Adobe : em outubro de 2013, 153 milhões de contas da Adobe foram violadas, cada uma contendo um ID interno, nome de usuário, e-mail, senha criptografada e uma dica de senha em texto simples. A criptografia da senha foi mal feita e muitos foram rapidamente resolvidos de volta ao texto simples. As dicas não criptografadas também revelaram muito sobre as senhas, aumentando ainda mais o risco que centenas de milhões de clientes da Adobe já enfrentavam.
Dados comprometidos: endereços de e-mail, dicas de senha, senhas, nomes de usuário
Coleção nº 1 ( não verificada ) : em janeiro de 2019, uma grande coleção de listas de preenchimento de credenciais (combinações de endereços de e-mail e senhas usadas para sequestrar contas em outros serviços) foi descoberta sendo distribuída em um fórum popular de hackers. Os dados continham quase 2,7 bilhões de registros, incluindo 773 milhões de endereços de e-mail exclusivos, além de senhas que esses endereços usaram em outros serviços violados. Detalhes completos sobre o incidente e como pesquisar as senhas violadas são fornecidos na postagem do blog The 773 Million Record "Collection #1" Data Breach .
Dados comprometidos: endereços de e-mail, senhas
Gravatar : em outubro de 2020, um pesquisador de segurança publicou uma técnica para extrair grandes volumes de dados do Gravatar, o serviço para fornecer avatares exclusivos globalmente . 167 milhões de nomes, nomes de usuários e hashes MD5 de endereços de e-mail usados para fazer referência aos avatares dos usuários foram posteriormente raspados e distribuídos na comunidade de hackers. 114 milhões dos hashes MD5 foram quebrados e distribuídos junto com o hash de origem, revelando assim o endereço de e-mail original e os dados que o acompanham. Após os endereços de e-mail afetados serem pesquisáveis no HIBP, o Gravatar lançou um FAQ detalhando o incidente .
Dados comprometidos: endereços de e-mail, nomes, nomes de usuário
MyFitnessPal : Em fevereiro de 2018, o serviço de dieta e exercícios MyFitnessPal sofreu uma violação de dados . O incidente expôs 144 milhões de endereços de e-mail exclusivos juntamente com nomes de usuário, endereços IP e senhas armazenados como hashes SHA-1 e bcrypt (o primeiro para contas anteriores, o último para contas mais recentes). Em 2019,
Powered by WHMCompleteSolution