowe. Na stronie Apollo znajduje się formularz kontaktowy dla osób chcących skontaktować się z organizacją.
Ilość kont
125 929 660
Data wycieku
23 lipca 2018
Dane jakie wyciekły
Adresy e-mail
Pracodawcy
Lokalizacje geograficzne
Nazwy stanowisk
Nazwiska
Numery telefonów
Pozdrowienia
Profile w mediach społecznościowych
Digimon

Digimon

Domena
digimon.co.in
Informacje
We wrześniu 2016 r. pozyskano ponad 16 GB logów z serwisu wskazywanego jako digimon.co.in, najprawdopodobniej z niezabezpieczonej instancji Mongo DB. Wkrótce potem serwis przestał działać i nie zachowały się żadne informacje na temat jego dokładnego charakteru. Na podstawie zapytań zadanych za pośrednictwem Twittera wydaje się, że była to usługa pocztowa, prawdopodobnie oparta na PowerMTA i używana do dostarczania spamu. Dzienniki zawierały informacje obejmujące 7,7 mln unikatowych odbiorców poczty (nazwisk i adresów), adresy IP serwerów pocztowych, tematy wiadomości e-mail oraz informacje śledzące, w tym otwarcia i kliknięcia wiadomości.
Ilość kont
7 687 679
Data wycieku
5 września 2016
Dane jakie wyciekły
Adresy e-mail
Wiadomości e-mail
Adresy IP
Nazwiska
SaverSpy

SaverSpy

Domena
Informacje
We wrześniu 2018 r. badacz bezpieczeństwa Bob Diachenko odkrył ogromny zbiór danych osobowych ujawnionych w niezabezpieczonej instancji Mongo DB. Wydaje się, że dane te były wykorzystywane w kampaniach marketingowych (prawdopodobnie do celów spamu), ale posiadały niewiele danych identyfikacyjnych poza opisem "Yahoo_090618_ SaverSpy". Zbiór danych dostarczony do HIBP zawierał prawie 2,5 miliona unikalnych adresów e-mail (wszystkie z Yahoo!), a także nazwiska, płeć i adresy fizyczne.
Ilość kont
2 457 420
Data wycieku
18 września 2018
Dane jakie wyciekły
Adresy e-mail
Genders
Nazwiska
Adresy fizyczne
Real Estate Mogul

Real Estate Mogul

Domena
realestatemogul.com
Informacje
We wrześniu 2016 r. w witrynie Real Estate Mogul, zajmującej się inwestowaniem w nieruchomości, doszło do naruszenia instancji Mongo DB i pobrania 5 GB danych przez nieupoważnioną osobę. Dane te zawierały oferty nieruchomości, w tym adresy oraz nazwiska, numery telefonów i 308 tys. unikalnych adresów e-mail sprzedawców. Real Estate Mogul został poinformowany o incydencie we wrześniu 2018 r. i stwierdził, że "nie znalazł w tym pliku żadnych danych uwierzytelniających konta użytkowników, takich jak nazwy użytkowników i hasła, ani informacji rozliczeniowych".
Ilość kont
307 768
Data wycieku
6 września 2016
Dane jakie wyciekły
Adresy e-mail
Nazwiska
Numery telefonów
Adresy fizyczne
NemoWeb

NemoWeb

Domena
nemoweb.net
Informacje
We wrześniu 2016 r. z niezabezpieczonego Mongo DB wyciekło prawie 21 GB danych z francuskiego serwisu internetowego NemoWeb służącego do "standaryzowanych i zdecentralizowanych środków wymiany do publikowania artykułów w grupach dyskusyjnych". Dane składały się z dużej ilości e-maili wysłanych do serwisu i zawierały prawie 3,5 miliona unikalnych adresów, aczkolwiek wiele z nich było generowanych automatycznie. Wielokrotnie próbowano skontaktować się z operatorami NemoWeb, ale nie otrzymano żadnej odpowiedzi.
Ilość kont
3 472 916
Data wycieku
4 września 2016
Dane jakie wyciekły
Adresy e-mail
Nazwiska
Kayo.moe Credential Stuffing List

Kayo.moe Credential Stuffing List

Domena
Informacje
We wrześniu 2018 r. w anonimowym serwisie wymiany plików kayo.moe umieszczono zbiór prawie 42 milionów par adresów e-mail i haseł w postaci zwykłego tekstu. Operator tego serwisu skontaktował się z HIBP, aby zgłosić dane, które po dalszym zbadaniu okazały się dużą listą credential stuffing. Więcej informacji na ten temat można znaleźć w artykule The 42M Record kayo.moe Credential Stuffing Data.
Ilość kont
41 826 763
Data wycieku
11 września 2018
Dane jakie wyciekły
Adresy e-mail
Hasła
Russian America

Russian America

Domena
russianamerica.com
Informacje
Około 2017 roku na stronie internetowej dla osób rosyjskojęzycznych w Ameryce, znanej jako Russian America, doszło do naruszenia danych. Incydent ujawnił 183 tys. unikalnych rekordów, w tym imiona i nazwiska, adresy e-mail, numery telefonów i hasła przechowywane zarówno w postaci zwykłego tekstu, jak i w postaci skrótów MD5. Skontaktowano się z firmą Russian America w sprawie tego naruszenia, ale nie udzieliła ona odpowiedzi.
Ilość kont
182 717
Data wycieku
1 stycznia 2017
Dane jakie wyciekły
Adresy e-mail
Nazwiska
Hasła
Numery telefonów
FreshMenu

FreshMenu

Domena
freshmenu.com
Informacje
W lipcu 2016 r. doszło do naruszenia danych indyjskiej firmy FreshMenu, zajmującej się dostarczaniem żywności. Incydent ujawnił dane osobowe ponad 110 tys. klientów, w tym ich imiona i nazwiska, adresy e-mail, numery telefonów, adresy domowe i historie zamówień. Poinformowana o incydencie firma FreshMenu przyznała, że wiedziała już o naruszeniu, ale stwierdziła, że nie zdecydowała się powiadomić dotkniętych nim klientów.
Ilość kont
110 355
Data wycieku
1 lipca 2016
Dane jakie wyciekły
Informacje o urządzeniu
Adresy e-mail
Nazwiska
Numery telefonów
Adresy fizyczne
Zakupy
NapsGear

NapsGear

Domena
napsgear.org
Informacje
W październiku 2015 r. doszło do naruszenia danych w sklepie ze sterydami anabolicznymi NapsGear. Ujawniono znaczną ilość danych osobowych 287 tys. klientów, w tym adresy e-mail, imiona, nazwiska, adresy, numery telefonów, historie zakupów i zasolone skrypty MD5 haseł.
Ilość kont
287 071
Data wycieku
21 października 2015
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Nazwiska
Hasła
Numery telefonów
Adresy fizyczne
Zakupy
Warmane

Warmane

Domena
warmane.com
Informacje
Około grudnia 2016 r. w serwisie online dla prywatnych serwerów World of Warcraft Warmane doszło do naruszenia danych. Incydent ujawnił ponad 1,1M kont, w tym nazwy użytkowników, adresy e-mail, daty urodzenia i zasolone skrypty MD5 haseł. Dane te były następnie szeroko rozpowszechniane w Internecie, a później zostały dostarczone do HIBP przez badacza bezpieczeństwa typu whitehat i analityka danych Adama Daviesa.
Ilość kont
1 116 256
Data wycieku
1 grudnia 2016
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Hasła
Nazwy użytkowników

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com