Strony, serwisy lub usługi, z których nastąpił wyciek danych:

Quantum Booter

Quantum Booter

Domena
quantumbooter.net
Informacje
W marcu 2014 r. w serwisie booterowym Quantum Booter (znanym również jako Quantum Stresser) doszło do naruszenia, które doprowadziło do ujawnienia wewnętrznej bazy danych. Wyciekłe dane zawierały prywatne dyskusje dotyczące szkodliwych działań użytkowników Quantum Booter przeciwko przeciwnikom internetowym, w tym adresy IP osób wykorzystujących usługę do przeprowadzania ataków DDoS.
Ilość kont
48 592
Data wycieku
18 marca 2014
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Wiadomości prywatne
Nazwy użytkowników
Aktywność na stronie internetowej
Flashback

Flashback

Domena
flashback.se
Informacje
W lutym 2015 roku szwedzkie forum znane jako Flashback opublikowało poufne dane wewnętrzne dotyczące 40 tys. członków za pośrednictwem tabloidu Aftonbladet. Dane zostały im rzekomo sprzedane przez Researchgruppen (The Research Group), która ma na swoim koncie ujawnianie anonimowych użytkowników, głównie tych, którzy według niej zachowują się jak trolle. Naruszone dane obejmują numery ubezpieczenia społecznego, adresy domowe i adresy e-mail.
Ilość kont
40 256
Data wycieku
11 lutego 2015
Dane jakie wyciekły
Adresy e-mail
Dokumenty tożsamości wydane przez rząd
Adresy fizyczne
Crack Community

Crack Community

Domena
crackcommunity.com
Informacje
Pod koniec 2013 r. forum Crack Community, specjalizujące się w crackach do gier, zostało skompromitowane, a ponad 19 tys. kont zostało opublikowanych online. Zbudowane na platformie forum MyBB, skompromitowane dane zawierały adresy e-mail, adresy IP oraz zasolone hasła MD5.
Ilość kont
19 210
Data wycieku
9 września 2013
Dane jakie wyciekły
Adresy e-mail
Adresy IP
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Lizard Squad

Lizard Squad

Domena
lizardstresser.su
Ilość kont
13 451
Data wycieku
16 stycznia 2015
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Domino's

Domino's

Domena
pizza.dominos.be
Informacje
W czerwcu 2014 r. grupa o nazwie "Rex Mundi" włamała się do sieci Domino's Pizza we Francji i Belgii i zażądała okupu za dane klientów. Domino's odmówiło zapłacenia okupu, a sześć miesięcy później napastnicy ujawnili dane wraz z mnóstwem innych zhakowanych kont. Wśród danych klientów znajdowały się hasła przechowywane przy użyciu słabego algorytmu haszowania MD5 i bez soli.
Ilość kont
648 231
Data wycieku
13 czerwca 2014
Dane jakie wyciekły
Adresy e-mail
Nazwiska
Hasła
Numery telefonów
Adresy fizyczne
AhaShare.com

AhaShare.com

Domena
ahashare.com
Informacje
W maju 2013 r. w serwisie torrentowym AhaShare.com doszło do naruszenia, w wyniku którego ponad 180 tys. kont użytkowników zostało upublicznionych. Naruszenie obejmowało szereg danych osobowych zarejestrowanych użytkowników oraz, mimo zapewnień o nierozpowszechnianiu informacji umożliwiających identyfikację osób, z witryny wyciekły również adresy IP używane przez zarejestrowane tożsamości.
Ilość kont
180 468
Data wycieku
30 maja 2013
Dane jakie wyciekły
Adresy e-mail
Genders
Lokalizacje geograficzne
Adresy IP
Częściowe daty urodzenia
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Yandex Dump

Yandex Dump

Domena
forum.btcsec.com
Informacje
We wrześniu 2014 r. pojawiły się informacje o masowym wycieku kont z Yandexa, rosyjskiego giganta w dziedzinie wyszukiwarek, który świadczy również usługi poczty elektronicznej. Rzekomy milion "naruszonych" kont został ujawniony w tym samym czasie, co prawie 5 milionów kont mail.ru, przy czym obie firmy twierdziły, że dane uwierzytelniające zostały zdobyte za pomocą oszustw phishingowych, a nie uzyskane w wyniku bezpośrednich ataków na ich usługi.
Ilość kont
1 186 564
Data wycieku
7 września 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
mail.ru Dump

mail.ru Dump

Domena
mail.ru
Informacje
We wrześniu 2014 r. na rosyjskim Bitcoin Security Forum pojawiło się kilka dużych zrzutów kont użytkowników, w tym jeden zawierający prawie 5 milionów adresów e-mail i haseł, głównie w domenie mail.ru. Choć jest mało prawdopodobne, aby był to wynik bezpośredniego ataku na mail.ru, wiele osób potwierdziło, że dane uwierzytelniające były prawdziwe dla innych usług, które subskrybowali. Kolejne dane rzekomo ważne dla mail.ru i zawierające adresy e-mail oraz hasła w postaci zwykłego tekstu zostały dodane w styczniu 2018 r., zwiększając łączną liczbę rekordów do ponad 16 milionów. Incydent ten został również oznaczony jako "niezweryfikowany", co zostało wprowadzone po pierwszym załadowaniu danych w 2014 r.
Ilość kont
16 630 988
Data wycieku
10 września 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Bitcoin Security Forum Gmail Dump

Bitcoin Security Forum Gmail Dump

Domena
forum.btcsec.com
Informacje
We wrześniu 2014 r. na rosyjskim forum Bitcoin opublikowano duży zrzut prawie 5M nazw użytkowników i haseł. Chociaż powszechnie podaje się, że było to 5M "haseł Gmaila", zrzut zawierał również 123k adresów yandex.ru. Chociaż pochodzenie naruszenia pozostaje niejasne, wiele źródeł potwierdziło, że naruszone dane uwierzytelniające są poprawne, chociaż pochodzą sprzed kilku lat.
Ilość kont
4 789 599
Data wycieku
9 stycznia 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Pokémon Creed

Pokémon Creed

Domena
pokemoncreed.net
Informacje
W sierpniu 2014 roku strona internetowa Pokémon RPG Pokémon Creed została zhakowana po sporze z konkurencyjną stroną, Pokémon Dusk. W poście na Facebooku, "Cruz Dusk" ogłosił włamanie, a następnie wkleił zrzuconą bazę danych MySQL na stronie pkmndusk.in. Złamane dane zawierały ponad 116 tys. nazw użytkowników, adresów e-mail i haseł w postaci zwykłego tekstu.
Ilość kont
116 465
Data wycieku
8 sierpnia 2014
Dane jakie wyciekły
Adresy e-mail
Genders
Adresy IP
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej
Insanelyi

Insanelyi

Domena
insanelyi.com
Informacje
W lipcu 2014 r. forum Insanelyi poświęcone systemowi iOS zostało zhakowane przez atakującego znanego jako Kim Jong-Cracks. Insanelyi, popularne źródło informacji dla użytkowników jailbrokowanych urządzeń iOS z systemem Cydia, ujawniło ponad 104 tys. adresów e-mail, nazw użytkowników i słabo zasalonych haseł (salted MD5).
Ilość kont
104 097
Data wycieku
22 lipca 2014
Dane jakie wyciekły
Adresy e-mail
Hasła
Nazwy użytkowników
Aktywność na stronie internetowej

Serwis wykorzystuje dane o wyciekach ze strony haveibeenpwned.com