Strony, serwisy lub usługi, z których nastąpił wyciek danych:

126

126

Domena
126.com
Informacje
Około 2012 r. podejrzewa się, że w chińskiej usłudze poczty elektronicznej znanej jako 126 doszło do naruszenia danych, które dotknęło 6,4 mln abonentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności z jednoznaczną weryfikacją chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Naruszone dane zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
Ilość kont
6 414 191
Data wycieku
1 stycznia 2012
Dane jakie wyciekły
Adresy e-mail
Hasła
Aternos

Aternos

Domena
aternos.org
Ilość kont
1 436 486
Data wycieku
6 grudnia 2015
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Leet

Leet

Domena
leet.cc
Informacje
W sierpniu 2016 r. poinformowano, że w serwisie służącym do tworzenia i uruchamiania serwerów edycji Pocket Minecraft znanym jako Leet doszło do naruszenia danych, które dotknęło 6 milionów subskrybentów. Incydent zgłoszony przez Softpedię miał rzekomo miejsce na początku roku, chociaż zestaw danych przesłany do HIBP był datowany na początek września, ale zawierał tylko 2 miliony subskrybentów. Dane zawierały nazwy użytkowników, adresy e-mail i IP oraz skrót SHA512. Kilka dni po załadowaniu początkowych danych uzyskano i dodano do HIBP kolejne 3 miliony kont, co zwiększyło łączną liczbę do ponad 5 milionów.
Ilość kont
5 081 689
Data wycieku
10 września 2016
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
i-Dressup

i-Dressup

Domena
i-dressup.com
Informacje
W czerwcu 2016 r. nastąpiło włamanie do serwisu społecznościowego dla nastolatków o nazwie i-Dressup, w wyniku którego ujawniono dane ponad 2 milionów kont użytkowników. W momencie zgłoszenia włamania nie można było skontaktować się z operatorami serwisu i-Dressup, a błąd polegający na wstrzyknięciu kodu SQL pozostawał otwarty, co rzekomo narażało na atak łącznie 5,5 miliona kont. Naruszenie obejmowało adresy e-mail i hasła przechowywane w postaci zwykłego tekstu.
Ilość kont
2 191 565
Data wycieku
15 lipca 2016
Dane jakie wyciekły
Adresy e-mail
Hasła
gPotato

gPotato

Domena
gpotato.com
Informacje
W lipcu 2007 roku w portalu gier wieloosobowych znanym jako gPotato (link do archiwum witryny z tamtego okresu) doszło do naruszenia danych i ujawnienia ponad 2 milionów kont użytkowników. Witryna ta została później połączona z portalem Webzen, gdzie oryginalne konta istnieją do dziś. Ujawnione dane zawierały nazwy użytkowników, adresy e-mail i IP, skrót MD5 oraz atrybuty osobowe, takie jak płeć, data urodzenia, adres fizyczny oraz pytania i odpowiedzi bezpieczeństwa zapisane w postaci zwykłego tekstu.
Ilość kont
2 136 520
Data wycieku
12 lipca 2007
Dane jakie wyciekły
Daty urodzenia
Adresy e-mail
Genders
Adresy IP
Nazwiska
Hasła
Adresy fizyczne
Pytania i odpowiedzi dotyczące bezpieczeństwa
Nazwy użytkowników
Aktywność na stronie internetowej
GameTuts

GameTuts

Domena
game-tuts.com
Ilość kont
2 064 274
Data wycieku
1 marca 2015
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Last.fm

Last.fm

Domena
last.fm
Informacje
W marcu 2012 r. nastąpiło włamanie do serwisu muzycznego Last.fm, w wyniku którego ujawniono dane 43 milionów kont użytkowników. Chociaż Last.fm wiedziało o incydencie już w 2012 roku, skala włamania była znana dopiero po publicznym ujawnieniu danych we wrześniu 2016 roku. Naruszenie obejmowało 37 milionów unikalnych adresów e-mail, nazw użytkowników i haseł przechowywanych w postaci niescalonych skrótów MD5.
Ilość kont
37 217 682
Data wycieku
22 marca 2012
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
MoDaCo

MoDaCo

Domena
modaco.com
Informacje
Około stycznia 2016 r. brytyjska społeczność użytkowników Androida znana jako MoDaCo ucierpiała z powodu naruszenia danych, które ujawniło tożsamość 880 tys. abonentów. Dane te obejmowały adresy e-mail i IP, nazwy użytkowników i hasła przechowywane jako solone skrypty MD5.
Ilość kont
879 703
Data wycieku
1 stycznia 2016
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
eThekwini Municipality

eThekwini Municipality

Domena
eservices.durban.gov.za
Informacje
We wrześniu 2016 r. nowa strona internetowa eThekwini eServices w RPA została uruchomiona z licznymi lukami w zabezpieczeniach, które doprowadziły do wycieku danych osobowych ponad 98 tys. mieszkańców oraz rachunków za media na 82 tys. unikalnych adresów e-mail. Przed uruchomieniem strony wysłano e-maile zawierające hasła w postaci zwykłego tekstu, a strona umożliwiała każdemu pobranie rachunków za media bez wystarczającego uwierzytelnienia. Możliwe było wykorzystanie różnych metod wyliczania danych klientów, a ataki phishingowe zaczęły pojawiać się już następnego dnia po uruchomieniu strony.
Ilość kont
81 830
Data wycieku
7 września 2016
Dane jakie wyciekły
Daty urodzenia
Data zgonu
Adresy e-mail
Genders
Dokumenty tożsamości wydane przez rząd
Nazwiska
Numery paszportów
Hasła
Numery telefonów
Adresy fizyczne
Rachunki za media
Regpack

Regpack

Domena
bluesnap.com
Informacje
W lipcu 2016 r. opublikowano tweeta z linkiem do domniemanego naruszenia danych BlueSnap, globalnej bramy płatniczej i dostawcy kont akceptantów. Dane zawierały 324 tys. rekordów płatności na 105 tys. unikalnych adresów e-mail i obejmowały atrybuty osobowe, takie jak imię i nazwisko, adres zamieszkania i numer telefonu. Dane te zostały zweryfikowane z wieloma subskrybentami Have I Been Pwned, którzy potwierdzili, że zawierały one również ważne transakcje, częściowe numery kart kredytowych, daty ważności i CVV. Dalszy użytkownik usług BlueSnap, znany jako Regpack, został następnie zidentyfikowany jako źródło danych po tym, jak zidentyfikował błąd ludzki, który spowodował, że transakcje zostały ujawnione na publicznie dostępnym serwerze. Pełne dochodzenie w sprawie danych i oświadczenie firmy Regpack są szczegółowo opisane w poście zatytułowanym Ktoś właśnie stracił 324 tys. rekordów płatności, wraz z numerami CVV.
Ilość kont
104 977
Data wycieku
20 maja 2016
Dane jakie wyciekły
Szczegóły agenta użytkownika przeglądarki
CVV karty kredytowej
Adresy e-mail
Adresy IP
Nazwiska
Częściowe dane kart kredytowych
Numery telefonów
Adresy fizyczne
Zakupy
ClixSense

ClixSense

Domena
clixsense.com
Informacje
We wrześniu 2016 r. w witrynie ClixSense z płatnymi kliknięciami doszło do naruszenia danych, które ujawniło 2,4 mln tożsamości subskrybentów. Naruszone dane zostały następnie opublikowane w Internecie przez atakujących, którzy twierdzili, że był to podzbiór większego naruszenia danych obejmującego łącznie 6,6 miliona rekordów. Dane, które wyciekły, były bardzo obszerne i zawierały imiona i nazwiska, adresy fizyczne, e-mail i IP, płeć i daty urodzenia, salda kont oraz hasła zapisane w postaci zwykłego tekstu.
Ilość kont
2 424 784
Data wycieku
4 września 2016
Dane jakie wyciekły
Salda kont
Daty urodzenia
Adresy e-mail
Genders
Adresy IP
Nazwiska
Hasła
Historie płatności
Metody płatności
Adresy fizyczne
Nazwy użytkowników
Aktywność na stronie internetowej
Pokébip

Pokébip

Domena
pokebip.com
Informacje
W lipcu 2015 r. francuski serwis Pokémon - Pokébip ucierpiał w wyniku naruszenia danych, które ujawniło tożsamość 657 tys. subskrybentów. Dane te obejmowały adresy e-mail i IP, nazwy użytkowników i hasła przechowywane jako niescalone skrótowce MD5.
Ilość kont
657 001
Data wycieku
28 lipca 2015
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Strefy czasowe
Nazwy użytkowników
Aktywność na stronie internetowej

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com