Un actor de amenazas vende 1.200 millones de registros de Facebook, pero los detalles no cuadran

Un actor de amenazas que utiliza el alias “ByteBreaker” afirma haber abusado de la API de Facebook y haber extraído 1.200 millones de datos de cuentas, que ahora se venden en un foro de violación de datos.
Un vistazo a los datos de muestra de 100.000 usuarios compartidos por ByteBreaker en el foro muestra que incluye la siguiente información:
- Género
- Nombres completos
- Nombres de usuario
- Fecha de nacimiento
- Números de teléfono
- Direcciones de correo electrónico
- Identificador único (UID)
- Ubicación (incluyendo ciudad, estado y país)
"Hoy les traigo la base de datos más reciente de Facebook, obtenida mediante el uso indebido de una de sus API. Comparen los resultados de las filtraciones anteriores; es nueva y nunca se había filtrado", dijo ByteBreaker en su publicación.

Hackread.com comparó la muestra con datos de filtraciones anteriores de Facebook. Algunos datos coinciden con los de la filtración de abril de 2021, en la que se filtraron los datos personales de más de 500 millones de usuarios de 106 países , pero no todos. Sin embargo, dado que el tamaño de la base de datos, según se afirma, es de 1200 millones de registros, comparar una muestra de tan solo 100 000 registros no es suficiente para llegar a una conclusión por el momento.
ByteBreaker se unió al foro donde están vendiendo los datos en la primera semana de mayo de 2025. El 3 de mayo, inicialmente publicaron otra base de datos de Facebook para la venta, afirmando que contenía 780 millones de registros y también presentaba datos nuevos de 2025.

En ambos listados, ByteBreaker afirmó que los datos se extrajeron mediante la misma técnica de abuso de API. Sin embargo, en ambos casos, los datos de muestra son exactamente los mismos y se indica: «El total de filas es de 200 millones» , estructurado de la siguiente manera:
uid, name, email, username, mobile_phone, location, birthday, gender
Esto plantea una pregunta fundamental: ¿Se pueden almacenar 1.200 millones de registros en tan solo 200 millones de filas? No, cada fila ya contiene información completa del usuario. Si ByteBreaker tuviera 1.200 millones de registros de usuario, necesitaría 1.200 millones de filas. Las cifras no coinciden.
Otra inconsistencia radica en el contacto de ByteBreaker en Telegram. Si bien la lista original mencionaba el usuario @XByteBreak
, los datos de ejemplo hacen referencia a una cuenta diferente: @Minimize9
, que no existe en Telegram.
Hackread.com intentó contactar a ByteBreaker y, aunque nuestros mensajes fueron vistos en Telegram, el actor de amenazas no respondió.
Aunque @Minimize9 no existe en Telegram, una búsqueda en Google vincula el nombre de usuario con un ciudadano indonesio llamado FM (nombre completo omitido). Sin embargo, Hackread.com no insinúa que FM esté detrás del nombre de usuario @Minimize9 mencionado en los datos de muestra, ni que sea él quien opera la cuenta ByteBreaker.
El abuso de API y el web scraping son amenazas reales y graves para la ciberseguridad. Plataformas como Chess.com , LinkedIn , Trello , Duolingo , Clubhouse , Bumble y Discord han sido blanco de estas tácticas, entre muchas otras.
Independientemente de las afirmaciones del actor de la amenaza, las organizaciones, especialmente los gigantes de las redes sociales, deben invertir continuamente en medidas de ciberseguridad, monitorear la actividad inusual y cerrar cualquier punto final explotable para proteger los datos de los usuarios.
A medida que se desarrolla este caso, Hackread.com se ha comunicado con Meta, la empresa matriz de Facebook, y se proporcionará una actualización una vez que se reciba una respuesta.
HackRead