Strony, serwisy lub usługi, z których nastąpił wyciek danych:
Netshoes
- Domena
- netshoes.com.br
- Informacje
- W grudniu 2017 r. brazylijski sprzedawca internetowy znany jako Netshoes opublikował publicznie informacje o pół milionie rekordów, które rzekomo zostały zhakowane z jego systemu. Z firmą skontaktowało się lokalne brazylijskie media Tecmundo, które następnie poinformowały, że nie zidentyfikowano żadnych przesłanek świadczących o włamaniu do systemów firmy. Jednak własne systemy firmy Netshoes z powodzeniem potwierdziły obecność pasujących identyfikatorów i adresów e-mail w zbiorze danych, co wskazuje na duże prawdopodobieństwo, że dane te pochodzą od tej firmy.
- Ilość kont
- 499 836
- Data wycieku
- 7 grudnia 2017
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailNazwiskaZakupy
ai.type
- Domena
- aitype.com
- Informacje
- W grudniu 2017 r. okazało się, że aplikacja wirtualnej klawiatury ai.type pozostawiła ogromną ilość danych publicznie dostępnych w niezabezpieczonej instancji MongoDB. Odkryty przez badaczy z The Kromtech Security Center zbiór danych o pojemności 577 GB zawierał obszerne informacje osobiste, w tym ponad 20 milionów unikatowych adresów e-mail, profili w mediach społecznościowych i kontaktów z książki adresowej. HIBP otrzymał same adresy e-mail, aby umożliwić użytkownikom ocenę stopnia narażenia na atak.
- Ilość kont
- 20 580 060
- Data wycieku
- 5 grudnia 2017
- Dane jakie wyciekły
- Kontakty z książki adresowejAplikacje zainstalowane na urządzeniachNazwy sieci komórkowychDaty urodzeniaInformacje o urządzeniuAdresy e-mailGendersLokalizacje geograficzneNumery IMEINumery IMSIAdresy IPNazwiskaNumery telefonówZdjęcia profiloweProfile w mediach społecznościowych
imgur
- Domena
- imgur.com
- Informacje
- We wrześniu 2013 r. doszło do naruszenia danych w internetowej społeczności wymiany zdjęć imgur. Wybrane dane zawierające 1,7 miliona adresów e-mail i haseł zostały ujawnione ponad 4 lata później, w listopadzie 2017 roku. Mimo że imgur przechowywał hasła w postaci skrótów SHA-256, dane z naruszenia zawierały hasła w postaci zwykłego tekstu, co sugeruje, że wiele z oryginalnych skrótów zostało złamanych. imgur informuje, że w 2016 roku przeszedł na skrypty bcrypt.
- Ilość kont
- 1 749 806
- Data wycieku
- 1 września 2013
- Dane jakie wyciekły
- Adresy e-mailHasła
Bolt
- Domena
- bolt.cd
- Informacje
- Około marca 2017 r. w witrynie Bolt doszło do naruszenia danych, w wyniku którego ujawniono 995 tys. rekordów unikatowych użytkowników. Dane te pochodziły z forum vBulletin i zawierały adresy e-mail i IP, nazwy użytkowników oraz solone skrótowe hasła MD5. Strona została wcześniej zgłoszona jako zagrożona w katalogu Vigilante.pw breached database.
- Ilość kont
- 995 274
- Data wycieku
- 1 marca 2017
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
V-Tight Gel
- Domena
- vtightgel.com
- Informacje
- Około lutego 2016 r. pojawiły się dane, które rzekomo pochodziły od V-Tight Gel (żelu uszczelniającego pochwę). Chociaż zbiór danych nosił nazwę V-Tight, zawierał 50 innych nazw domen (głównie związanych z wellness), z których większość należała do tego samego podmiotu. Wielu abonentów HIBP potwierdziło, że chociaż nie przypominają sobie, aby udostępniali dane konkretnie firmie V-Tight, ich dane osobowe, w tym imię i nazwisko, telefon i adres fizyczny, były dokładne. Firma V-Tight Gel nie odpowiedziała na wielokrotne prośby o komentarz.
- Ilość kont
- 2 013 164
- Data wycieku
- 13 lutego 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPNazwiskaNumery telefonówAdresy fizyczne
PoliceOne
- Domena
- policeone.com
- Informacje
- W lutym 2017 r. serwis internetowy PoliceOne, zajmujący się egzekwowaniem prawa, potwierdził, że doszło do naruszenia danych. Naruszenie zawierało ponad 700 tys. kont, które zostały wystawione na sprzedaż przez brokera danych i obejmowało adresy e-mail i IP, nazwy użytkowników oraz solone skrypty MD5 haseł. Plik, w którym znajdowały się dane, wskazywał, że pierwotne naruszenie miało miejsce w lipcu 2014 roku.
- Ilość kont
- 709 926
- Data wycieku
- 1 lipca 2014
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
Coupon Mom / Armor Games
- Domena
- Informacje
- W 2014 r. utworzono plik rzekomo zawierający dane zhakowane z serwisu Coupon Mom, w którym znajdowało się 11 milionów adresów e-mail i haseł w postaci zwykłego tekstu. W trakcie dalszego dochodzenia okazało się, że plik zawierał również dane wskazujące na to, że został pozyskany z Armor Games. Późniejsza weryfikacja z abonentami HIBP potwierdziła, że hasła były wcześniej używane, a wielu abonentów korzystało w przeszłości z Coupon Mom lub Armor Games. Po ujawnieniu obu organizacjom, każda z nich stwierdziła, że dane nie reprezentują całej ich bazy klientów i prawdopodobnie zawierają rekordy z innych źródeł o wspólnych subskrybentach. Naruszenie zostało następnie oznaczone jako "niezweryfikowane", ponieważ nie można jednoznacznie udowodnić jego źródła. W lipcu 2020 r. okazało się, że dane te zawierają również konta BeerAdvocate pochodzące z wcześniej nieznanego naruszenia.
- Ilość kont
- 11 010 525
- Data wycieku
- 8 lutego 2014
- Dane jakie wyciekły
- Adresy e-mailHasła
CafeMom
- Domena
- cafemom.com
- Informacje
- W 2014 r. doszło do naruszenia danych w sieci społecznościowej dla matek CafeMom. Dane te pojawiły się obok wielu innych historycznych naruszeń, w tym Kickstartera, Bitly i Disqusa, i zawierały 2,6 miliona adresów e-mail i haseł w postaci zwykłego tekstu.
- Ilość kont
- 2 628 148
- Data wycieku
- 10 kwietnia 2014
- Dane jakie wyciekły
- Adresy e-mailHasła
RankWatch
- Domena
- rankwatch.com
- Informacje
- Około listopada 2016 r. firma RankWatch, zajmująca się zarządzaniem optymalizacją pod kątem wyszukiwarek internetowych, publicznie ujawniła bazę danych Mongo DB bez hasła, w wyniku czego ich dane zostały wymazane i umieszczone na forum internetowym. Dane te zawierały 7,4 miliona unikalnych adresów e-mail wraz z nazwiskami, pracodawcami, numerami telefonów i nazwami stanowisk w tabeli o nazwie "us_emails". Po skontaktowaniu się z RankWatch i poinformowaniu o incydencie firma nie chciała ujawnić, w jakim celu dane zostały pozyskane, skąd pochodzą i czy właściciele danych wyrazili zgodę na ich gromadzenie. Forum, które pierwotnie zamieściło dane, wyjaśniło, że są one "w tym samym duchu, co wyciek danych z modbsolutions", czyli duża lista danych firmowych rzekomo wykorzystywanych do celów spamu.
- Ilość kont
- 7 445 067
- Data wycieku
- 19 listopada 2016
- Dane jakie wyciekły
- Adresy e-mailPracodawcyNazwy stanowiskNazwiskaNumery telefonów
JobStreet
- Domena
- jobstreet.com
- Informacje
- W październiku 2017 r. malezyjska strona internetowa lowyat.net opublikowała artykuł o ogromnym zbiorze naruszonych danych dotyczących milionów Malezyjczyków, po tym jak ktoś wystawił je na sprzedaż na swoim forum. Dane te obejmowały wiele odrębnych naruszeń, w tym stronę JobStreet z ofertami pracy, która zawierała prawie 4 miliony unikalnych adresów e-mail. Daty naruszenia wskazują, że do incydentu doszło w marcu 2012 roku. Dane te można było później swobodnie pobrać z ukrytej usługi Tor i zawierały one obszerne informacje o osobach poszukujących pracy, w tym imiona i nazwiska, płeć, daty urodzenia, numery telefonów, adresy fizyczne i hasła.
- Ilość kont
- 3 883 455
- Data wycieku
- 7 marca 2012
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersLokalizacje geograficzneDokumenty tożsamości wydane przez rządStan cywilnyNazwiskaNarodowościHasłaNumery telefonówAdresy fizyczneNazwy użytkowników
Shotbow
- Domena
- shotbow.net
- Informacje
- W maju 2016 r. serwer wieloosobowy dla usługi Minecraft Shotbow ogłosił, że doszło do naruszenia danych. W wyniku tego incydentu ujawniono ponad 1 milion unikatowych adresów e-mail, nazw użytkowników i solonych haseł SHA-256.
- Ilość kont
- 1 052 753
- Data wycieku
- 9 maja 2016
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkowników
Master Deeds
- Domena
- Informacje
- W marcu 2017 r. jeden z sympatyków projektu przesłał do HIBP plik kopii zapasowej bazy danych o nazwie "Master Deeds" i rozmiarze 27 GB. Po szczegółowej analizie przeprowadzonej jeszcze w tym samym roku okazało się, że plik zawiera dane osobowe dziesiątek milionów żyjących i zmarłych mieszkańców RPA. Dane te zawierały obszerne atrybuty osobowe, takie jak nazwiska, adresy, pochodzenie etniczne, płeć, daty urodzenia, numery identyfikacyjne nadane przez rząd oraz 2,2 miliona adresów e-mail. W momencie publikacji istnieje domniemanie, że dane pochodziły z firmy Dracore Data Sciences (Dracore nie potwierdziła ani nie zaprzeczyła, że dane pochodziły z jej systemów). W dniu 18 października 2017 r. okazało się, że plik został opublikowany na publicznie dostępnym serwerze internetowym, gdzie znajdował się w katalogu głównym adresu IP z włączoną opcją katalogowania. Plik był datowany na 8 kwietnia 2015 r.
- Ilość kont
- 2 257 930
- Data wycieku
- 14 marca 2017
- Dane jakie wyciekły
- Daty urodzeniaStatusy osób zmarłychAdresy e-mailPracodawcyEtnicznościGendersDokumenty tożsamości wydane przez rządStatus własności domuNazwy stanowiskNazwiskaNarodowościNumery telefonówAdresy fizyczne
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com