
كارثة رقمية: 16 مليار كلمة مرور في أيدي القراصنة!
كشف باحثون في الأمن السيبراني عن واحدة من أكبر عمليات اختراق البيانات في التاريخ، حيث سُربّت أكثر من 16 مليار بيانات اعتماد لتسجيل الدخول، بما في ذلك معلومات مُرتبطة بحسابات على منصات شهيرة مثل فيسبوك وجوجل وآبل وتليجرام، بالإضافة إلى خدمات حكومية ومواقع للشركات.
جاء هذا الاكتشاف نتيجة تحليل مُكثّف أجرته منصات مثل " Cybernews" و"Forbes"، حيث تم العثور على 30 مجموعة بيانات مفتوحة تحتوي كل منها على ملايين إلى مليارات السجلات.
ووفقًا للخبراء، فإن هذه البيانات ليست مُجرّد اختراقات قديمة مُعاد تدويرها، بل هي معلومات حديثة جُمعّت عبر برامج ضارة مُتخصصّة في سرقة البيانات لتكون قابلة للاستغلال الفوري في هجمات التصيُّد الاحتيالي، سرقة الهوية، والاستيلاء على الحسابات.
كيفية تسريب هذه الكميات الهائلة من البيانات
تُظهر التحليلات أنّ مصدر البيانات المُسربة يعود إلى مزيج من برامج سرقة المعلومات ("سارقي البيانات")، وقوائم حشو بيانات الاعتماد، وتسريبات سابقة تمت إعادة تجميعها.
مُعظم هذه البيانات كانت مُخزنة في قواعد غير مؤمنة مثل " Elasticsearch" أو خوادم (سيرفرات) تخزين الكائنات، وهو ما سمح للباحثين باكتشافها قبل أن يتمكّن مُجرمو الإنترنت من استغلالها بالكامل.
ومن المثير للقلق أن بعض مجموعات البيانات احتوت على أكثر من 3.5 مليار سجل، مع تنظيم المعلومات بشكل يُسهّل استخدامها، مثل عناوين URLs لصفحات تسجيل الدخول متبوعة بأسماء المستخدمين وكلمات المرور. هذه الطريقة توفر للمُخترقين بوابة واسعة لاختراق أي خدمة إلكترونية تقريبًا.
هل تعرضت فيسبوك وجوجل وآبل للاختراق؟
رغم احتواء البيانات المُسربّة على معلومات مُرتبطة بمنصاتٍ كبرى، يؤكّد الباحثون أنه لا يوجد دليل على اختراق خوادم هذه الشركات مُباشرةً، وبدلًا من ذلك؛ يعتقدون أنّ البيانات جُمعّت عبر برامج ضارة سجلّت معلومات المُستخدمين عند إدخالها في مواقع تسجيل الدخول المُزيفة أو المُصابة.
تكمُّن خطورة هذه التسريبات في إمكانية استخدامها لشن هجمات مُكثفّة، خاصةً إذا كانت تحتوي على رموز جلسات أو ملفات تعريف ارتباط والتي تسمح للمُتسللين بتجاوز خطوات المُصادقة الثنائية في بعض الحالات.
كيف تحمي نفسك من تداعيات هذا التسريب؟
في ظل هذا الخطر الكبير، يُقدّم الخبراء عدّة نصائح لحماية الحسابات:
استخدم كلمات مرور قوية وفريدة لكل حساب، مع الاعتماد على مدير كلمات مرور لإنشاء كلمات مُعقدّة وخزّنها بأمان.
فعِّل المُصادقة الثنائية (2FA) على جميع الحسابات المُهمة لتوفير طبقة حماية إضافية.
راقب حساباتك بانتظام لاكتشاف أي نشاط مشبوه، وتواصل مع خدمة العملاء فورًا إذا لاحظت أي اختراق.
تجنّب النقر على روابط غير موثوقة في الرسائل النصية أو البريد الإلكتروني، والتي قد تكون جزءًا من هجمات التصيُّد الاحتيالي.
الباحثون يؤكّدون أنّ هذا التسريب ليس مُجرّد حدث عابر، بل هو مؤشّر على تحوُّل خطير في أساليب مُجرمي الإنترنت، الذين أصبحوا يعتمدون على قواعد بيانات مركزية ضخمة بدلًا من القنوات التقليدية مثل "تيليجرام". في عالم تتزايد فيه التهديدات الرقمية، يبقى الوعي والإجراءات الوقائية هي أفضل وسيلة للدفاع.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


عرب هاردوير
منذ 16 ساعات
- عرب هاردوير
كارثة رقمية: 16 مليار كلمة مرور في أيدي القراصنة!
كشف باحثون في الأمن السيبراني عن واحدة من أكبر عمليات اختراق البيانات في التاريخ، حيث سُربّت أكثر من 16 مليار بيانات اعتماد لتسجيل الدخول، بما في ذلك معلومات مُرتبطة بحسابات على منصات شهيرة مثل فيسبوك وجوجل وآبل وتليجرام، بالإضافة إلى خدمات حكومية ومواقع للشركات. جاء هذا الاكتشاف نتيجة تحليل مُكثّف أجرته منصات مثل " Cybernews" و"Forbes"، حيث تم العثور على 30 مجموعة بيانات مفتوحة تحتوي كل منها على ملايين إلى مليارات السجلات. ووفقًا للخبراء، فإن هذه البيانات ليست مُجرّد اختراقات قديمة مُعاد تدويرها، بل هي معلومات حديثة جُمعّت عبر برامج ضارة مُتخصصّة في سرقة البيانات لتكون قابلة للاستغلال الفوري في هجمات التصيُّد الاحتيالي، سرقة الهوية، والاستيلاء على الحسابات. كيفية تسريب هذه الكميات الهائلة من البيانات تُظهر التحليلات أنّ مصدر البيانات المُسربة يعود إلى مزيج من برامج سرقة المعلومات ("سارقي البيانات")، وقوائم حشو بيانات الاعتماد، وتسريبات سابقة تمت إعادة تجميعها. مُعظم هذه البيانات كانت مُخزنة في قواعد غير مؤمنة مثل " Elasticsearch" أو خوادم (سيرفرات) تخزين الكائنات، وهو ما سمح للباحثين باكتشافها قبل أن يتمكّن مُجرمو الإنترنت من استغلالها بالكامل. ومن المثير للقلق أن بعض مجموعات البيانات احتوت على أكثر من 3.5 مليار سجل، مع تنظيم المعلومات بشكل يُسهّل استخدامها، مثل عناوين URLs لصفحات تسجيل الدخول متبوعة بأسماء المستخدمين وكلمات المرور. هذه الطريقة توفر للمُخترقين بوابة واسعة لاختراق أي خدمة إلكترونية تقريبًا. هل تعرضت فيسبوك وجوجل وآبل للاختراق؟ رغم احتواء البيانات المُسربّة على معلومات مُرتبطة بمنصاتٍ كبرى، يؤكّد الباحثون أنه لا يوجد دليل على اختراق خوادم هذه الشركات مُباشرةً، وبدلًا من ذلك؛ يعتقدون أنّ البيانات جُمعّت عبر برامج ضارة سجلّت معلومات المُستخدمين عند إدخالها في مواقع تسجيل الدخول المُزيفة أو المُصابة. تكمُّن خطورة هذه التسريبات في إمكانية استخدامها لشن هجمات مُكثفّة، خاصةً إذا كانت تحتوي على رموز جلسات أو ملفات تعريف ارتباط والتي تسمح للمُتسللين بتجاوز خطوات المُصادقة الثنائية في بعض الحالات. كيف تحمي نفسك من تداعيات هذا التسريب؟ في ظل هذا الخطر الكبير، يُقدّم الخبراء عدّة نصائح لحماية الحسابات: استخدم كلمات مرور قوية وفريدة لكل حساب، مع الاعتماد على مدير كلمات مرور لإنشاء كلمات مُعقدّة وخزّنها بأمان. فعِّل المُصادقة الثنائية (2FA) على جميع الحسابات المُهمة لتوفير طبقة حماية إضافية. راقب حساباتك بانتظام لاكتشاف أي نشاط مشبوه، وتواصل مع خدمة العملاء فورًا إذا لاحظت أي اختراق. تجنّب النقر على روابط غير موثوقة في الرسائل النصية أو البريد الإلكتروني، والتي قد تكون جزءًا من هجمات التصيُّد الاحتيالي. الباحثون يؤكّدون أنّ هذا التسريب ليس مُجرّد حدث عابر، بل هو مؤشّر على تحوُّل خطير في أساليب مُجرمي الإنترنت، الذين أصبحوا يعتمدون على قواعد بيانات مركزية ضخمة بدلًا من القنوات التقليدية مثل "تيليجرام". في عالم تتزايد فيه التهديدات الرقمية، يبقى الوعي والإجراءات الوقائية هي أفضل وسيلة للدفاع.


البوابة
منذ يوم واحد
- البوابة
بتهمة التشهير.. إحالة مفتش مالي وإداري بمجلس مدينة إبشواي للمحاكمة
قررت جهات التحقيق بنيابة إبشواي الجزئية، بمحافظة الفيوم، إحالة مفتش مالي وإداري بمجلس مدينة إبشواي، إلى المحاكمة الجنائية أمام المحكمة الاقتصادية بتهمة السب والتشهير. وتعود تفاصيل الواقعة عندما جرى عدة أشخاص محاضر ضد صفحة على مواقع التواصل الاجتماعي فيس بوك تحمل إسم "الحريف المجهول" تناول من سمعتهم ستخدمها بالسب والتشهير ضد موظفين ومعلمين وشخصيات عامة بالمحافظة. كانت قد ألقت أجهزة الأمن في الفيوم القبض على موظف بمجلس مدينة إبشواي، بتهمة التشهير والسبب والقذف عبر حساب وهمي على موقع التواصل الإجتماعي"فيس بوك" بعد تحرير العديد من المحاضر مفادها قيام صفحة مجهولة بالسب والتشهير ضد موظفي مجلسي مدينة أبشواي والفيوم ومعلمين وكذالك شخصيات عامة، وتم إتخاذ الإجراءات القانونية اللازمة حيال الواقعة. حساب وهمي يحمل إسم الحريف المجهول البداية عندما تلقى اللواء أحمد عزت، مساعد وزير الداخلية ومدير أمن الفيوم، إخطار، من الإدارة العامة تكنولوجيا المعلومات بالمديرية بشأن قيام عدد من موظفي الأجهزة التنفيذية بالمحافظة بتحرير العديد من المحاضر بتضررهم من حساب وهمي على موقع التواصل الاجتماعي"فيس بوك"يحمل (الحريف المجهول) بنشر منشورات وعبارات سب وقذف وإساءة وتشهير وخوض في الأعراض دون سند أو وجه حق، مما أصابهما بأضرار نفسية وأدبية جسيمة والنيل من سمعتهم وسط زملائهم وأسرهم وذويهم. مفتش مالي وإداري بمجلس مدينة إبشواي وعلى الفور كلف اللواء محمد العربي مدير إدارة البحث الجنائي بمديرية أمن الفيوم، بتشكيل فريق بحث بالاشتراك مع مباحث الانترنت والمصنفات الفنية بإشراف العميد حسن عبد الغفار رئيس البحث الجنائي والعميد محمود هيبه رئيس مباحث فرع غرب الفيوم، وبقيادة الرائد على أبو جليل رئيس مباحث مركز شرطة أبشواي، وتوصلت التحريات بمتابعة دقيقه للحساب الوهمي والتي توصلت إلى مالك الحساب ويدعى" عبد الحميد .أ.ع.س ) - 38 عامًا - مقيم بقرية أبو شنب دائرة المركز، ويعمل مفتش مالي وإداري بمجلس مدينه أبشواي. وبتقنين الإجراءات وإستئذان النيابة العامة بمعرفة العقيد أحمد علاء توفيق مأمور مركز شرطة أبشواي، قامت قوة بقيادة الرائد على أبو جليل رئيس المباحث والنقيبان حسام عبد السميع ومحمد هزاع معاوني مباحث المركز، لمحل سكن المتهم بالتشهير والسب والقذف لعدد من الشخصيات العامة وزملاء المتهم في مجلس مدينتي الفيوم وأبشواي، بضبط المتهم، وأقتياده إلى مركز الشرطة. وتبين من التحريات الأولية لوحدة المباحث بأن المتهم سبق نقله لمجلس مدينه يوسف الصديق لقيامه بالتعدي بالضرب المبرح والسب والقذف لزميلته أثناء عملها وكذالك لسوء تعامله مع زملائه والمواطنين، وبمواجهة إعترفا بإمتلاكه للصفحة. وتحرر عن ذلك المحضر رقم 8892 جنح ابشواي السابق قيده " 2702" إداري ابشواي لسنه "2025" وتم إتخاذ الإجراءات القانونية اللازمة حيال المتهم وبعرضه على النيابة العامة قررت بحبسه 4 أيام ثم تم التجديد له في الميعاد المحدد له 15 على ذمة التحقيقات، وعليه تم إحالته لتحديد جلسة للمحاكمة


خليج تايمز
منذ يوم واحد
- خليج تايمز
16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني
كلمات المرور مخترقة عالميًا: خبراء الأمن السيبراني في الإمارات يحثون الشركات على تعزيز أمن تكنولوجيا المعلومات لا يمكن المبالغة في تقدير خطورة هذا الموقف. يقول الخبراء إن هذا هو تسليح المعلومات الاستخباراتية على نطاقات مخيفة للابتزاز. يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز أمن كلمات المرور لمواكبة التهديدات الناشئة في كل جانب من جوانب العمليات، وذلك بعد أنباء نهاية الأسبوع عن تعرض أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم للاختراق. يحتوي الاختراق على أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا مثل أبل، جوجل، فيسبوك، تيليجرام، جيت هاب، وحتى بعض المواقع الحكومية، وفقًا لباحثين في Cybernews، الذين قالوا إن النتائج كانت نتيجة تحقيق مستمر بدأه الفريق في وقت مبكر من هذا العام. "تسليح المعلومات الاستخباراتية" حذروا قائلين: "مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية. ومما يثير القلق بشكل خاص أن هذه ليست مجرد خروقات قديمة يتم إعادة تدويرها. إنها معلومات استخباراتية جديدة وقابلة للتسليح على نطاق واسع." في حديثه لـ "خليج تايمز"، قال الخبير الأمني السيبراني المقيم في دبي رياد كمال أيوب: "لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز." وأضاف أيوب، وهو أيضًا المدير العام لمجموعة رياد: "مع هذا العدد الكبير من سجلات تسجيل الدخول المخترقة، فإن إمكانية إساءة الاستخدام هائلة. يمكن لمجرمي الإنترنت الاستفادة من هذه البيانات الجديدة لتنظيم هجمات أكثر تعقيدًا، مما يسهل عليهم انتحال شخصيات الأفراد والوصول إلى المعلومات الحساسة. حقيقة أن هذه السجلات حديثة تعني أنها تعكس سلوكيات واتجاهات المستخدمين الحالية، مما يمكن أن يعزز فعالية محاولات التصيد الاحتيالي وأشكال الاستغلال الأخرى." توصيات لتعزيز الأمن قال أيوب إنه على الرغم من أن الإمارات حققت تصنيفًا من الدرجة الأولى في مؤشر الأمن السيبراني العالمي 2024، إلا أنه يُنصح بشدة للمؤسسات بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل. يجب على الشركات أيضًا تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي. وأضاف أيوب، الذي أشار إلى أن كلمة "آنا" (Ana) ظهرت في 178.8 مليون حالة في تسريب البيانات: "يُنصح بتوظيف متخصصين أو شركات أمن سيبراني للحفاظ على قواعد البيانات وضوابط الوصول. يجب على المستشفيات والبنوك وتجار التجزئة عدم ترك بياناتهم غير مشفرة وعدم تعريض العملاء للخطر." كلمات مرور شائعة وضعيفة قال أيوب إن الألفاظ النابية ظهرت أيضًا في 165 مليون كلمة مرور؛ بينما تضمنت بعض المصطلحات الشائعة من ثقافة البوب المستخدمة في كلمات المرور "ماريو" (9.6 مليون)، و"جوكر" (3.1 مليون)، و"باتمان" (3.9 مليون)، و"ثور" (6.2 مليون). احتوت أكثر من 10 ملايين كلمة مرور على كلمة "أبل"، و 4.9 مليون كلمة مرور على كلمة "رايس" (أرز)، و 3.6 مليون على كلمة "أورانج" (برتقال)، بينما اختار 3.3 مليون كلمة "بيتزا". لاحظت كارولين دوبي ، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera: "من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025، بعد أن كلفت بالفعل 9.5 تريليون دولار في عام 2024 وحده." "تحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد زاد متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار. الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية توفر 2.22 مليون دولار في المتوسط لكل خرق." الكشف، الحماية، الدفاع، التكرار أكدت دوبي أن "البيانات هي أصل استراتيجي وهدف رئيسي. حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، ونداء فوري للعمل لتجنب خروقات البيانات الضخمة." أوصت بأن الخطوة الأولى والأكثر أهمية في حماية ثقة المستهلك هي تأمين المعلومات الهامة والمعلومات الشخصية التي يمكن تحديدها (PII). وأكدت: "جميع البيانات متساوية في نظر الذكاء الاصطناعي، وسيتم استخدامها بشكل أعمى، ما لم يتم تعيين معايير مناسبة." كررت لويز بو راشد ، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems: "اليوم، يتطلب حماية مستقبل الابتكار والسمعة والحرية الرقمية أكثر من مجرد منع الاختراقات." وأضافت: "يجب على الشركات تنفيذ استراتيجية متعددة الطبقات، تعتمد على 'الثقة المعدومة' (zero-trust)، تتجاوز الدفاع التفاعلي وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق. تعد ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة جزءًا من هذا." الأمن السيبراني: مسؤولية جماعية الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. ولكن الأهم من ذلك، وفقًا لخبراء الأمن السيبراني، فإن حماية الشركات من التهديدات السيبرانية هي دفع جماعي. أشارت راشد إلى أن: "الأمن السيبراني الآن هو مكون أساسي للثقة والمرونة واستمرارية الأعمال في عالم اليوم شديد الترابط، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات،" مؤكدة: "نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة، فإن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية بنفس القدر." لويز بو راشد