استخدم المهاجمون قواعد بيانات سحابية غير مؤمنة لجمع بيانات حساسة ما يعكس ضعفاً في إعدادات الحماية لدى المستخدمين والمؤسسات تكنولوجيا و علوم تسريب 16 مليار بيانات دخول في أكبر خرق أمني بالتاريخ by admin 21 يونيو، 2025 written by admin 21 يونيو، 2025 146 دون اختراق أي شركة كبرى مثل «غوغل» أو «ميتا» الشرق الاوسط / لندن: نسيم رمضان في تطوّر صادم لعالم الأمن السيبراني، كشف باحثون عن أكبر عملية تسريب بيانات دخول في التاريخ؛ حيث تم الكشف عن أكثر من 16 مليار بيانات اعتماد، تشمل أسماء مستخدمين وكلمات مرور ورموز جلسات دخول، موزعة على أكثر من 30 قاعدة بيانات، بعضها يحتوي على ما يصل إلى 3.5 مليار سجل فريد. وتضم البيانات المُسربة حسابات على منصات كبرى مثل «أبل» و«غوغل» و«فيسبوك» و«إنستغرام» و«تلغرام» و«غيت هاب» وخدمات «في بي إن» وأدوات تطوير ومواقع حكومية. والأهم من ذلك أن هذه البيانات ليست قديمة أو مكررة، بل حديثة المصدر، وتم جمعها من خلال برامج تجسس «إنفوستيلر» (infostealer) نشطة مؤخراً. لا اختراق مباشر لأي شركة كبرى ورغم ذكر أسماء شركات كبرى، مثل «غوغل» و«أبل» و«ميتا»، لم يتم تأكيد اختراق مباشر لأنظمتها. وتُشير التحقيقات إلى أن بيانات المستخدمين جُمعت بشكل غير مباشر من أجهزة مصابة ومصادر متعددة تم تسريبها بشكل مجمّع، إلا أن احتواء التسريب على بيانات تسجيل دخول مرتبطة بشركات كبرى يؤكد حجم التسريب وخطورته. خبراء: يُشكل التسريب تهديداً واسع النطاق للأمن الرقمي حيث يُمكن استغلال البيانات في هجمات تصيّد وابتزاز إلكتروني وسرقة حسابات (شاترستوك) ما خطورة الأمر؟ يُحذر خبراء الأمن السيبراني من أن هذا التسريب لا يتعلّق فقط بكلمات المرور، بل يُعدّ خريطة طريق كاملة لشن هجمات إلكترونية واسعة، تشمل التصيّد والابتزاز وسرقة الهوية والبرمجيات الخبيثة وهجمات البريد الإلكتروني الاحتيالي. ويصف أحد الخبراء الأمر بأن «هذه ليست مجرد عملية تسريب… إنها خريطة شاملة للاستغلال على نطاق واسع»، وذلك في إشارة إلى مدى سهولة استخدام هذه البيانات من قِبَل المهاجمين الإلكترونيين. كيف حدث ذلك؟ تم العثور على معظم السجلات في قواعد بيانات «Elasticsearch» وأوعية تخزين سحابية غير مؤمنة كانت متاحة للجميع عبر الإنترنت، على الأرجح بسبب أخطاء في التكوين. ويُعتقد أن المصدر الرئيسي هو برمجيات «infostealer» الخبيثة التي تُسرق بصمت من أجهزة مصابة، وتجمع كل شيء؛ بدءاً من كلمات المرور المحفوظة في المتصفح وصولاً إلى رموز الجلسات. ورغم أن التسريب لم يكن مفتوحاً لفترة طويلة، فإنه كان كافياً ليتمكن المهاجمون من نسخ ملايين السجلات الحساسة. يوصي الخبراء بتغيير كلمات المرور وتفعيل المصادقة الثنائية ومراقبة الحسابات لتقليل المخاطر الناتجة عن التسريب (شاترستوك) ما عليك فعله الآن؟ يوصي الخبراء باتخاذ خطوات فورية لحماية نفسك من استغلال بياناتك: – تغيير كلمات المرور، واستخدام كلمات مرور قوية وفريدة لكل حساب، ويفضل استخدام تطبيق مدير كلمات مرور. – تفعيل المصادقة الثنائية (2FA) باستخدام تطبيقات تحقق أو مفاتيح أمان «FIDO2» «بدلاً من الرسائل النصية القصيرة (SMS)». – إلغاء الجلسات النشطة وحذف «الكوكيز» وإغلاق الجلسات لتجنب اختراق عبر الرموز المسروقة. – مراقبة النشاطات عبر تفعيل التنبيهات لأي محاولة دخول غريبة ومراجعة سجل استخدام الحساب. – تثبيت برامج مكافحة البرمجيات الخبيثة لرصد برمجيات «infostealer» التي قد لا تزال على جهازك وإزالتها. يعكس هذا التسريب تحوّلاً واضحاً في أساليب المهاجمين، فبدلاً من تسريبات تدريجية عبر مجموعات على الإنترنت، نرى الآن قواعد بيانات ضخمة، تضم ملايين السجلات التي تم جمعها آليّاً. ويؤكد الحادث أن الكثير من المستخدمين والمؤسسات لا يزالون يفتقرون إلى الحد الأدنى من الوعي الأمني، خصوصاً فيما يتعلّق بحماية بياناتهم، وتكوين بيئات التخزين السحابية بشكل صحيح. المزيد عن: تقنيات جديدة أمن إلكتروني تكنولوجيا التطبيقات الهواتف المحمولة هواتف ذكية أميركا السعودية الإمارات 0 comment 0 FacebookTwitterPinterestEmail admin previous post جهاز يحصد الماء من الهواء دون كهرباء أو شبكة مياه! next post ترمب يهدد مجددا بمهلة الأسبوعين وإيران: “التنازلات ممكنة” You may also like صدع يتشكل أسفل زامبيا قد يمزق أفريقيا مستقبلا 21 مايو، 2026 احتيالات إلكترونية تؤرق الجزائريين ودعوات إلى “الحذر الرقمي” 18 مايو، 2026 مدرسة ماسك الغامضة: لا درجات ولا مناهج تقليدية 18 مايو، 2026 «غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي 12 مايو، 2026 هاتف «شاومي 17»: عصر جديد من التصوير السينمائي... 12 مايو، 2026 أدوات ذكاء اصطناعي «مخصَّصة» لمتابعة الأخبار 6 مايو، 2026 الزمن سيعود للوراء خلال 3 سنوات.. توقعات علمية... 1 مايو، 2026 “ميفن” سلاح واشنطن الذكي… يدير معركة إيران بالكامل 29 أبريل، 2026 الإنسان الرقمي… حاجة بشرية في فضاء التكنولوجيا 28 أبريل، 2026 هل سيسبح رجل “أبل” الجديد جون تيرنس عكس... 28 أبريل، 2026