Naruszenie danych Ashley Madison
Żadne z kont w witrynie nie wymaga weryfikacji adresu e-mail w celu utworzenia profilu, co oznacza, że ludzie często tworzą profile z fałszywymi adresami e-mail, a czasami osoby o podobnych nazwach przypadkowo pomylić ich adres e-mail, zakładając konta dla niewłaściwego adresu e-mail. Firma Ashley Madison wymagała od właściciela konta e-mail zapłacenia pieniędzy za usunięcie profilu, uniemożliwiając osobom, które miały konta założone wbrew ich zgodzie (jako żart lub błędnie wpisany e-mail), usuwanie ich bez płacenia. Hakerzy twierdzą, że Avid Life Media otrzymywał 1,7 miliona dolarów rocznie od ludzi płacących za zamknięcie profili użytkowników utworzonych w witrynie. Firma fałszywie zapewniła, że płacenie im „całkowicie usunie” profile, co okazało się nieprawdą.
Po włamaniu społeczności internetowych strażników zaczęły przeczesywać, aby znaleźć znane osoby, które planowały publicznie upokorzyć. Francja24 poinformowała, że w wyciekłej bazie danych znajdowało się 1200 saudyjskich adresów e-mail .sa, aw Arabii Saudyjskiej cudzołóstwo może zostać ukarane śmiercią. Kilka tysięcy osób z USA Adresy e-mail .mil i .gov zostały zarejestrowane w witrynie. W ciągu kilku dni po włamaniu szantażyści zaczęli atakować osoby, których dane zostały zawarte w wycieku, próbując wyłudzić więcej niż USD. Warte 200 bitcoinów od nich. Jedna firma zaczęła oferować „wyszukiwarkę”, w której ludzie mogliby wpisywać adresy e-mail współpracowników lub ich małżonka na stronie internetowej, a jeśli adres e-mail znajdował się w bazie danych wycieku, firma wysyłała im listy z groźbą ujawnienia ich danych chyba że zapłacili firmie.
Różni badacze bezpieczeństwa i działacze na rzecz prywatności w Internecie debatowali nad etyką medialną dziennikarzy relacjonujących specyfikę danych, takich jak nazwiska użytkowników ujawnionych jako członkowie. Wielu komentatorów porównało włamanie do utraty prywatności podczas włamania do celebrytów w 2014 roku.
Psychologowie kliniczni argumentowali, że zajmowanie się romansem w szczególnie publiczny sposób zwiększa krzywdę małżonków i dzieci. Carolyn Gregoire argumentowała, że „media społecznościowe stworzyły agresywną kulturę publicznego zawstydzania, w której jednostki biorą na siebie zadawanie obrażeń psychicznych” i że najczęściej „kara wykracza poza zakres przestępstwa”. Graham Cluley argumentował, że psychologiczne konsekwencje dla ludzi, których się wstydzono, mogą być olbrzymie i że niektórzy mogą zostać wykorzystani do samobójstwa. Charles J. Orlando, który dołączył do witryny w celu przeprowadzenia badań dotyczących kobiet, które oszukują, powiedział, że uważa, iż użytkownicy witryny obawiają się, że ujawnienie wiadomości o charakterze erotycznym upokorzy ich małżonków i dzieci. Napisał, że niepokojące jest to, że „motłoch, jakim jest internet, jest więcej niż chętny do pełnienia funkcji sędziego, ławy przysięgłych i kata”, a członkowie witryny „nie zasługują na chłostę na wirtualnym rynku z milionami widzów”.
24 sierpnia 2015 r. policja w Toronto ogłosiła, że z naruszeniem danych powiązano dwa niepotwierdzone samobójstwa, oprócz „doniesień o przestępstwach z nienawiści związanych z włamaniem”. Niepotwierdzone raporty mówią, że mężczyzna w USA zmarł w wyniku samobójstwo. Co najmniej jedno samobójstwo, które było wcześniej powiązane z Ashley Madison, zostało zgłoszone jako spowodowane „stresem całkowicie związanym z problemami w pracy, które nie miały związku z wyciekiem danych”.
24 W sierpniu 2015 r. Pastor i profesor z New Orleans Baptist Theological Seminary zabił się, powołując się na przeciek, który miał miejsce sześć dni wcześniej.
Użytkownicy, których dane wyciekły, składają pozew zbiorowy o wartości 567 milionów dolarów przeciwko Avid Dating Life and Avid Media, właściciele Ashley Madison, za pośrednictwem kanadyjskiej firmy prawniczej s Charney Lawyers and Sutts, Strosberg LLP. W lipcu 2017 roku właściciel Ruby Corp. ogłosił, że firma zakończy pozew za 11,2 miliona dolarów. W wywiadzie z 2019 roku, dyrektor ds. Strategii Ashley Madisons, Paul Keable, potwierdził wprowadzenie funkcji bezpieczeństwa, takich jak weryfikacja dwuskładnikowa, zgodność z PCI i w pełni szyfrowane przeglądanie w wyniku ataku hakera z 2015 roku.