“Byteebreaker” takma adını kullanan bir tehdit oyuncusu, Facebook API’sını kötüye kullandığını ve şu anda bir veri ihlali forumunda satılan 1.2 milyar hesap ayrıntılarını kazındığını iddia ediyor.
Byteebreaker tarafından forumda paylaşılan 100.000 kullanıcının örnek verilerine bir bakış, aşağıdaki bilgileri içerdiğini gösteriyor:
- Cinsiyet
- Tam İsimler
- Kullanıcı adları
- Doğum tarihi
- Telefon numaraları
- E -posta adresleri
- Benzersiz Tanımlayıcı (UID)
- Konum (şehir, eyalet ve ülke dahil)
Bytebreaker, “Bugün API’lerinden birini kötüye kullanarak kazınan en yeni Facebook veritabanıyla geldim. Önceki sızıntılardan elde edilen sonuçları karşılaştırmaktan çekinmeyin, bu yeni ve daha önce hiç sızmadı” dedi.

Hackread.com, örneği önceki Facebook ihlallerinden gelen verilerle karşılaştırdı. Bazıları, 106 ülkeden 500 milyondan fazla kullanıcının kişisel verilerinin sızdırıldığı, ancak hepsi değil, Nisan 2021 ihlali ile örtüşüyor. Bununla birlikte, talep edilen veritabanı boyutu 1,2 milyar kayıt olmasıyla, sadece 100.000 kayıttan oluşan bir örnek karşılaştırılması şu anda sonuçlanmamaktadır.
Ne eklemez?
Bytebreaker, Mayıs 2025’in ilk haftasında verileri sattıkları foruma katıldı. 3 Mayıs’ta başlangıçta 780 milyon kayıt içerdiğini iddia ederek satış için başka bir Facebook veritabanı yayınladılar ve ayrıca taze 2025 verileri içeriyorlardı.

Her iki listede de Bytebreaker, verilerin aynı API istismar tekniği ile kazındığını iddia etti. Bununla birlikte, her iki durumda da, örnek veriler tamamen aynıdır ve notlar: “Toplam sıralar 200 milyon”yapılandırılmış:
uid, name, email, username, mobile_phone, location, birthday, gender
Bu temel bir soruyu gündeme getiriyor: 1,2 milyar kayıt sadece 200 milyon satırda saklanabilir mi? Hayır, her satır zaten eksiksiz kullanıcı bilgileri içerir. Bytebreaker’ın 1,2 milyar kullanıcı kaydı varsa, 1,2 milyar satıra ihtiyacı olacaktır. Sayılar eşleşmiyor.
Başka bir tutarsızlık, Bytebreaker’ın telgraf temasında yatmaktadır. Orijinal liste saptan bahsederken @XByteBreak
Örnek veriler farklı bir hesaba atıfta bulunur: @Minimize9
telgrafta mevcut olmayan.

Hackread.com ByteBreaker ile iletişime geçmeye çalıştı ve mesajlarımız Telegram’da görülürken, tehdit oyuncusu cevap vermedi.
@Minimize9’a bir bakış
@Minimize9 Telegram’da olmasa da, bir Google arama kullanıcı adını FM adlı bir Endonezya vatandaşına (tam adı düzeltildi) bağlar. Bununla birlikte, hackread.com, FM’nin örnek verilerde belirtilen @minimize9 kolunun arkasında veya Bytebreaker hesabını çalıştıran kişi olduğuna dair hiçbir ima etmez.
API kötüye kullanımı ve web kazıma
API istismarı ve web kazıma gerçek ve ciddi siber güvenlik tehditleridir. Chess.com, LinkedIn, Trello, Duolingo, Clubhouse, Bumble ve Discord gibi platformların hepsi bu taktikleri kullanılarak diğerlerinin yanı sıra hedeflenmiştir.
Tehdit oyuncunun iddialarına bakılmaksızın, kuruluşlar, özellikle sosyal medya devleri, siber güvenlik önlemlerine sürekli yatırım yapmalı, olağandışı etkinliği izlemeli ve kullanıcı verilerini korumak için sömürülebilir uç noktaları kapatmalıdır.
Bu durumda geliştikçe, hackread.com Facebook’un ana şirketi Meta’ya ulaştı ve bir yanıt alındıktan sonra bir güncelleme sağlanacak.