Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Yatra
- Domena
- yatra.com
- Informacje
- We wrześniu 2013 r. w indyjskiej witrynie internetowej Yatra doszło do naruszenia danych dotyczących 5 milionów rekordów. Dane zawierały adresy e-mail i adresy fizyczne, daty urodzenia i numery telefonów wraz z kodami PIN i hasłami zapisanymi w postaci zwykłego tekstu. Strona ta została wcześniej zgłoszona jako zagrożona w katalogu naruszonych baz danych Vigilante.pw.
- Ilość kont
- 5 033 997
- Data wycieku
- 1 września 2013
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailNazwiskaHasłaNumery telefonówAdresy fizycznePIN-y
Light's Hope
- Domena
- lightshope.org
- Informacje
- W czerwcu 2018 r. w serwisie World of Warcraft Light's Hope doszło do naruszenia danych, które następnie samoistnie zgłoszono do HIBP. Naruszenie dotyczyło ponad 30 tys. unikatowych użytkowników, a ich ujawnione dane obejmowały adresy e-mail, daty urodzenia, prywatne wiadomości i hasła przechowywane jako skrót bcrypt.
- Ilość kont
- 30 484
- Data wycieku
- 25 czerwca 2018
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailLokalizacje geograficzneAdresy IPHasłaWiadomości prywatneNazwy użytkowników
Gaadi
- Domena
- gaadi.com
- Informacje
- W maju 2015 r. na indyjskiej stronie internetowej poświęconej motoryzacji, znanej jako Gaadi, doszło do naruszenia danych dotyczących 4,3 mln rekordów. Dane zawierały nazwy użytkowników, adresy e-mail i IP, płeć, miasto użytkowników, a także hasła przechowywane zarówno w postaci zwykłego tekstu, jak i w postaci skrótów MD5. Strona została wcześniej zgłoszona jako zagrożona w katalogu naruszonych baz danych Vigilante.pw.
- Ilość kont
- 4 261 179
- Data wycieku
- 14 maja 2015
- Dane jakie wyciekły
- Adresy e-mailGendersLokalizacje geograficzneAdresy IPNazwiskaHasłaNumery telefonówNazwy użytkowników
Trik Spam Botnet
- Domena
- Informacje
- W czerwcu 2018 r. serwer dowodzenia i kontroli złośliwego botnetu znanego jako "Trik Spam Botnet" został błędnie skonfigurowany w taki sposób, że ujawnił adresy e-mail ponad 43 milionów osób. Badacze, którzy odkryli ujawniony rosyjski serwer, uważają, że lista adresów została wykorzystana do dystrybucji różnych szczepów złośliwego oprogramowania za pośrednictwem kampanii malspamowych (wiadomości e-mail zaprojektowanych w celu dostarczania złośliwego oprogramowania).
- Ilość kont
- 43 432 346
- Data wycieku
- 12 czerwca 2018
- Dane jakie wyciekły
- Adresy e-mail
Estonian Citizens (via Estonian Cybercrime Bureau)
- Domena
- Informacje
- W czerwcu 2018 r. biuro ds. cyberprzestępczości estońskiej Centralnej Policji Kryminalnej skontaktowało się z HIBP i poprosiło o pomoc w umożliwieniu przeszukiwania zbioru danych obejmującego 655 tys. adresów e-mail. Estońska policja podejrzewała, że uzyskane adresy e-mail i hasła były wykorzystywane do uzyskiwania dostępu do skrzynek pocztowych, giełd kryptowalutowych, kont usług w chmurze i innych podobnych zasobów internetowych. Policja poprosiła osoby, które znalazły się w tym zbiorze danych, o a także zidentyfikować, że skradziono kryptowalutę skontaktowały się z nimi pod adresem cybercrime@politsei.ee.
- Ilość kont
- 655 161
- Data wycieku
- 7 czerwca 2018
- Dane jakie wyciekły
- Adresy e-mailHasła
Creative
- Domena
- creative.com
- Informacje
- W maju 2018 r. na forum singapurskiej firmy Creative Technology doszło do naruszenia danych, w wyniku którego ujawniono 483 tys. unikalnych adresów e-mail. Działające na starej wersji vBulletin, naruszenie ujawniło również nazwy użytkowników, adresy IP i solone skrypty MD5 haseł. Po otrzymaniu informacji o tym incydencie firma Creative na stałe zamknęła forum.
- Ilość kont
- 483 015
- Data wycieku
- 1 maja 2018
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
Linux Forums
- Domena
- linuxforums.org
- Informacje
- W maju 2018 r. na stronie Linux Forums doszło do naruszenia danych, w wyniku którego ujawniono 276 tys. unikalnych adresów e-mail. Działając na starej wersji vBulletin, naruszenie ujawniło również nazwy użytkowników, adresy IP i solone skrypty MD5 haseł. Linux Forums nie odpowiedziało na wielokrotne próby skontaktowania się z nim w sprawie tego naruszenia.
- Ilość kont
- 275 785
- Data wycieku
- 1 maja 2018
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
Ticketfly
- Domena
- ticketfly.com
- Informacje
- W maju 2018 r. strona internetowa serwisu dystrybucji biletów Ticketfly została splądrowana przez napastnika, a następnie wyłączona. Atakujący rzekomo zażądał okupu, aby udostępnić szczegóły luki w zabezpieczeniach Ticketfly, ale nie otrzymał odpowiedzi, a następnie opublikował naruszone dane online w publicznie dostępnym miejscu. Dane te zawierały ponad 26 milionów unikalnych adresów e-mail, a także nazwiska, adresy fizyczne i numery telefonów. Chociaż w publicznie ujawnionych danych nie było haseł, firma Ticketfly opublikowała później aktualizację informacji o tym incydencie i stwierdziła, że "jest jednak możliwe, że mogły zostać uzyskane zaszyfrowane wartości haseł uwierzytelniających".
- Ilość kont
- 26 151 608
- Data wycieku
- 31 maja 2018
- Dane jakie wyciekły
- Adresy e-mailNazwiskaNumery telefonówAdresy fizyczne
ViewFines
- Domena
- viewfines.co.za
- Informacje
- W maju 2018 r. na południowoafrykańskiej stronie internetowej umożliwiającej przeglądanie mandatów drogowych online, znanej jako ViewFines, doszło do naruszenia danych. Ujawniono ponad 934 tys. rekordów zawierających 778 tys. unikalnych adresów e-mail, które zawierały nazwiska, numery telefonów, identyfikatory wydane przez rząd oraz hasła przechowywane w postaci zwykłego tekstu.
- Ilość kont
- 777 649
- Data wycieku
- 7 maja 2018
- Dane jakie wyciekły
- Adresy e-mailDokumenty tożsamości wydane przez rządNazwiskaHasłaNumery telefonów
VNG
- Domena
- zing.vn
- Informacje
- W kwietniu 2018 r. pojawiły się informacje o poważnym naruszeniu danych wietnamskiej firmy znanej jako VNG, po tym jak odkryto, że dane były przedmiotem handlu na popularnym forum hakerskim, gdzie były szeroko rozpowszechniane. Naruszenie miało miejsce w maju 2015 roku i dotyczyło ponad 163 milionów klientów. Dane pozyskane w wyniku naruszenia zawierały szeroki zakres cech osobowych, w tym nazwy użytkowników, daty urodzenia, płeć i adresy domowe wraz z niescalonymi skrótami MD5 i 25 milionami unikalnych adresów e-mail. Dane zostały dostarczone do HIBP przez serwis dehashed.com.
- Ilość kont
- 24 853 850
- Data wycieku
- 19 maja 2015
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersAdresy IPStan cywilnyNazwiskaZawodyHasłaNumery telefonówAdresy fizyczneNazwy użytkowników
17173
- Domena
- 17173.com
- Informacje
- Pod koniec 2011 r. seria naruszeń danych w Chinach dotknęła nawet 100 milionów użytkowników, w tym 7,5 miliona z witryny hazardowej znanej jako 17173. Chociaż istnieją dowody na to, że dane te są legalne, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane z tego naruszenia zawierają nazwy użytkowników, adresy e-mail oraz solone skrypty MD5 haseł i zostały dostarczone przy wsparciu dehashed.com. Więcej o chińskich naruszeniach danych można przeczytać w dziale Have I Been Pwned.
- Ilość kont
- 7 485 802
- Data wycieku
- 28 grudnia 2011
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
TGBUS
- Domena
- tgbus.com
- Informacje
- Około 2017 r. podejrzewa się, że na chińskiej stronie internetowej znanej jako TGBUS doszło do naruszenia danych, które dotknęło ponad 10 milionów unikalnych subskrybentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności w jednoznacznym zweryfikowaniu chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Dane z tego naruszenia zawierają nazwy użytkowników, adresy e-mail oraz solone skrypty MD5 haseł i zostały dostarczone przy wsparciu dehashed.com. Więcej o chińskich naruszeniach danych można przeczytać w dziale Have I Been Pwned.
- Ilość kont
- 10 371 766
- Data wycieku
- 1 września 2017
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com