Ator de ameaças vende 1,2 bilhão de registros do Facebook, mas os detalhes não batem

Um agente de ameaças usando o pseudônimo "ByteBreaker" está alegando ter abusado da API do Facebook e obtido 1,2 bilhão de detalhes de contas, que agora estão sendo vendidos em um fórum de violação de dados.
Uma olhada nos dados de amostra de 100.000 usuários compartilhados pelo ByteBreaker no fórum mostra que eles incluem as seguintes informações:
- Gênero
- Nomes completos
- Nomes de usuários
- Data de nascimento
- Números de telefone
- Endereços de e-mail
- Identificador único (UID)
- Localização (incluindo cidade, estado e país)
"Hoje, venho com o mais novo banco de dados do Facebook, que foi roubado por meio do abuso de uma de suas APIs. Sintam-se à vontade para comparar os resultados dos vazamentos anteriores, é um vazamento novo e nunca antes divulgado", disse o ByteBreaker em sua publicação.

O Hackread.com comparou a amostra com dados de violações anteriores do Facebook. Alguns dados coincidem com a violação de abril de 2021, na qual os dados pessoais de mais de 500 milhões de usuários de 106 países foram vazados , mas não todos. No entanto, como o tamanho do banco de dados alegado é de 1,2 bilhão de registros, comparar uma amostra de apenas 100.000 registros é insuficiente para concluir neste momento.
O ByteBreaker entrou no fórum onde estava vendendo os dados na primeira semana de maio de 2025. Em 3 de maio, eles inicialmente postaram outro banco de dados do Facebook para venda, alegando que ele continha 780 milhões de registros e também apresentava dados novos de 2025.

Em ambas as listagens, o ByteBreaker alegou que os dados foram extraídos por meio da mesma técnica de abuso de API. No entanto, em ambos os casos, os dados de amostra são exatamente os mesmos e observa: "O total de linhas é de 200 milhões" , estruturado como:
uid, name, email, username, mobile_phone, location, birthday, gender
Isso levanta uma questão fundamental: 1,2 bilhão de registros podem ser armazenados em apenas 200 milhões de linhas? Não, cada linha já contém informações completas do usuário. Se o ByteBreaker tiver 1,2 bilhão de registros de usuário, precisará de 1,2 bilhão de linhas. Os números não coincidem.
Outra inconsistência está no contato do ByteBreaker no Telegram. Embora a listagem original mencionasse o identificador @XByteBreak
, os dados de exemplo fazem referência a uma conta diferente: @Minimize9
, que não existe no Telegram.
O Hackread.com tentou entrar em contato com o ByteBreaker e, embora nossas mensagens tenham sido vistas no Telegram, o autor da ameaça não respondeu.
Embora @Minimize9 não exista no Telegram, uma busca no Google vincula o nome de usuário a um cidadão indonésio chamado FM (nome completo omitido). No entanto, o Hackread.com não dá nenhuma indicação de que FM esteja por trás do nome @Minimize9 mencionado nos dados de exemplo, ou que ele seja a pessoa que opera a conta do ByteBreaker.
Abuso de API e web scraping são ameaças reais e sérias à segurança cibernética. Plataformas como Chess.com , LinkedIn , Trello , Duolingo , Clubhouse , Bumble e Discord , entre muitas outras, já foram alvo dessas táticas.
Independentemente das alegações do agente da ameaça, as organizações, especialmente as gigantes das mídias sociais, devem investir continuamente em medidas de segurança cibernética, monitorar atividades incomuns e fechar quaisquer endpoints exploráveis para proteger os dados do usuário.
À medida que o caso se desenvolve, o Hackread.com entrou em contato com a Meta, empresa controladora do Facebook, e uma atualização será fornecida assim que uma resposta for recebida.
HackRead