أخبارأمن وحماية

حقيقة “أم جميع الاختراقات”: تجميع قديم لبيانات مسروقة وليس خرقاً جديداً

ما وراء الضجة الإعلامية: هل وقع اختراق فعلي؟

تداولت وسائل الإعلام مؤخرًا تقارير عن “أم جميع الاختراقات”، مما أثار حالة من الهلع والذعر الرقمي. لكن التحقيقات أوضحت أن ما جرى ليس اختراقًا جديدًا، بل تجميع قديم لبيانات مسربة منذ سنوات، جُمعت من مصادر مختلفة، ثم ظهرت في قاعدة بيانات تم كشفها مؤخرًا على الإنترنت.

ما مصدر هذه البيانات؟

البيانات تعود إلى كلمات مرور وبيانات دخول تم تسريبها سابقًا بسبب برمجيات تجسس (infostealer)، وتسريبات بيانات، وهجمات حشو بيانات دخول. لم تتعرض المواقع المدرجة لأي خرق أمني حديث.

ما هي برمجيات Infostealer؟

Infostealer هو نوع من البرمجيات الخبيثة يُستخدم لسرقة كلمات المرور، ومحافظ العملات الرقمية، وبيانات أخرى من الأجهزة المصابة. يعمل على أنظمة Windows وmacOS، ويقوم بجمع جميع بيانات الاعتماد المخزنة في المتصفح والتطبيقات، ويخزنها في ملفات يُطلق عليها اسم “logs”.

كيف يتم تخزين البيانات المسروقة؟

تُخزن هذه البيانات في ملفات نصية غالبًا ما يكون كل سطر فيها بالشكل التالي:

رابط الموقع:اسم المستخدم:كلمة المرور

وقد تختلف العلامة الفاصلة بين الأقسام حسب نوع البرمجية، مثل الفاصلة أو النقطتين أو الفاصلة المنقوطة.

مثال على سجل مسروق:

https://www.facebook.com/:jsmith@example.com:Databr3achFUd!
https://www.bank.com/login.php:jsmith:SkyIsFa11ing#
https://x.com/i/flow/login:jsmith@example.com:StayCalmCarryOn

لماذا هذا مهم؟

مع ازدياد انتشار برمجيات التجسس، أصبحت السجلات المسروقة وسيلة شائعة لاختراق الأنظمة. وتُباع هذه البيانات أو تُنشر مجانًا على منصات مثل Telegram وPastebin وDiscord، لجذب الانتباه أو الترويج لخدمات مدفوعة.

كمية البيانات المُسرّبة مذهلة

أحد الملفات التي تم تسريبها مؤخرًا بلغ حجمه 1.2 غيغابايت ويحتوي أكثر من 64,000 زوج من بيانات الدخول. وتتحدث التقارير عن آلاف الأرشيفات المماثلة، والتي قد تحتوي على مليارات السجلات.

تسريبات سابقة مشابهة

  • RockYou2024: تضم أكثر من 9 مليارات سجل.
  • Collection #1: تحتوي على 22 مليون كلمة مرور فريدة.

هل تحتوي هذه القاعدة على بيانات جديدة؟

حتى الآن، لا توجد أي مؤشرات على احتواء هذا التسريب على معلومات لم تُكشف سابقًا.

الخلاصة

ما تم تداوله مؤخرًا ليس خرقًا جديدًا، بل إعادة تجميع لمعلومات قديمة تم تسريبها سابقًا. وعلى الرغم من حجم البيانات الضخم، إلا أن الخبر الحقيقي هو أن هذه المشكلة تكشف عن مدى خطورة الإهمال في الأمن الرقمي.

ينبغي للمستخدمين مراجعة عاداتهم الأمنية، وتغيير كلمات المرور القديمة، وتفعيل التحقق بخطوتين، والتحقق مما إذا كانت بياناتهم قد ظهرت في تسريبات سابقة باستخدام أدوات مثل Have I Been Pwned.

📡 لمزيد من التحديثات اليومية، تفضل بزيارة قسم الأخبار على موقعنا.

ابقَ في صدارة المشهد التقني! 🔍
انضم إلى مجتمعنا على تيليغرام لتصلك أبرز الأخبار أولاً بأول! 💡

مقالات ذات صلة:

اظهر المزيد

جابر بوذيبة

تقني سامي في إدارة وأمن الشبكات المعلوماتية ، مطور ويب ومؤسس موقع MJB Tech Tips ، مهتم بمواضيع اﻷمن المعلوماتي وأنظمة لينكس.

التعليقات ليست متاحة حاليا لهذه المقالة

PNFPB Install PWA using share icon

Install our app using add to home screen in browser. In phone/ipad browser, click on share icon in browser and select add to home screen in ios devices or add to dock in macos

إدارة الإخطارات

notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
إغلاق

يُرجى السماح بعرض الإعلانات على موقعنا الإلكتروني.

يبدو أنك تستخدم أداة لحظر الإعلانات. نحن نعتمد على الإعلانات كمصدر تمويل لموقعنا الإلكتروني.