Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Yatra

Yatra

Domena
yatra.com
Informacje
We wrześniu 2013 r. w indyjskiej witrynie internetowej Yatra doszło do naruszenia danych dotyczących 5 milionów rekordów. Dane zawierały adresy e-mail i adresy fizyczne, daty urodzenia i numery telefonów wraz z kodami PIN i hasłami zapisanymi w postaci zwykłego tekstu. Strona ta została wcześniej zgłoszona jako zagrożona w katalogu naruszonych baz danych Vigilante.pw.
Ilość kont
5 033 997
Data wycieku
1 września 2013
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Nazwiska
Hasła
Numery telefonów
Adresy fizyczne
PIN-y
Light's Hope

Light's Hope

Domena
lightshope.org
Informacje
W czerwcu 2018 r. w serwisie World of Warcraft Light's Hope doszło do naruszenia danych, które następnie samoistnie zgłoszono do HIBP. Naruszenie dotyczyło ponad 30 tys. unikatowych użytkowników, a ich ujawnione dane obejmowały adresy e-mail, daty urodzenia, prywatne wiadomości i hasła przechowywane jako skrót bcrypt.
Ilość kont
30 484
Data wycieku
25 czerwca 2018
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Lokalizacje geograficzne
Adresy IP
Hasła
Wiadomości prywatne
Nazwy użytkowników
Gaadi

Gaadi

Domena
gaadi.com
Informacje
W maju 2015 r. na indyjskiej stronie internetowej poświęconej motoryzacji, znanej jako Gaadi, doszło do naruszenia danych dotyczących 4,3 mln rekordów. Dane zawierały nazwy użytkowników, adresy e-mail i IP, płeć, miasto użytkowników, a także hasła przechowywane zarówno w postaci zwykłego tekstu, jak i w postaci skrótów MD5. Strona została wcześniej zgłoszona jako zagrożona w katalogu naruszonych baz danych Vigilante.pw.
Ilość kont
4 261 179
Data wycieku
14 maja 2015
Dane jakie wyciekły
Adresy e-mail
Genders
Lokalizacje geograficzne
Adresy IP
Nazwiska
Hasła
Numery telefonów
Nazwy użytkowników
Trik Spam Botnet

Trik Spam Botnet

Domena
Informacje
W czerwcu 2018 r. serwer dowodzenia i kontroli złośliwego botnetu znanego jako "Trik Spam Botnet" został błędnie skonfigurowany w taki sposób, że ujawnił adresy e-mail ponad 43 milionów osób. Badacze, którzy odkryli ujawniony rosyjski serwer, uważają, że lista adresów została wykorzystana do dystrybucji różnych szczepów złośliwego oprogramowania za pośrednictwem kampanii malspamowych (wiadomości e-mail zaprojektowanych w celu dostarczania złośliwego oprogramowania).
Ilość kont
43 432 346
Data wycieku
12 czerwca 2018
Dane jakie wyciekły
Adresy e-mail
Estonian Citizens (via Estonian Cybercrime Bureau)

Estonian Citizens (via Estonian Cybercrime Bureau)

Domena
Informacje
W czerwcu 2018 r. biuro ds. cyberprzestępczości estońskiej Centralnej Policji Kryminalnej skontaktowało się z HIBP i poprosiło o pomoc w umożliwieniu przeszukiwania zbioru danych obejmującego 655 tys. adresów e-mail. Estońska policja podejrzewała, że uzyskane adresy e-mail i hasła były wykorzystywane do uzyskiwania dostępu do skrzynek pocztowych, giełd kryptowalutowych, kont usług w chmurze i innych podobnych zasobów internetowych. Policja poprosiła osoby, które znalazły się w tym zbiorze danych, o a także zidentyfikować, że skradziono kryptowalutę skontaktowały się z nimi pod adresem cybercrime@politsei.ee.
Ilość kont
655 161
Data wycieku
7 czerwca 2018
Dane jakie wyciekły
Adresy e-mail
Hasła
Creative

Creative

Domena
creative.com
Informacje
W maju 2018 r. na forum singapurskiej firmy Creative Technology doszło do naruszenia danych, w wyniku którego ujawniono 483 tys. unikalnych adresów e-mail. Działające na starej wersji vBulletin, naruszenie ujawniło również nazwy użytkowników, adresy IP i solone skrypty MD5 haseł. Po otrzymaniu informacji o tym incydencie firma Creative na stałe zamknęła forum.
Ilość kont
483 015
Data wycieku
1 maja 2018
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Linux Forums

Linux Forums

Domena
linuxforums.org
Informacje
W maju 2018 r. na stronie Linux Forums doszło do naruszenia danych, w wyniku którego ujawniono 276 tys. unikalnych adresów e-mail. Działając na starej wersji vBulletin, naruszenie ujawniło również nazwy użytkowników, adresy IP i solone skrypty MD5 haseł. Linux Forums nie odpowiedziało na wielokrotne próby skontaktowania się z nim w sprawie tego naruszenia.
Ilość kont
275 785
Data wycieku
1 maja 2018
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Ticketfly

Ticketfly

Domena
ticketfly.com
Informacje
W maju 2018 r. strona internetowa serwisu dystrybucji biletów Ticketfly została splądrowana przez napastnika, a następnie wyłączona. Atakujący rzekomo zażądał okupu, aby udostępnić szczegóły luki w zabezpieczeniach Ticketfly, ale nie otrzymał odpowiedzi, a następnie opublikował naruszone dane online w publicznie dostępnym miejscu. Dane te zawierały ponad 26 milionów unikalnych adresów e-mail, a także nazwiska, adresy fizyczne i numery telefonów. Chociaż w publicznie ujawnionych danych nie było haseł, firma Ticketfly opublikowała później aktualizację informacji o tym incydencie i stwierdziła, że "jest jednak możliwe, że mogły zostać uzyskane zaszyfrowane wartości haseł uwierzytelniających".
Ilość kont
26 151 608
Data wycieku
31 maja 2018
Dane jakie wyciekły
Adresy e-mail
Nazwiska
Numery telefonów
Adresy fizyczne
ViewFines

ViewFines

Domena
viewfines.co.za
Informacje
W maju 2018 r. na południowoafrykańskiej stronie internetowej umożliwiającej przeglądanie mandatów drogowych online, znanej jako ViewFines, doszło do naruszenia danych. Ujawniono ponad 934 tys. rekordów zawierających 778 tys. unikalnych adresów e-mail, które zawierały nazwiska, numery telefonów, identyfikatory wydane przez rząd oraz hasła przechowywane w postaci zwykłego tekstu.
Ilość kont
777 649
Data wycieku
7 maja 2018
Dane jakie wyciekły
Adresy e-mail
Dokumenty tożsamości wydane przez rząd
Nazwiska
Hasła
Numery telefonów
VNG

VNG

Domena
zing.vn
Informacje
W kwietniu 2018 r. pojawiły się informacje o poważnym naruszeniu danych wietnamskiej firmy znanej jako VNG, po tym jak odkryto, że dane były przedmiotem handlu na popularnym forum hakerskim, gdzie były szeroko rozpowszechniane. Naruszenie miało miejsce w maju 2015 roku i dotyczyło ponad 163 milionów klientów. Dane pozyskane w wyniku naruszenia zawierały szeroki zakres cech osobowych, w tym nazwy użytkowników, daty urodzenia, płeć i adresy domowe wraz z niescalonymi skrótami MD5 i 25 milionami unikalnych adresów e-mail. Dane zostały dostarczone do HIBP przez serwis dehashed.com.
Ilość kont
24 853 850
Data wycieku
19 maja 2015
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Adresy IP
Stan cywilny
Nazwiska
Zawody
Hasła
Numery telefonów
Adresy fizyczne
Nazwy użytkowników
17173

17173

Domena
17173.com
Informacje
Pod koniec 2011 r. seria naruszeń danych w Chinach dotknęła nawet 100 milionów użytkowników, w tym 7,5 miliona z witryny hazardowej znanej jako 17173. Chociaż istnieją dowody na to, że dane te są legalne, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane z tego naruszenia zawierają nazwy użytkowników, adresy e-mail oraz solone skrypty MD5 haseł i zostały dostarczone przy wsparciu dehashed.com. Więcej o chińskich naruszeniach danych można przeczytać w dziale Have I Been Pwned.
Ilość kont
7 485 802
Data wycieku
28 grudnia 2011
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
TGBUS

TGBUS

Domena
tgbus.com
Informacje
Około 2017 r. podejrzewa się, że na chińskiej stronie internetowej znanej jako TGBUS doszło do naruszenia danych, które dotknęło ponad 10 milionów unikalnych subskrybentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane z tego naruszenia zawierają nazwy użytkowników, adresy e-mail oraz solone skrypty MD5 haseł i zostały dostarczone przy wsparciu dehashed.com. Więcej o chińskich naruszeniach danych można przeczytać w dziale Have I Been Pwned.
Ilość kont
10 371 766
Data wycieku
1 września 2017
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com