برمجيات تجسس خبيثة.. تسريب بيانات 16 مليار حساب

تسريب بيانات 16 مليار مستخدم
كشف تقرير لموقع “سايبر نيوز” أكبر عملية تسريب بيانات في التاريخ، حيث تم تسريب بيانات الدخول لأكثر من 16 مليار عملية دخول.
وأفاد التقرير المشترك بين موقع “سايبر نيوز” ومجلة “فوربس” بأن مصدر تلك التسريبات برمجيات تجسس من نوع “إنفوستيلرز”.
ويتضمن التسريب بيانات حساسة تشمل كلمات المرور وتفاصيل تسجيل الدخول وعناوين مرتبطة بمنصات كبرى مثل “جوجل”، وفيسبوك وأبل و”جيت هب” و"تليجرام" فضلا عن خدمات حكومية في بعض الدول
ووصف الباحثون هذا التسريب بأنه ليس مجرد خرق تقني، بل “مخطط استغلال جماعي”، مشيرين إلى أن الهياكل الحديثة للبيانات وتحديثها المتكرر يجعلها قابلة للاستخدام الفوري في هجمات الاستيلاء على الحسابات، وسرقة الهوية، والتصيّد الاحتيا المتقدم.
وقال الباحث الأمني "بوب دياتشينكو" إن بعض سجلات "إنفوستيلرز" تتضمن رموز المصادقة وملفات تعريف الارتباط "كوكيز"، ما يزيد من خطورة استخدامها لتجاوز وسائل الحماية مثل المصادقة الثنائية "two factor authentication".
واكتشف فريق الإنترنت الخاص المراقب لتلك البرمجيات منذ بداية العام حتى الآن، 30 مجموعة بيانات مكشوفة، تحتوي كل منها على عشرات الملايين إلى أكثر من 3.5 مليار سجل في المجموع، واكتشف الباحثون 16 مليار سجل، وهو رقمٌ لا يُصدّق.

ماذا تحتوي البيانات المسربة؟
تقول "سايبر نيوز" إن البيانات المكتشفة تشمل:
- تفاصيل من برمجيات تجسس.
- مجموعات بيانات من هجمات "تكديس بيانات الدخول".
- تسريبات قديمة أعيد تجميعها ضمن مجموعات جديدة.
وتظهر السجلات في شكل منسق يبدأ بعنوان "url"، يليه اسم المستخدم وكلمة المرور. وتتراوح أحجام مجموعات البيانات بين 16 مليار و3.5 مليار سجل، بمتوسط 550 مليون سجل لكل مجموعة.

والغريب أنه باستثناء تسريب واحد فقط أُبلغ عنه في مايو الماضي من قبل مجلة "وايرد"، فإن جميع هذه التسريبات لم يتم التبليغ عنها من قبل.
وأوضح الباحثون أن مجموعات بيانات جديدة ضخمة تظهر كل بضعة أسابيع، ما يدل على الانتشار الهائل لبرمجيات "إنفوستيلر".
هل تم تسريب كلمات مرور "جوجل" و"فيسبوك"؟
رغم ما تداولته بعض الوسائل الإعلامية، أكد الباحث دياتشينكو أنه لم يحدث اختراق مركزي لخوادم أبل أو جوجل أو "فيسبوك"، إلا أن بعض سجلات "إنفوستيلرز" تضم روابط تسجيل دخول إلى هذه المواقع، ما يعني احتمال تعرض حسابات مستخدمين لخطر فعلي.

علامات تحوّل في عالم الجرائم الإلكترونية
قال الباحث نازاروفاس إن هذا الكم من التسريبات قد يدل على أن مجرمي الإنترنت بدؤوا بالتحوّل من منصات مثل مجموعات "تليجرام" إلى قواعد بيانات مركزية أكثر تنظيماً.
كيف تحمي نفسك؟
يوصي الخبراء باتخاذ الإجراءات التالية:
•تغيير جميع كلمات المرور.
•استخدام مدير كلمات مرور لتوليد كلمات قوية وفريدة.
•تفعيل المصادقة الثنائية (2FA).
•مراقبة الحسابات لأي نشاط مشبوه.
•التواصل مع الدعم الفني في حال ملاحظة أي اختراق.

الأكثر قراءة
-
حالة واحدة تمنع المالك من استعادة الشقة المهجورة في "الإيجار القديم"
-
40 عضو هيئة تدريس يشكون فصلهم تعسفيًا من معهد هندسة وتكنولوجيا الطيران
-
صحوة بأياد سعودية.. هل استجاب تركي آل الشيخ لنصيحة محمد صبحي؟
-
7 سنوات بـ21 ألف جنيه.. مقترح جديد لإنهاء عقد الإيجار القديم بالتراضي
-
بعد تصديق السيسي على قانون الإيجار القديم.. احسب إيجار شقتك؟
-
1.3 مليون وحدة مهجورة.. تقرير رسمي يكشف أسرارا جديدة عن الإيجار القديم
-
توقف خدمات "فودافون كاش" في هذا التوقيت.. ما السبب؟
-
حادث مروع يودي بحياة مندوبة بلجنة انتخابية وزوجها في الأقصر

أخبار ذات صلة
المليارديرات الجدد.. 7 أثرياء صعد نجمهم بفضل الذكاء الاصطناعي
04 أغسطس 2025 08:06 م
وُصف بالـ"عبقري".. خبير ذكاء اصطناعي يرفض عرضا بمليار دولار من زوكربيرج
04 أغسطس 2025 12:18 م
انطلاق مؤتمر الربوتات العالمي 2025 الجمعة
03 أغسطس 2025 09:55 م
علماء يطورون أول حاسوب يحاكي دماغ القردة
03 أغسطس 2025 08:19 م
الصين تحسّن رفاهية شعبها بخدمات رقمية وذكية.. ماذا فعلت؟
31 يوليو 2025 03:20 م
للوقاية من الكوارث.. الصين تطلق قمرا صناعيا للاستشعار عن بعد
31 يوليو 2025 02:41 م
تلبي مختلف الاحتياجات.. "إنفنيكس" تكشف أحدث هواتفها وأجهزتها الذكية
30 يوليو 2025 11:50 ص
"قمة هواوي كلاود".. انطلاقة جديدة للتحول الذكي بشمال أفريقيا
29 يوليو 2025 09:10 م
أكثر الكلمات انتشاراً