Кіберщит

>

>

Хто залишив 16 ТБ приватної інформації просто неба?

Хто залишив 16 ТБ приватної інформації просто неба?

4,3 мільярда записів опинились у вільному доступі: дослідники попереджають — це ідеальний матеріал для кібератак.

Неправильно налаштована база даних відкрила доступ до одного з найбільших масивів інформації в історії витоків. У відкритому доступі опинилися 4,3 млрд записів — це 16 терабайтів професійної, корпоративної та особистої інформації, зокрема LinkedIn-профілі, контактні дані та історія зайнятості користувачів.

За оцінками дослідників, дані збиралися протягом останніх двох років і охоплюють численні регіони світу. Це один із найбільших зафіксованих витоків у сфері B2B-розвідки та лідогенерації.

🔍 Що сталося: коротко

·         У відкритому доступі знаходилася MongoDB-база обсягом 16,14 ТБ.

·         Усередині — 4,3 млрд документів, частина з яких містила дані з LinkedIn.

·         Один із масивів включав 732 млн записів із фотографіями.

·         Інформація охоплювала контакти, історію роботи, навички, локації та інші персональні дані.

·         Витік виявили дослідники Cybernews; власник бази закрив доступ через два дні.

🧠 Хто знайшов витік?

Витік виявив кібердослідник Боб Діаченко — відомий спеціаліст та автор SecurityDiscovery.com.
23 листопада 2025 року він натрапив на незахищений кластер MongoDB, який не вимагав автентифікації.

Доступ до системи могли отримати й інші сторонні особи.
Такі масиви — справжній "скарб" для кіберзлочинців, адже вони дають можливість:

·         запускати автоматизовані атаки,

·         будувати точні соціальні графи,

·         проводити фішингові кампанії,

·         ідентифікувати співробітників великих корпорацій.

🗂 Що саме містив витік?

База складалася з дев’яти зібрань (collections). Ось їхній обсяг:

·         intent — 2 054 410 607 записів (604,76 GB)

·         profiles — 1 135 462 992 записів (5,85 TB)

·         unique_profiles — 732 412 172 записів (5,63 TB)

·         people — 169 061 357 записів (3,95 TB)

·         sitemap — 163 765 524 записи

·         companies, company_sitemap, address_cache та інші — десятки мільйонів професійних та корпоративних записів

Найбільш чутливі дані знаходилися у колекціях profiles, unique_profiles та people, які містили:

·         ПІБ

·         email та телефон

·         LinkedIn-URL і нікнейм

·         поточну посаду, роботодавця, історію зайнятості

·         освіту, кваліфікації, навички

·         геолокацію

·         URL фотографій

·         соціальні мережі

·         службові ID на кшталт “Apollo ID”

·         оцінку “якості контакту” (enrichment score)

Це надзвичайно деталізований і повністю структурований масив, схожий на результат масштабного автоматичного скрапінгу LinkedIn та Apollo.io.

🧩 Чому це важливо?

Такі бази є ідеальним матеріалом для кібератак, адже:

🎯 1. Дає змогу запускати точні фішингові кампанії

Зловмисники можуть легко ідентифікувати:

·         керівників компаній,

·         працівників фінансових відділів,

·         співробітників великих корпорацій.

Це прямий шлях до CEO-фроду — коли шахраї видають себе за керівника й вимагають переказу коштів.

🛠 2. Допомагає у соціальній інженерії

Оброблена база може включати навіть паролі, пов’язані акаунти й логіни з інших витоків.

💼 3. Створює ризики корпоративного шпигунства

Хакери можуть:

·         аналізувати структуру компанії,

·         визначати слабкі місця,

·         імітувати співробітників у комунікаціях.

🤖 4. Ідеальна для автоматизованих AI-атак

Сучасні моделі штучного інтелекту можуть генерувати мільйони персоналізованих листів на основі цих даних.
Масштабний витік = миттєве паливо для нової хвилі атак.


🏢 Хто може бути власником витоку?

Офіційна атрибуція поки відсутня.
Проте дослідники знайшли sitemap-посилання, що ведуть на сайт компанії, яка:

·         спеціалізується на лідогенерації,

·         заявляє про доступ до понад 700 млн професіоналів (майже як кількість записів у unique_profiles),

·         після повідомлення про витік — закрила доступ до бази протягом доби.

Дослідники припускають два варіанти:

1.      компанія випадково відкрила власний сервер;

  1. її дані були вкрадені та скомбіновані з іншими масивами для створення мегабази.

⚡ Чому цей витік — один із найнебезпечніших?

Бо це не просто контакти.
Це повний соціально-професійний портрет людини.
А такий портрет — ключ до:

·         фішингу з високою ймовірністю успіху,

·         доступу до корпоративних ресурсів,

·         фінансових атак,

·         шантажу,

·         підробки особистості,

·         створення бот-мереж та AI-моделей для соціальних маніпуляцій.


🌍 Витоки гігантських масштабів — нова реальність

Цей випадок — частина глобального тренду:

·         26 млрд записів у MOAB (2024)

·         RockYou2024 — майже 10 млрд паролів

·         витік Apollo.io (2018) — мільярди записів

·         People Data Labs (2019) — 622 млн постраждалих

·         численні бази, створені через незаконний скрапінг LinkedIn

LinkedIn активно бореться з автоматичним збором даних, подаючи судові позови проти сервісів, які створюють фейкові акаунти для масового скрапінгу.

Проте витік 2025 року показує:

💬 масштаби неконтрольованого збору даних уже досягли рівня, небезпечного для мільярдів користувачів.


🛡 Що робити користувачам?

·         Переглянути налаштування приватності

·         Змінити паролі (особливо робочі)

·         Використовувати 2FA

·         Не відкривати листи від невідомих контактів

·         Стежити за активністю акаунтів


🧷 Висновок

Витік 4,3 мільярда записів — це не просто технічна помилка.
Це нагадування, що:

🔹 компанії щодня збирають про нас терабайти інформації,
🔹 один неправильний клік перетворює ці дані на публічний товар,
🔹 а кіберзлочинці використовують такі бази для атак глобального масштабу.

У світі, де дані = влада, кожен подібний витік наближає нас до нової ери цифрової небезпеки.

Поділитись контентом

Поділитись контентом

Напрямки діяльності

Вас також зацікавить

Терміново

Терміново

10 груд. 2025 р.

/

Це звучить як епізод серіалу: власне ПЗ, тисячі ботів, крадені дані й роль арбітра у хакерському підпіллі.

Терміново

Терміново

10 груд. 2025 р.

/

Це звучить як епізод серіалу: власне ПЗ, тисячі ботів, крадені дані й роль арбітра у хакерському підпіллі.

Терміново

Терміново

10 груд. 2025 р.

/

Це звучить як епізод серіалу: власне ПЗ, тисячі ботів, крадені дані й роль арбітра у хакерському підпіллі.

У центрі уваги

У центрі уваги

10 груд. 2025 р.

/

Ціни на нелегальне перевезення людей ростуть щороку: карти 2024 показують, як кримінальні мережі адаптуються швидше, ніж змінюються кордони.

У центрі уваги

У центрі уваги

10 груд. 2025 р.

/

Ціни на нелегальне перевезення людей ростуть щороку: карти 2024 показують, як кримінальні мережі адаптуються швидше, ніж змінюються кордони.

У центрі уваги

У центрі уваги

10 груд. 2025 р.

/

Ціни на нелегальне перевезення людей ростуть щороку: карти 2024 показують, як кримінальні мережі адаптуються швидше, ніж змінюються кордони.

Рекомендовано

Рекомендовано

8 груд. 2025 р.

/

Чому ми так швидко звикли до ШІ — і чи є це безпечним?

Рекомендовано

Рекомендовано

8 груд. 2025 р.

/

Чому ми так швидко звикли до ШІ — і чи є це безпечним?

Рекомендовано

Рекомендовано

8 груд. 2025 р.

/

Чому ми так швидко звикли до ШІ — і чи є це безпечним?

Актуальне

Актуальне

7 груд. 2025 р.

/

Берлін ухвалив закон, що дозволяє поліції таємно проникати в оселі й отримувати доступ до приватних пристроїв, відкриваючи нову еру цифрового стеження.

Актуальне

Актуальне

7 груд. 2025 р.

/

Берлін ухвалив закон, що дозволяє поліції таємно проникати в оселі й отримувати доступ до приватних пристроїв, відкриваючи нову еру цифрового стеження.

Актуальне

Актуальне

7 груд. 2025 р.

/

Берлін ухвалив закон, що дозволяє поліції таємно проникати в оселі й отримувати доступ до приватних пристроїв, відкриваючи нову еру цифрового стеження.

Приєднуйтесь до нас у соціальних мережах!

Facebook

YouTube

TikTok

Приєднуйтесь до нас у соціальних мережах!

Facebook

YouTube

TikTok