Sélectionner la langue

French

Down Icon

Sélectionnez un pays

England

Down Icon

Un acteur malveillant vend 1,2 milliard d'enregistrements Facebook, mais les détails ne concordent pas

Un acteur malveillant vend 1,2 milliard d'enregistrements Facebook, mais les détails ne concordent pas

Un acteur malveillant utilisant l'alias « ByteBreaker » prétend avoir abusé de l'API Facebook et récupéré 1,2 milliard de détails de compte, qui sont désormais vendus sur un forum de violation de données.

Un examen des données d'échantillon de 100 000 utilisateurs partagées par ByteBreaker sur le forum montre qu'elles incluent les informations suivantes :

  • Genre
  • Noms complets
  • Noms d'utilisateur
  • Date de naissance
  • Numéros de téléphone
  • Adresses e-mail
  • Identifiant unique (UID)
  • Localisation (y compris la ville, l'état et le pays)

« Aujourd'hui, je vous présente la toute nouvelle base de données Facebook, qui a été récupérée en abusant de l'une de leurs API. N'hésitez pas à comparer les résultats des fuites précédentes ; elle est nouvelle et n'a jamais été divulguée auparavant », a déclaré ByteBreaker dans son message.

Un acteur malveillant vend 1,2 milliard d'enregistrements Facebook, mais les détails ne concordent pas
Publication de ByteBreaker affirmant que 1,2 milliard de bases de données Facebook sont à vendre (Crédit image : Hackread.com)

Hackread.com a comparé l'échantillon avec les données de précédentes fuites de données sur Facebook. Certaines recoupent celles de la fuite d'avril 2021, au cours de laquelle les données personnelles de plus de 500 millions d'utilisateurs de 106 pays ont été divulguées , mais pas toutes. Cependant, la taille de la base de données revendiquée étant de 1,2 milliard d'enregistrements, la comparaison d'un échantillon de seulement 100 000 enregistrements est insuffisante pour tirer des conclusions à ce stade.

ByteBreaker a rejoint le forum où ils vendent les données au cours de la première semaine de mai 2025. Le 3 mai, ils ont initialement publié une autre base de données Facebook à vendre, affirmant qu'elle contenait 780 millions d'enregistrements et présentait également de nouvelles données de 2025.

Un acteur malveillant vend 1,2 milliard d'enregistrements Facebook, mais les détails ne concordent pas
Exemples de données analysées par Hackread.com (Crédit image : Hackread.com)

Dans les deux listes, ByteBreaker affirme que les données ont été récupérées via la même technique d'abus d'API. Cependant, dans les deux cas, les données d'échantillon sont exactement les mêmes et indiquent : « Le nombre total de lignes est de 200 millions » , structurées comme suit :

uid, name, email, username, mobile_phone, location, birthday, gender

Cela soulève une question fondamentale : peut-on stocker 1,2 milliard d’enregistrements sur seulement 200 millions de lignes ? Non, chaque ligne contient déjà des informations utilisateur complètes. Si ByteBreaker dispose de 1,2 milliard d’enregistrements utilisateurs, il lui faudrait 1,2 milliard de lignes. Les chiffres ne concordent pas.

Une autre incohérence réside dans le contact Telegram de ByteBreaker. Alors que la liste originale mentionnait le pseudo @XByteBreak , les données d'exemple font référence à un compte différent : @Minimize9 , qui n'existe pas sur Telegram.

Un acteur malveillant vend 1,2 milliard d'enregistrements Facebook, mais les détails ne concordent pas
Exemples de données analysées par Hackread.com (Crédit image : Hackread.com)

Hackread.com a tenté de contacter ByteBreaker, et bien que nos messages aient été vus sur Telegram, l'acteur de la menace n'a pas répondu.

Bien que @Minimize9 n'existe pas sur Telegram, une recherche Google lie le nom d'utilisateur à un citoyen indonésien nommé FM (nom complet supprimé). Cependant, Hackread.com n'implique pas que FM soit à l'origine du pseudo @Minimize9 mentionné dans les données d'échantillon, ni qu'il soit la personne qui gère le compte ByteBreaker.

L'abus d'API et le web scraping constituent des menaces réelles et sérieuses pour la cybersécurité. Des plateformes comme Chess.com , LinkedIn , Trello , Duolingo , Clubhouse , Bumble et Discord ont toutes été ciblées par ces tactiques, parmi tant d'autres.

Quelles que soient les affirmations des acteurs de la menace, les organisations, en particulier les géants des médias sociaux, doivent continuellement investir dans des mesures de cybersécurité, surveiller les activités inhabituelles et fermer tous les points de terminaison exploitables pour protéger les données des utilisateurs.

Alors que cette affaire se développe, Hackread.com a contacté Meta, la société mère de Facebook, et une mise à jour sera fournie une fois qu'une réponse sera reçue.

HackRead

HackRead

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow