Strony, serwisy lub usługi, z których nastąpił wyciek danych:
126
- Domena
- 126.com
- Informacje
- Około 2012 r. podejrzewa się, że w chińskiej usłudze poczty elektronicznej znanej jako 126 doszło do naruszenia danych, które dotknęło 6,4 mln abonentów. Chociaż istnieją dowody na to, że dane te są prawdziwe, ze względu na trudności z jednoznaczną weryfikacją chińskiego naruszenia zostały one oznaczone jako "niezweryfikowane". Naruszone dane zawierają adresy e-mail i hasła w postaci zwykłego tekstu. Więcej o chińskich naruszeniach danych można przeczytać w artykule Have I Been Pwned.
- Ilość kont
- 6 414 191
- Data wycieku
- 1 stycznia 2012
- Dane jakie wyciekły
- Adresy e-mailHasła
Aternos
- Domena
- aternos.org
- Informacje
- W grudniu 2015 r. w serwisie służącym do tworzenia i uruchamiania darmowych serwerów Minecrafta, znanym jako Aternos, doszło do naruszenia danych, które dotknęło 1,4 mln subskrybentów. Dane zawierały nazwy użytkowników, adresy e-mail i IP oraz zaszyfrowane hasła.
- Ilość kont
- 1 436 486
- Data wycieku
- 6 grudnia 2015
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkownikówAktywność na stronie internetowej
Leet
- Domena
- leet.cc
- Informacje
- W sierpniu 2016 r. poinformowano, że w serwisie służącym do tworzenia i uruchamiania serwerów edycji Pocket Minecraft znanym jako Leet doszło do naruszenia danych, które dotknęło 6 milionów subskrybentów. Incydent zgłoszony przez Softpedię miał rzekomo miejsce na początku roku, chociaż zestaw danych przesłany do HIBP był datowany na początek września, ale zawierał tylko 2 miliony subskrybentów. Dane zawierały nazwy użytkowników, adresy e-mail i IP oraz skrót SHA512. Kilka dni po załadowaniu początkowych danych uzyskano i dodano do HIBP kolejne 3 miliony kont, co zwiększyło łączną liczbę do ponad 5 milionów.
- Ilość kont
- 5 081 689
- Data wycieku
- 10 września 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkownikówAktywność na stronie internetowej
i-Dressup
- Domena
- i-dressup.com
- Informacje
- W czerwcu 2016 r. nastąpiło włamanie do serwisu społecznościowego dla nastolatków o nazwie i-Dressup, w wyniku którego ujawniono dane ponad 2 milionów kont użytkowników. W momencie zgłoszenia włamania nie można było skontaktować się z operatorami serwisu i-Dressup, a błąd polegający na wstrzyknięciu kodu SQL pozostawał otwarty, co rzekomo narażało na atak łącznie 5,5 miliona kont. Naruszenie obejmowało adresy e-mail i hasła przechowywane w postaci zwykłego tekstu.
- Ilość kont
- 2 191 565
- Data wycieku
- 15 lipca 2016
- Dane jakie wyciekły
- Adresy e-mailHasła
gPotato
- Domena
- gpotato.com
- Informacje
- W lipcu 2007 roku w portalu gier wieloosobowych znanym jako gPotato (link do archiwum witryny z tamtego okresu) doszło do naruszenia danych i ujawnienia ponad 2 milionów kont użytkowników. Witryna ta została później połączona z portalem Webzen, gdzie oryginalne konta istnieją do dziś. Ujawnione dane zawierały nazwy użytkowników, adresy e-mail i IP, skrót MD5 oraz atrybuty osobowe, takie jak płeć, data urodzenia, adres fizyczny oraz pytania i odpowiedzi bezpieczeństwa zapisane w postaci zwykłego tekstu.
- Ilość kont
- 2 136 520
- Data wycieku
- 12 lipca 2007
- Dane jakie wyciekły
- Daty urodzeniaAdresy e-mailGendersAdresy IPNazwiskaHasłaAdresy fizycznePytania i odpowiedzi dotyczące bezpieczeństwaNazwy użytkownikówAktywność na stronie internetowej
GameTuts
- Domena
- game-tuts.com
- Informacje
- Prawdopodobnie na początku 2015 roku na stronie internetowej GameTuts poświęconej grom wideo doszło do naruszenia danych, w wyniku którego ujawniono dane ponad 2 milionów kont użytkowników. Witryna została zamknięta w lipcu 2016 r., ale zidentyfikowano, że była hostowana na forum vBulletin. Ujawnione dane obejmowały nazwy użytkowników, adresy e-mail i IP oraz solone skrypty MD5.
- Ilość kont
- 2 064 274
- Data wycieku
- 1 marca 2015
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
Last.fm
- Domena
- last.fm
- Informacje
- W marcu 2012 r. nastąpiło włamanie do serwisu muzycznego Last.fm, w wyniku którego ujawniono dane 43 milionów kont użytkowników. Chociaż Last.fm wiedziało o incydencie już w 2012 roku, skala włamania była znana dopiero po publicznym ujawnieniu danych we wrześniu 2016 roku. Naruszenie obejmowało 37 milionów unikalnych adresów e-mail, nazw użytkowników i haseł przechowywanych w postaci niescalonych skrótów MD5.
- Ilość kont
- 37 217 682
- Data wycieku
- 22 marca 2012
- Dane jakie wyciekły
- Adresy e-mailHasłaNazwy użytkownikówAktywność na stronie internetowej
MoDaCo
- Domena
- modaco.com
- Informacje
- Około stycznia 2016 r. brytyjska społeczność użytkowników Androida znana jako MoDaCo ucierpiała z powodu naruszenia danych, które ujawniło tożsamość 880 tys. abonentów. Dane te obejmowały adresy e-mail i IP, nazwy użytkowników i hasła przechowywane jako solone skrypty MD5.
- Ilość kont
- 879 703
- Data wycieku
- 1 stycznia 2016
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaNazwy użytkowników
eThekwini Municipality
- Domena
- eservices.durban.gov.za
- Informacje
- We wrześniu 2016 r. nowa strona internetowa eThekwini eServices w RPA została uruchomiona z licznymi lukami w zabezpieczeniach, które doprowadziły do wycieku danych osobowych ponad 98 tys. mieszkańców oraz rachunków za media na 82 tys. unikalnych adresów e-mail. Przed uruchomieniem strony wysłano e-maile zawierające hasła w postaci zwykłego tekstu, a strona umożliwiała każdemu pobranie rachunków za media bez wystarczającego uwierzytelnienia. Możliwe było wykorzystanie różnych metod wyliczania danych klientów, a ataki phishingowe zaczęły pojawiać się już następnego dnia po uruchomieniu strony.
- Ilość kont
- 81 830
- Data wycieku
- 7 września 2016
- Dane jakie wyciekły
- Daty urodzeniaData zgonuAdresy e-mailGendersDokumenty tożsamości wydane przez rządNazwiskaNumery paszportówHasłaNumery telefonówAdresy fizyczneRachunki za media
Regpack
- Domena
- bluesnap.com
- Informacje
- W lipcu 2016 r. opublikowano tweeta z linkiem do domniemanego naruszenia danych BlueSnap, globalnej bramy płatniczej i dostawcy kont akceptantów. Dane zawierały 324 tys. rekordów płatności na 105 tys. unikalnych adresów e-mail i obejmowały atrybuty osobowe, takie jak imię i nazwisko, adres zamieszkania i numer telefonu. Dane te zostały zweryfikowane z wieloma subskrybentami Have I Been Pwned, którzy potwierdzili, że zawierały one również ważne transakcje, częściowe numery kart kredytowych, daty ważności i CVV. Dalszy użytkownik usług BlueSnap, znany jako Regpack, został następnie zidentyfikowany jako źródło danych po tym, jak zidentyfikował błąd ludzki, który spowodował, że transakcje zostały ujawnione na publicznie dostępnym serwerze. Pełne dochodzenie w sprawie danych i oświadczenie firmy Regpack są szczegółowo opisane w poście zatytułowanym Ktoś właśnie stracił 324 tys. rekordów płatności, wraz z numerami CVV.
- Ilość kont
- 104 977
- Data wycieku
- 20 maja 2016
- Dane jakie wyciekły
- Szczegóły agenta użytkownika przeglądarkiCVV karty kredytowejAdresy e-mailAdresy IPNazwiskaCzęściowe dane kart kredytowychNumery telefonówAdresy fizyczneZakupy
ClixSense
- Domena
- clixsense.com
- Informacje
- We wrześniu 2016 r. w witrynie ClixSense z płatnymi kliknięciami doszło do naruszenia danych, które ujawniło 2,4 mln tożsamości subskrybentów. Naruszone dane zostały następnie opublikowane w Internecie przez atakujących, którzy twierdzili, że był to podzbiór większego naruszenia danych obejmującego łącznie 6,6 miliona rekordów. Dane, które wyciekły, były bardzo obszerne i zawierały imiona i nazwiska, adresy fizyczne, e-mail i IP, płeć i daty urodzenia, salda kont oraz hasła zapisane w postaci zwykłego tekstu.
- Ilość kont
- 2 424 784
- Data wycieku
- 4 września 2016
- Dane jakie wyciekły
- Salda kontDaty urodzeniaAdresy e-mailGendersAdresy IPNazwiskaHasłaHistorie płatnościMetody płatnościAdresy fizyczneNazwy użytkownikówAktywność na stronie internetowej
Pokébip
- Domena
- pokebip.com
- Informacje
- W lipcu 2015 r. francuski serwis Pokémon - Pokébip ucierpiał w wyniku naruszenia danych, które ujawniło tożsamość 657 tys. subskrybentów. Dane te obejmowały adresy e-mail i IP, nazwy użytkowników i hasła przechowywane jako niescalone skrótowce MD5.
- Ilość kont
- 657 001
- Data wycieku
- 28 lipca 2015
- Dane jakie wyciekły
- Adresy e-mailAdresy IPHasłaStrefy czasoweNazwy użytkownikówAktywność na stronie internetowej
Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com