Op het internet is een snapshot van de database van discussieplatform Disqus opgedoken. Hackers hebben de gegevens in 2012 buitgemaakt. Bij een derde van de ongeveer 18 miljoen betrokken accounts is het wachtwoord, gehasht met sha-1, inbegrepen.
Disqus maakte het datalek op vrijdagmiddag bekend. De database bevat ook e-mailadressen, gebruikersnamen en, in plaintext, de data waarop de gebruikers ingeschreven en voor het laatst ingelogd zijn. De oudste data in de snapshot stamt uit 2007. De getroffen gebruikers hebben een automatische, verplichte wachtwoordreset gekregen van Disqus. Het platform stelt dat het geen ongeautoriseerde loginpogingen heeft waargenomen.
Disqus werd op de hoogte gesteld door Troy Hunt, beheerder van HaveIBeenPwned.com, die de gegevens in zijn dienst heeft verwerkt en leden via die weg ook op de hoogte heeft gesteld. Tegenover ZDnet stelt de security-expert overigens dat 71 procent van de bij Disqus uitgelekte e-mailadressen al te vinden waren in de database van Hunt. Disqus stelt tegenover de techsite dat het gaat om minder dan tien procent van het totale aantal accounts dat de dienst heeft.
Iedereen wiens account bij Disqus getroffen is, moet zijn wachtwoord daar veranderen. In het geval dat datzelfde wachtwoord elders gebruikt wordt, wat af te raden is, moeten gebruikers ook daar hun wachtwoord veranderen. Daarnaast is het ook sterk af te raden om een wachtwoord te hanteren dat vijf jaar oud is. Het sha-1-algoritme van de uitgelekte wachtwoorden is eerder dit jaar ook gekraakt en wordt nauwelijks nog gebruikt.