Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Netshoes

Netshoes

Domena
netshoes.com.br
Informacje
W grudniu 2017 r. brazylijski sprzedawca internetowy znany jako Netshoes opublikował publicznie informacje o pół milionie rekordów, które rzekomo zostały zhakowane z jego systemu. Z firmą skontaktowało się lokalne brazylijskie media Tecmundo, które następnie poinformowały, że nie zidentyfikowano żadnych przesłanek świadczących o włamaniu do systemów firmy. Jednak własne systemy firmy Netshoes z powodzeniem potwierdziły obecność pasujących identyfikatorów i adresów e-mail w zbiorze danych, co wskazuje na duże prawdopodobieństwo, że dane te pochodzą od tej firmy.
Ilość kont
499 836
Data wycieku
7 grudnia 2017
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Nazwiska
Zakupy
ai.type

ai.type

Domena
aitype.com
Informacje
W grudniu 2017 r. okazało się, że aplikacja wirtualnej klawiatury ai.type pozostawiła ogromną ilość danych publicznie dostępnych w niezabezpieczonej instancji MongoDB. Odkryty przez badaczy z The Kromtech Security Center zbiór danych o pojemności 577 GB zawierał obszerne informacje osobiste, w tym ponad 20 milionów unikatowych adresów e-mail, profili w mediach społecznościowych i kontaktów z książki adresowej. HIBP otrzymał same adresy e-mail, aby umożliwić użytkownikom ocenę stopnia narażenia na atak.
Ilość kont
20 580 060
Data wycieku
5 grudnia 2017
Dane jakie wyciekły
Kontakty z książki adresowej
Aplikacje zainstalowane na urządzeniach
Nazwy sieci komórkowych
Daty urodzenia
Informacje o urządzeniu
Adresy e-mail
Genders
Lokalizacje geograficzne
Numery IMEI
Numery IMSI
Adresy IP
Nazwiska
Numery telefonów
Zdjęcia profilowe
Profile w mediach społecznościowych
imgur

imgur

Domena
imgur.com
Informacje
We wrześniu 2013 r. doszło do naruszenia danych w internetowej społeczności wymiany zdjęć imgur. Wybrane dane zawierające 1,7 miliona adresów e-mail i haseł zostały ujawnione ponad 4 lata później, w listopadzie 2017 roku. Mimo że imgur przechowywał hasła w postaci skrótów SHA-256, dane z naruszenia zawierały hasła w postaci zwykłego tekstu, co sugeruje, że wiele z oryginalnych skrótów zostało złamanych. imgur informuje, że w 2016 roku przeszedł na skrypty bcrypt.
Ilość kont
1 749 806
Data wycieku
1 września 2013
Dane jakie wyciekły
Adresy e-mail
Hasła
Bolt

Bolt

Domena
bolt.cd
Informacje
Około marca 2017 r. w witrynie Bolt doszło do naruszenia danych, w wyniku którego ujawniono 995 tys. rekordów unikatowych użytkowników. Dane te pochodziły z forum vBulletin i zawierały adresy e-mail i IP, nazwy użytkowników oraz solone skrótowe hasła MD5. Strona została wcześniej zgłoszona jako zagrożona w katalogu Vigilante.pw breached database.
Ilość kont
995 274
Data wycieku
1 marca 2017
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
V-Tight Gel

V-Tight Gel

Domena
vtightgel.com
Informacje
Około lutego 2016 r. pojawiły się dane, które rzekomo pochodziły od V-Tight Gel (żelu uszczelniającego pochwę). Chociaż zbiór danych nosił nazwę V-Tight, zawierał 50 innych nazw domen (głównie związanych z wellness), z których większość należała do tego samego podmiotu. Wielu abonentów HIBP potwierdziło, że chociaż nie przypominają sobie, aby udostępniali dane konkretnie firmie V-Tight, ich dane osobowe, w tym imię i nazwisko, telefon i adres fizyczny, były dokładne. Firma V-Tight Gel nie odpowiedziała na wielokrotne prośby o komentarz.
Ilość kont
2 013 164
Data wycieku
13 lutego 2016
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Nazwiska
Numery telefonów
Adresy fizyczne
PoliceOne

PoliceOne

Domena
policeone.com
Informacje
W lutym 2017 r. serwis internetowy PoliceOne, zajmujący się egzekwowaniem prawa, potwierdził, że doszło do naruszenia danych. Naruszenie zawierało ponad 700 tys. kont, które zostały wystawione na sprzedaż przez brokera danych i obejmowało adresy e-mail i IP, nazwy użytkowników oraz solone skrypty MD5 haseł. Plik, w którym znajdowały się dane, wskazywał, że pierwotne naruszenie miało miejsce w lipcu 2014 roku.
Ilość kont
709 926
Data wycieku
1 lipca 2014
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Coupon Mom / Armor Games

Coupon Mom / Armor Games

Domena
Informacje
W 2014 r. utworzono plik rzekomo zawierający dane zhakowane z serwisu Coupon Mom, w którym znajdowało się 11 milionów adresów e-mail i haseł w postaci zwykłego tekstu. W trakcie dalszego dochodzenia okazało się, że plik zawierał również dane wskazujące na to, że został pozyskany z Armor Games. Późniejsza weryfikacja z abonentami HIBP potwierdziła, że hasła były wcześniej używane, a wielu abonentów korzystało w przeszłości z Coupon Mom lub Armor Games. Po ujawnieniu obu organizacjom, każda z nich stwierdziła, że dane nie reprezentują całej ich bazy klientów i prawdopodobnie zawierają rekordy z innych źródeł o wspólnych subskrybentach. Naruszenie zostało następnie oznaczone jako "niezweryfikowane", ponieważ nie można jednoznacznie udowodnić jego źródła. W lipcu 2020 r. okazało się, że dane te zawierają również konta BeerAdvocate pochodzące z wcześniej nieznanego naruszenia.
Ilość kont
11 010 525
Data wycieku
8 lutego 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
CafeMom

CafeMom

Domena
cafemom.com
Informacje
W 2014 r. doszło do naruszenia danych w sieci społecznościowej dla matek CafeMom. Dane te pojawiły się obok wielu innych historycznych naruszeń, w tym Kickstartera, Bitly i Disqusa, i zawierały 2,6 miliona adresów e-mail i haseł w postaci zwykłego tekstu.
Ilość kont
2 628 148
Data wycieku
10 kwietnia 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
RankWatch

RankWatch

Domena
rankwatch.com
Informacje
Około listopada 2016 r. firma RankWatch, zajmująca się zarządzaniem optymalizacją pod kątem wyszukiwarek internetowych, publicznie ujawniła bazę danych Mongo DB bez hasła, w wyniku czego ich dane zostały wymazane i umieszczone na forum internetowym. Dane te zawierały 7,4 miliona unikalnych adresów e-mail wraz z nazwiskami, pracodawcami, numerami telefonów i nazwami stanowisk w tabeli o nazwie "us_emails". Po skontaktowaniu się z RankWatch i poinformowaniu o incydencie firma nie chciała ujawnić, w jakim celu dane zostały pozyskane, skąd pochodzą i czy właściciele danych wyrazili zgodę na ich gromadzenie. Forum, które pierwotnie zamieściło dane, wyjaśniło, że są one "w tym samym duchu, co wyciek danych z modbsolutions", czyli duża lista danych firmowych rzekomo wykorzystywanych do celów spamu.
Ilość kont
7 445 067
Data wycieku
19 listopada 2016
Dane jakie wyciekły
Adresy e-mail
Pracodawcy
Nazwy stanowisk
Nazwiska
Numery telefonów
JobStreet

JobStreet

Domena
jobstreet.com
Informacje
W październiku 2017 r. malezyjska strona internetowa lowyat.net opublikowała artykuł o ogromnym zbiorze naruszonych danych dotyczących milionów Malezyjczyków, po tym jak ktoś wystawił je na sprzedaż na swoim forum. Dane te obejmowały wiele odrębnych naruszeń, w tym stronę JobStreet z ofertami pracy, która zawierała prawie 4 miliony unikalnych adresów e-mail. Daty naruszenia wskazują, że do incydentu doszło w marcu 2012 roku. Dane te można było później swobodnie pobrać z ukrytej usługi Tor i zawierały one obszerne informacje o osobach poszukujących pracy, w tym imiona i nazwiska, płeć, daty urodzenia, numery telefonów, adresy fizyczne i hasła.
Ilość kont
3 883 455
Data wycieku
7 marca 2012
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Lokalizacje geograficzne
Dokumenty tożsamości wydane przez rząd
Stan cywilny
Nazwiska
Narodowości
Hasła
Numery telefonów
Adresy fizyczne
Nazwy użytkowników
Shotbow

Shotbow

Domena
shotbow.net
Informacje
W maju 2016 r. serwer wieloosobowy dla usługi Minecraft Shotbow ogłosił, że doszło do naruszenia danych. W wyniku tego incydentu ujawniono ponad 1 milion unikatowych adresów e-mail, nazw użytkowników i solonych haseł SHA-256.
Ilość kont
1 052 753
Data wycieku
9 maja 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Master Deeds

Master Deeds

Domena
Ilość kont
2 257 930
Data wycieku
14 marca 2017
Dane jakie wyciekły
Daty urodzenia
Statusy osób zmarłych
Adresy e-mail
Pracodawcy
Etniczności
Genders
Dokumenty tożsamości wydane przez rząd
Status własności domu
Nazwy stanowisk
Nazwiska
Narodowości
Numery telefonów
Adresy fizyczne

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com