أخر الأخبار

تسريب 16 مليار سجل بيانات تسجيل الدخول: الحقائق وكيف تحمي معلوماتك الشخصية

تسريب 16 مليار سجل بيانات تسجيل الدخول: الكشف عن الحقائق وطرقة حماية معلوماتك الشخصية

كشفت تحليلات موقع (Cybernews) عن واحدة من أكبر وأضخم تسريبات بيانات تسجيل الدخول في التاريخ الحديث، حيث بلغ مجموع السجلات التي تم تسريبها ما يقرب من 16 مليار سجل مختلف، موزعة بشكل واسع على أكثر من 30 قاعدة بيانات كبيرة ومتنوعة. والأهم من ذلك كله، أن هذه البيانات تعتبر حديثة وجديدة تمامًا وليست معاد تدويرها أو مأخوذة من اختراقات سابقة قديمة، حيث تم جمعها بشكل مباشر باستخدام مجموعة واسعة من برامج سرقة المعلومات المتنوعة والمعروفة باسم (infostealers).

أظهرت تحليلات شركة كاسبرسكي ارتفاعًا مقلقًا وكبيرًا في عدد اكتشاف هجمات سرقة كلمات المرور على الصعيد العالمي، حيث سجل نموًا ملحوظًا بنسبة 21% بين عامي 2023 و2024. ويُعزى هذا الارتفاع الكبير إلى الانتشار الواسع لبرامج التجسس وسرقة المعلومات، التي أصبحت تُعد من أخطر وأبرز التهديدات الإلكترونية في العصر الحالي، إذ تستهدف ملايين الأجهزة في جميع أنحاء العالم وتعرض البيانات الشخصية والمعلومات الحساسة الخاصة بالأفراد والشركات لمخاطر جسيمة تهدد أمنها وسريتها بشكل كبير.

تعمل هذه البرمجيات الخبيثة على جمع بيانات تسجيل الدخول المهمة مثل أسماء المستخدمين وكلمات المرور وملفات تعريف الارتباط (Cookies) بالإضافة إلى معلومات حساسة أخرى قد تكون خاصة بالمستخدم. بعد جمع هذه البيانات، يتم تخزينها بشكل منظم في سجلات (logs) مخصصة لهذا الغرض. بعد ذلك، يتم تداول هذه السجلات وبيعها عبر الإنترنت المظلم (Dark Web) بشكل واسع، مما يتيح للمجرمين السيبرانيين إمكانية استخدامها في تنفيذ هجمات إضافية مختلفة مثل الاحتيال المالي أو الوصول غير المصرح به إلى الحسابات الشخصية والحساسة.

خبراء كاسبرسكي يدرسون حجم التسريبات وطبيعتها:

في تحليل دقيق ومفصل لحجم التسريبات التي تم الكشف عنها، أوضحت ألكسندرا فيدوسيموفا، وهي محللة خبيرة في مجال البصمة الرقمية في شركة كاسبرسكي، أن الرقم الضخم المقدر بـ 16 مليار سجل يتجاوز تقريبًا ضعف عدد سكان العالم بأسره، مما يثير دهشة كبيرة ويجعل من الصعب تصديق أن هذا الكم الهائل من البيانات الشخصية والمعلومات الحساسة قد تم تسريبه بالفعل بهذا الحجم الكبير.

أوضحت فيدوسيموفا أن هذا التسريب لا يقتصر فقط على اختراق واحد بسيط، بل إنه في الواقع يمثل تجميعًا لما يصل إلى حوالي 30 حالة خرق لبيانات المستخدمين المختلفة من مصادر متعددة ومتنوعة. تم جمع هذه البيانات والسجلات بشكل منظم باستخدام أدوات متقدمة لسرقة المعلومات تُعرف باسم (Infostealers)، وهي تطبيقات خبيثة متخصصة تهدف بشكل رئيسي إلى انتزاع وسرقة البيانات الحساسة. ومن الجدير بالذكر أن مثل هذه الحوادث الأمنية تحدث بشكل شبه يومي، مما يعكس حجم التهديد المستمر الذي يواجهه المستخدمون في البيئة الرقمية الحديثة.

أوضحت فيدوسيموفا أن فريق البحث في Cybernews قام بجمع هذه البيانات على مدار فترة طويلة تمتد إلى ستة أشهر كاملة، بدءًا من بداية هذا العام الجاري. ومن المحتمل جدًا أن تحتوي مجموعتهم البحثية على بعض السجلات المكررة، وذلك يعود إلى إعادة استخدام العديد من المستخدمين لنفس كلمات المرور في أماكن متعددة، مما أدى إلى تكرار ظهورها في البيانات المجموعة.

وأوضحت أن الباحثين أكدوا أن جميع قواعد البيانات المكتشفة حديثًا لم تُبلغ عنها سابقًا، إلا أن ذلك لا يعني بالضرورة أنها لم تُسرق من خدمات أخرى أو تُجمع باستخدام أدوات متنوعة لسرقة البيانات، مما يقلل بشكل كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، ويجعل من الصعب تحديد رقم دقيق دون إجراء تحليل مفصل.

اقتصاد الجرائم الإلكترونية وتجارة البيانات المسربة:

سلط دميتري جالوف، رئيس فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة، الضوء بشكل كبير على طبيعة هذا التهديد المتصاعد قائلاً: “تشير أبحاث (Cybernews) إلى وجود تجميع متواصل ومستمر لعدة تسريبات بيانات حساسة على مدار فترة زمنية طويلة امتدت منذ بداية العام وحتى الآن. ويعكس هذا الأمر بوضوح ازدهار اقتصاد الجرائم الإلكترونية بصورة ملفتة، حيث تحولت سرقة بيانات الاعتماد إلى عملية صناعية منظمة بشكل دقيق ومنهجي للغاية، تعتمد على أساليب متطورة ومتجددة باستمرار”.

أكد جالوف أن ما نشهده اليوم هو جزء لا يتجزأ من سوق إلكتروني إجرامي متجذر وعميق، حيث تُجمع بيانات الدخول الحساسة من خلال استخدام أدوات متقدمة لسرقة المعلومات، بالإضافة إلى هجمات التصيد الإلكتروني المتطورة، وبرمجيات خبيثة متنوعة ومتجددة باستمرار. تُجمع هذه البيانات الأولية، ثم تُثري بمعلومات إضافية دقيقة ومفصلة، ليتم بعد ذلك بيعها بشكل متكرر ومتسلسل عبر شبكات مختلفة. وأوضح جالوف أن هذه القوائم المعقدة تُعرف باسم “قوائم الدمج”، مشيراً إلى أنها تخضع لتحديثات مستمرة ودائمة، ويتم إعادة تغليفها بصيغ جديدة، مما يتيح تحقيق أرباح مالية ضخمة لجهات متعددة تعمل ضمن بيئة الإنترنت المظلم دون انقطاع.

Iframe sync

وأشار جالوف إلى جانب مقلق للغاية في هذه الحالة، وهو الادعاء الذي قدمه موقع Cybernews بأن مجموعات البيانات كانت متاحة لفترة زمنية مؤقتة بشكل علني عبر قنوات غير آمنة وغير محمية، مما جعل هذه البيانات الحساسة في متناول أي شخص يمكنه العثور عليها بسهولة دون أي قيود أو حواجز أمنية تحميها.

توصيات خبراء كاسبرسكي لتعزيز الأمن الرقمي:

في ظل تزايد هذه التهديدات الرقمية بشكل مستمر وملحوظ، أكدت آنا لاركينا، وهي خبيرة متخصصة في تحليل محتوى الإنترنت في شركة كاسبرسكي، على أهمية كبيرة للحفاظ على النظافة الرقمية بشكل دائم ومنتظم، بالإضافة إلى ضرورة مراجعة جميع الحسابات الإلكترونية الشخصية بانتظام ودون إهمال. ولضمان حماية المستخدمين بشكل فعال، تقدم لاركينا مجموعة من النصائح والإرشادات المهمة التي يجب اتباعها بحرص واهتمام:

  • تحديث كلمات المرور بانتظام: من الضروري جداً استخدام كلمات مرور قوية وفريدة من نوعها لكل حساب على الإنترنت، وذلك لضمان حماية المعلومات الشخصية والبيانات الحساسة. كما يجب الحرص على تغيير هذه الكلمات بصورة دورية ومنتظمة، إذ يساهم ذلك بشكل كبير في تقليل مخاطر الوصول غير المصرح به إلى الحسابات، مما يعزز الأمان ويقلل فرص التعرض للاختراق أو السرقة الإلكترونية.
  • تفعيل المصادقة الثنائية (2FA): يُعتبر تفعيل المصادقة الثنائية خطوة مهمة للغاية تعزز مستوى الحماية والأمان لحسابات المستخدمين بشكل كبير. حيث يضيف هذا الإجراء طبقة إضافية من الأمان تتجاوز فقط إدخال كلمة المرور، مما يجعل من الصعب على أي جهة غير مصرح لها الوصول إلى الحساب. يعتمد هذا النظام على طلب رمز تحقق إضافي يُرسل عادةً إلى الهاتف المحمول أو يتم توليده عبر تطبيقات خاصة، وبالتالي يضمن حماية قوية ضد محاولات الاختراق والسرقة الإلكترونية.
  • التواصل الفوري مع الدعم الفني: في حالة تمكن المهاجمين من الوصول إلى الحسابات، يجب التواصل بشكل فوري وسريع مع فريق الدعم الفني المختص لاستعادة السيطرة على الحسابات المتأثرة بأسرع وقت ممكن، بالإضافة إلى العمل على تحديد مدى التسريب والاختراق الذي حدث بدقة عالية لضمان اتخاذ الإجراءات اللازمة لحماية المعلومات ومنع أي أضرار إضافية.
  • استخدام مدير كلمات مرور موثوق: يمكن الاعتماد على تطبيقات قوية وموثوقة مخصصة لإدارة كلمات المرور بشكل آمن وفعال، مثل تطبيق (Kaspersky Password Manager)، الذي يوفر وسيلة آمنة ومريحة لتخزين بيانات الاعتماد الحساسة وحمايتها من الاختراق أو الضياع. يساعد هذا النوع من التطبيقات المستخدمين على تنظيم كلمات المرور الخاصة بهم بطريقة محكمة، مع ضمان الحفاظ على سرية المعلومات الشخصية والبيانات المهمة.
  • اليقظة تجاه هجمات الهندسة الاجتماعية: يجب أن تظل في حالة حذر دائم ومستمر، لأن المحتالين قد يستغلون البيانات المسربة بطرق متعددة ومتنوعة، مثل تنفيذ هجمات تصيد احتيالي موجهة بدقة عالية تستهدف الأفراد والشركات على حد سواء.

خلاصة:

يشير الارتفاع الكبير والمقلق في هجمات سرقة كلمات المرور، بالإضافة إلى التزايد المستمر في كميات البيانات المسربة والمتداولة عبر الإنترنت المظلم، إلى الأهمية القصوى والحتمية لتبني ممارسات أمنية رقمية متقدمة وفعالة. مع تصاعد اقتصاد الجرائم الإلكترونية وانتشاره بشكل واسع، يصبح من الضروري للغاية لكل من الأفراد والشركات والمؤسسات اتخاذ تدابير استباقية وقوية لحماية بياناتهم الحساسة والشخصية من الاختراقات والسرقات. يشمل ذلك تحديث كلمات المرور بشكل منتظم ومنتظم للغاية، وتفعيل المصادقة الثنائية لتعزيز الحماية، واستخدام أدوات إدارة كلمات المرور المتطورة التي تساعد في حفظ وتأمين المعلومات بشكل أفضل، بالإضافة إلى ضرورة تعزيز الوعي والتثقيف حول محاولات الهندسة الاجتماعية وأساليب الاحتيال الإلكتروني المختلفة. هذه الإجراءات الأمنية ليست مجرد توصيات أو نصائح عابرة، بل هي ضرورات حتمية وأساسية لا غنى عنها لمواجهة التهديدات السيبرانية المتطورة والمعقدة بشكل فعال.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *



زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

أنت تستخدم مانع الإعلانات Adblock المرجو تعطيله حتى تتكمن من تصفح موقعنا، وشكرا لك