Na wstępie należy dodać, iż **nie ma dwóch takich samych wycieków.** Wśród nich można wyróżnić dwie grupy: **bazy danych oraz różne pliki pochodzące z danej organizacji.** Podczas ataków
ransomware zwykle cyberprzestępcy żądają okupu za **odszyfrowanie danych oraz niepublikowanie ich w sieci.** Niektóre wycieki danych są publikowane **bez uprzedniego żądania okupu,** np. na forach hakerskich lub kanałach na Telegramie.