22 миллиона сеансов на виду. Утечка в FTF Live раскрыла личные данные пользователей по всему миру
NewsMakerДвойная ошибка, которая поставила под удар всю инфраструктуру FTF Live.
Видеочат FTF Live обещал пользователям анонимные разговоры со случайными людьми, но из-за ошибки в настройках данные миллионов сеансов оказались доступны любому человеку в интернете. Специалисты Cybernews нашли открытый раздел Kibana , связанный с сервисом, и выяснили, что через него можно было просматривать подробные сведения о пользователях и их подключениях.
FTF Live работает в браузере на сайте ftf.live и через мобильное приложение. Такие сервисы обычно позволяют начать разговор почти сразу: пользователь даёт доступ к камере и микрофону, выбирает имя и интересы, после чего система соединяет его с незнакомцами из разных стран. Создатели платформы при этом обещали анонимность.
По данным Cybernews, открытый раздел Kibana показывал записи более чем о 22 млн сеансов. Примерно 3,47 млн записей содержали имена пользователей или идентификаторы, связанные с адресами электронной почты. В утечке также были названия и типы устройств, сведения о браузере и платформе, IP-адреса , данные о подключениях, страна и язык, пол, тип учётной записи, а для платящих пользователей ещё и данные, связанные со счетами и оплатой.
Исходные видеочаты, по словам специалистов, не попали в открытый доступ. Однако одних служебных данных могло хватить, чтобы отслеживать людей в разных сеансах, особенно при наличии IP-адресов, имён пользователей и сведений об устройствах. Для сервиса случайных видеозвонков такой набор данных особенно чувствителен, поскольку пользователи могли обсуждать личные темы или вести откровенные разговоры, рассчитывая на анонимность.
Отдельный риск возникал для уязвимых групп, включая ЛГБТК-пользователей в странах с жёсткими ограничениями, несовершеннолетних и людей, которые обсуждали чувствительные темы. Утечка могла помочь злоумышленникам в фишинге, слежке, мошенничестве и попытках взлома учётных записей.
Во время проверки Cybernews также нашёл второй открытый сервис на той же инфраструктуре. Dozzle, инструмент, позволяющий просматривать журналы работы контейнеров Docker в браузере, был доступен без входа в систему. Через него в реальном времени раскрывались журналы внутренних служб FTF Live.
В этих журналах, по данным Cybernews, встречались пароли в открытом виде, сеансовые токены, внутренние запросы к программным интерфейсам, служебные события и сведения об инфраструктуре. Такая ошибка резко повышала серьёзность инцидента, поскольку посторонний человек мог наблюдать за работой внутренних систем, пока пользователи работали с платформой.
Специалисты считают, что сочетание открытых Kibana и Dozzle создало для FTF Live тяжёлый риск безопасности. Первый сервис раскрывал накопленную аналитику, а второй показывал в режиме реального времени работу внутренних систем.
Масштаб утечки пока нельзя подтвердить независимо. Сами данные указывают на то, что сервис мог затронуть миллионы пользователей, хотя, по статистике Semrush, в апреле 2026 года сервис получил чуть больше 608 тыс. посещений в месяц, а средняя сессия длилась более 7 минут. Android-приложение FTF Live появилось в Google Play 5 апреля и набрало 5 тыс. загрузок, после чего магазин недавно удалил приложение.
По временным меткам в индексах видно, что данные продолжали собираться до того, как их обнаружили в конце 2025 года. Более ранние записи показывают, что данные могли храниться несколько лет. Сколько времени открытые панели были доступны в интернете, неизвестно.
Cybernews связался с компанией, но к моменту публикации ответа не получил. Структура владения платформой тоже выглядит запутанной. Android-приложение, по данным Cybernews, выпускалось от имени Burhan LTD, которая также публиковала приложения Descargar Musica Mp3 Tones с более чем 10 млн загрузок и Pink Video Chat, доступное в Google Play. В политике конфиденциальности оператором данных указана кипрская Cooy Ads Ltd., а поддержка и фирменное оформление связаны с названием Pixover.
Cybernews впервые сообщил о проблеме 12 декабря 2025 года, а 1 января 2026 года уведомил CERT.
Видеочат FTF Live обещал пользователям анонимные разговоры со случайными людьми, но из-за ошибки в настройках данные миллионов сеансов оказались доступны любому человеку в интернете. Специалисты Cybernews нашли открытый раздел Kibana , связанный с сервисом, и выяснили, что через него можно было просматривать подробные сведения о пользователях и их подключениях.
FTF Live работает в браузере на сайте ftf.live и через мобильное приложение. Такие сервисы обычно позволяют начать разговор почти сразу: пользователь даёт доступ к камере и микрофону, выбирает имя и интересы, после чего система соединяет его с незнакомцами из разных стран. Создатели платформы при этом обещали анонимность.
По данным Cybernews, открытый раздел Kibana показывал записи более чем о 22 млн сеансов. Примерно 3,47 млн записей содержали имена пользователей или идентификаторы, связанные с адресами электронной почты. В утечке также были названия и типы устройств, сведения о браузере и платформе, IP-адреса , данные о подключениях, страна и язык, пол, тип учётной записи, а для платящих пользователей ещё и данные, связанные со счетами и оплатой.
Исходные видеочаты, по словам специалистов, не попали в открытый доступ. Однако одних служебных данных могло хватить, чтобы отслеживать людей в разных сеансах, особенно при наличии IP-адресов, имён пользователей и сведений об устройствах. Для сервиса случайных видеозвонков такой набор данных особенно чувствителен, поскольку пользователи могли обсуждать личные темы или вести откровенные разговоры, рассчитывая на анонимность.
Отдельный риск возникал для уязвимых групп, включая ЛГБТК-пользователей в странах с жёсткими ограничениями, несовершеннолетних и людей, которые обсуждали чувствительные темы. Утечка могла помочь злоумышленникам в фишинге, слежке, мошенничестве и попытках взлома учётных записей.
Во время проверки Cybernews также нашёл второй открытый сервис на той же инфраструктуре. Dozzle, инструмент, позволяющий просматривать журналы работы контейнеров Docker в браузере, был доступен без входа в систему. Через него в реальном времени раскрывались журналы внутренних служб FTF Live.
В этих журналах, по данным Cybernews, встречались пароли в открытом виде, сеансовые токены, внутренние запросы к программным интерфейсам, служебные события и сведения об инфраструктуре. Такая ошибка резко повышала серьёзность инцидента, поскольку посторонний человек мог наблюдать за работой внутренних систем, пока пользователи работали с платформой.
Специалисты считают, что сочетание открытых Kibana и Dozzle создало для FTF Live тяжёлый риск безопасности. Первый сервис раскрывал накопленную аналитику, а второй показывал в режиме реального времени работу внутренних систем.
Масштаб утечки пока нельзя подтвердить независимо. Сами данные указывают на то, что сервис мог затронуть миллионы пользователей, хотя, по статистике Semrush, в апреле 2026 года сервис получил чуть больше 608 тыс. посещений в месяц, а средняя сессия длилась более 7 минут. Android-приложение FTF Live появилось в Google Play 5 апреля и набрало 5 тыс. загрузок, после чего магазин недавно удалил приложение.
По временным меткам в индексах видно, что данные продолжали собираться до того, как их обнаружили в конце 2025 года. Более ранние записи показывают, что данные могли храниться несколько лет. Сколько времени открытые панели были доступны в интернете, неизвестно.
Cybernews связался с компанией, но к моменту публикации ответа не получил. Структура владения платформой тоже выглядит запутанной. Android-приложение, по данным Cybernews, выпускалось от имени Burhan LTD, которая также публиковала приложения Descargar Musica Mp3 Tones с более чем 10 млн загрузок и Pink Video Chat, доступное в Google Play. В политике конфиденциальности оператором данных указана кипрская Cooy Ads Ltd., а поддержка и фирменное оформление связаны с названием Pixover.
Cybernews впервые сообщил о проблеме 12 декабря 2025 года, а 1 января 2026 года уведомил CERT.