Bedrohungsakteur verkauft 1,2 Milliarden Facebook-Datensätze, aber die Details stimmen nicht

Ein Bedrohungsakteur mit dem Alias „ByteBreaker“ behauptet, die Facebook-API missbraucht und 1,2 Milliarden Kontodaten abgegriffen zu haben, die nun in einem Forum für Datendiebstahl verkauft werden.
Ein Blick auf die Beispieldaten von 100.000 Benutzern, die ByteBreaker im Forum geteilt hat, zeigt, dass sie die folgenden Informationen enthalten:
- Geschlecht
- Vollständige Namen
- Benutzernamen
- Geburtsdatum
- Telefonnummern
- E-Mail-Adressen
- Eindeutige Kennung (UID)
- Standort (einschließlich Stadt, Bundesland und Land)
„Heute habe ich die neueste Facebook-Datenbank veröffentlicht, die durch Missbrauch einer ihrer APIs gestohlen wurde. Vergleichen Sie gerne die Ergebnisse mit den vorherigen Leaks, es ist neu und wurde noch nie zuvor geleakt“, so ByteBreaker in seinem Beitrag.

Hackread.com verglich die Stichprobe mit Daten aus früheren Facebook-Datenlecks. Einige Daten überschneiden sich mit dem Datenleck vom April 2021, bei dem die persönlichen Daten von über 500 Millionen Nutzern aus 106 Ländern abgegriffen wurden , aber nicht alle. Da die Datenbank angeblich 1,2 Milliarden Datensätze umfasst, reicht der Vergleich einer Stichprobe von nur 100.000 Datensätzen derzeit jedoch nicht aus, um ein abschließendes Urteil zu fällen.
ByteBreaker ist dem Forum, in dem sie die Daten verkaufen, in der ersten Maiwoche 2025 beigetreten. Am 3. Mai boten sie zunächst eine weitere Facebook-Datenbank zum Verkauf an und behaupteten, sie enthalte 780 Millionen Datensätze und auch aktuelle Daten aus dem Jahr 2025.

In beiden Fällen behauptete ByteBreaker, die Daten seien über dieselbe API-Missbrauchstechnik abgegriffen worden. Die Beispieldaten sind jedoch in beiden Fällen identisch und weisen darauf hin: „Die Gesamtzahl der Zeilen beträgt 200 Millionen“ und ist wie folgt strukturiert:
uid, name, email, username, mobile_phone, location, birthday, gender
Dies wirft eine grundlegende Frage auf: Können 1,2 Milliarden Datensätze in nur 200 Millionen Zeilen gespeichert werden? Nein, jede Zeile enthält bereits vollständige Benutzerinformationen. Wenn ByteBreaker 1,2 Milliarden Benutzerdatensätze hat, bräuchte es 1,2 Milliarden Zeilen. Die Zahlen stimmen nicht überein.
Eine weitere Inkonsistenz liegt im Telegram-Kontakt von ByteBreaker. Während in der ursprünglichen Auflistung der Handle @XByteBreak
erwähnt wurde, verweisen die Beispieldaten auf ein anderes Konto: @Minimize9
, das auf Telegram nicht existiert.
Hackread.com hat versucht, ByteBreaker zu kontaktieren. Obwohl unsere Nachrichten auf Telegram zu sehen waren, antwortete der Bedrohungsakteur nicht.
Obwohl @Minimize9 auf Telegram nicht existiert, verknüpft eine Google-Suche den Benutzernamen mit einem indonesischen Bürger namens FM (vollständiger Name geschwärzt). Hackread.com lässt jedoch keine Rückschlüsse darauf zu, dass FM hinter dem in den Beispieldaten erwähnten @Minimize9-Namen steckt oder dass er der Betreiber des ByteBreaker-Kontos ist.
API-Missbrauch und Web Scraping stellen eine echte und ernstzunehmende Bedrohung für die Cybersicherheit dar. Plattformen wie Chess.com , LinkedIn , Trello , Duolingo , Clubhouse , Bumble und Discord wurden unter anderem mit diesen Taktiken angegriffen.
Ungeachtet der Behauptungen der Bedrohungsakteure sollten Unternehmen, insbesondere Social-Media-Giganten, kontinuierlich in Cybersicherheitsmaßnahmen investieren, auf ungewöhnliche Aktivitäten achten und alle ausnutzbaren Endpunkte schließen, um Benutzerdaten zu schützen.
Im Zuge der Entwicklung dieses Falls hat Hackread.com Kontakt zu Meta, der Muttergesellschaft von Facebook, aufgenommen und wird ein Update bereitstellen, sobald eine Antwort eingeht.
HackRead