4
«نبض الخليج»
على مدار الساعة – من نسيم رمضان في تطور مروع لعالم الأمن السيبراني ، كشف الباحثون عن أكبر تسرب لبيانات الدخول في التاريخ ؛ عندما تم الكشف عن أكثر من 16 مليار بيانات للاعتماد ، بما في ذلك المستخدمين وكلمات المرور وجلسات الدخول ، تم توزيعها على أكثر من 30 قاعدة بيانات ، بعضها يحتوي على 3.5 مليار سجل فريد.
تتضمن البيانات التي تم تسريبها حسابات على منصات رئيسية مثل “Apple” و “Google” و “Facebook” و “Instagram” و “Telegram” و “Gate Hap” و “PNA” Services وأدوات التطوير والمواقع الحكومية. الأهم من ذلك ، أن هذه البيانات ليست قديمة أو متكررة ، ولكنها مصدر جديد ، وتم جمعها من خلال برامج التجسس Infostealer مؤخرًا.
لا يوجد اختراق مباشر لأي شركة رئيسية
على الرغم من أنه لم يتم تأكيد أسماء الشركات الكبرى ، مثل “Google” و “Apple” و “Meta” ، لم يتم تأكيد الاختراق المباشر لأنظمتها. تشير التحقيقات إلى أن بيانات المستخدم تم جمعها بشكل غير مباشر من الأجهزة المصابة ومصادر متعددة تم تسريبها بطريقة شاملة ، لكن تسرب بيانات الدخول المتعلقة بالشركات الرئيسية يؤكد مقدار التسرب وخطرها.
ما هي خطورة الأمر؟
يحذر خبراء الأمن السيبراني من أن هذا التسرب لا يرتبط فقط بكلمات المرور ، بل هو خريطة طريق كاملة لإطلاق هجمات إلكترونية واسعة ، بما في ذلك البناء والابتزاز وسرقة الهوية والبرامج الضارة وهجمات البريد الإلكتروني الاحتيالية.
يصف أحد الخبراء الأمر أن “هذه ليست مجرد عملية تسرب … إنها خريطة شاملة للاستغلال على نطاق واسع” ، في إشارة إلى سهولة استخدام هذه البيانات من قبل المهاجمين الإلكترونية.
كيف حدث ذلك؟
تم العثور على معظم السجلات في قواعد بيانات “Elasticsearch” وتخزين سحابي مؤمن كان متاحًا للجميع عبر الإنترنت ، على الأرجح بسبب أخطاء التكوين. يُعتقد أن المصدر الرئيسي هو برنامج “Infostealer” الضار الذي يسرق بصمت من الأجهزة المصابة ويجمع كل شيء ؛ من كلمات المرور المحفوظة في المتصفح إلى الجلسات.
على الرغم من أن التسرب لم يكن مفتوحًا لفترة طويلة ، إلا أنه كان كافياً للمهاجمين لنسخ ملايين السجلات الحساسة.
ماذا عليك أن تفعل الآن؟
يوصي الخبراء باتخاذ خطوات فورية لحماية نفسك من استغلال بياناتك:
– تغيير كلمات المرور ، واستخدام كلمات مرور قوية وفريدة من نوعها لكل حساب ، ويفضل استخدام تطبيق مدير كلمة المرور.
تنشيط المصادقة الثنائية (2FA) باستخدام التطبيقات التي تتحقق أو مفاتيح السلامة «fido2» «بدلاً من الرسائل القصيرة).
– إلغاء الجلسات النشطة وحذف “ملفات تعريف الارتباط” وأغلق الجلسات لتجنب الاختراق من خلال الرموز المسروقة.
– مراقبة الأنشطة عن طريق تنشيط التنبيهات لأي محاولة دخول غريبة ومراجعة سجل استخدام الحساب.
– تثبيت برنامج مضاد لـ Malware لمراقبة برنامج “Infostealer” الذي قد لا يزال على جهازك.
يعكس هذا التسرب تحولًا واضحًا في أساليب المهاجمين. بدلاً من التسريبات التدريجية عبر المجموعات على الإنترنت ، نرى الآن قواعد بيانات ضخمة ، بما في ذلك ملايين السجلات التي تم جمعها تلقائيًا.
يؤكد الحادث أن العديد من المستخدمين والمؤسسات لا يزالون يفتقرون إلى الحد الأدنى من الوعي الأمني ، خاصة فيما يتعلق بحماية بياناتهم ، وتشكيل بيئات التخزين السحابية بشكل صحيح. (الشرق الأوسط)
للمزيد: تابع موقع نبض الخليج ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر
مصدر المعلومات والصور : شبكة المعلومات الدولية