Хто залишив 16 ТБ приватної інформації просто неба?
4,3 мільярда записів опинились у вільному доступі: дослідники попереджають — це ідеальний матеріал для кібератак.
Неправильно налаштована база даних відкрила доступ до одного з найбільших масивів інформації в історії витоків. У відкритому доступі опинилися 4,3 млрд записів — це 16 терабайтів професійної, корпоративної та особистої інформації, зокрема LinkedIn-профілі, контактні дані та історія зайнятості користувачів.
За оцінками дослідників, дані збиралися протягом останніх двох років і охоплюють численні регіони світу. Це один із найбільших зафіксованих витоків у сфері B2B-розвідки та лідогенерації.
🔍 Що сталося: коротко
· У відкритому доступі знаходилася MongoDB-база обсягом 16,14 ТБ.
· Усередині — 4,3 млрд документів, частина з яких містила дані з LinkedIn.
· Один із масивів включав 732 млн записів із фотографіями.
· Інформація охоплювала контакти, історію роботи, навички, локації та інші персональні дані.
· Витік виявили дослідники Cybernews; власник бази закрив доступ через два дні.

🧠 Хто знайшов витік?
Витік виявив кібердослідник Боб Діаченко — відомий спеціаліст та автор SecurityDiscovery.com.
23 листопада 2025 року він натрапив на незахищений кластер MongoDB, який не вимагав автентифікації.
Доступ до системи могли отримати й інші сторонні особи.
Такі масиви — справжній "скарб" для кіберзлочинців, адже вони дають можливість:
· запускати автоматизовані атаки,
· будувати точні соціальні графи,
· проводити фішингові кампанії,
· ідентифікувати співробітників великих корпорацій.
🗂 Що саме містив витік?
База складалася з дев’яти зібрань (collections). Ось їхній обсяг:
· intent — 2 054 410 607 записів (604,76 GB)
· profiles — 1 135 462 992 записів (5,85 TB)
· unique_profiles — 732 412 172 записів (5,63 TB)
· people — 169 061 357 записів (3,95 TB)
· sitemap — 163 765 524 записи
· companies, company_sitemap, address_cache та інші — десятки мільйонів професійних та корпоративних записів
Найбільш чутливі дані знаходилися у колекціях profiles, unique_profiles та people, які містили:
· ПІБ
· email та телефон
· LinkedIn-URL і нікнейм
· поточну посаду, роботодавця, історію зайнятості
· освіту, кваліфікації, навички
· геолокацію
· URL фотографій
· соціальні мережі
· службові ID на кшталт “Apollo ID”
· оцінку “якості контакту” (enrichment score)
Це надзвичайно деталізований і повністю структурований масив, схожий на результат масштабного автоматичного скрапінгу LinkedIn та Apollo.io.

🧩 Чому це важливо?
Такі бази є ідеальним матеріалом для кібератак, адже:
🎯 1. Дає змогу запускати точні фішингові кампанії
Зловмисники можуть легко ідентифікувати:
· керівників компаній,
· працівників фінансових відділів,
· співробітників великих корпорацій.
Це прямий шлях до CEO-фроду — коли шахраї видають себе за керівника й вимагають переказу коштів.
🛠 2. Допомагає у соціальній інженерії
Оброблена база може включати навіть паролі, пов’язані акаунти й логіни з інших витоків.
💼 3. Створює ризики корпоративного шпигунства
Хакери можуть:
· аналізувати структуру компанії,
· визначати слабкі місця,
· імітувати співробітників у комунікаціях.
🤖 4. Ідеальна для автоматизованих AI-атак
Сучасні моделі штучного інтелекту можуть генерувати мільйони персоналізованих листів на основі цих даних.
Масштабний витік = миттєве паливо для нової хвилі атак.
🏢 Хто може бути власником витоку?
Офіційна атрибуція поки відсутня.
Проте дослідники знайшли sitemap-посилання, що ведуть на сайт компанії, яка:
· спеціалізується на лідогенерації,
· заявляє про доступ до понад 700 млн професіоналів (майже як кількість записів у unique_profiles),
· після повідомлення про витік — закрила доступ до бази протягом доби.
Дослідники припускають два варіанти:
1. компанія випадково відкрила власний сервер;
її дані були вкрадені та скомбіновані з іншими масивами для створення мегабази.

⚡ Чому цей витік — один із найнебезпечніших?
Бо це не просто контакти.
Це повний соціально-професійний портрет людини.
А такий портрет — ключ до:
· фішингу з високою ймовірністю успіху,
· доступу до корпоративних ресурсів,
· фінансових атак,
· шантажу,
· підробки особистості,
· створення бот-мереж та AI-моделей для соціальних маніпуляцій.
🌍 Витоки гігантських масштабів — нова реальність
Цей випадок — частина глобального тренду:
· 26 млрд записів у MOAB (2024)
· RockYou2024 — майже 10 млрд паролів
· витік Apollo.io (2018) — мільярди записів
· People Data Labs (2019) — 622 млн постраждалих
· численні бази, створені через незаконний скрапінг LinkedIn
LinkedIn активно бореться з автоматичним збором даних, подаючи судові позови проти сервісів, які створюють фейкові акаунти для масового скрапінгу.
Проте витік 2025 року показує:
💬 масштаби неконтрольованого збору даних уже досягли рівня, небезпечного для мільярдів користувачів.
🛡 Що робити користувачам?
· Переглянути налаштування приватності
· Змінити паролі (особливо робочі)
· Використовувати 2FA
· Не відкривати листи від невідомих контактів
· Стежити за активністю акаунтів
🧷 Висновок
Витік 4,3 мільярда записів — це не просто технічна помилка.
Це нагадування, що:
🔹 компанії щодня збирають про нас терабайти інформації,
🔹 один неправильний клік перетворює ці дані на публічний товар,
🔹 а кіберзлочинці використовують такі бази для атак глобального масштабу.
У світі, де дані = влада, кожен подібний витік наближає нас до нової ери цифрової небезпеки.

MediaForge
11 груд. 2025 р.
Напрямки діяльності










