تداولت وسائل الإعلام مؤخرًا تقارير عن “أم جميع الاختراقات”، مما أثار حالة من الهلع والذعر الرقمي. لكن التحقيقات أوضحت أن ما جرى ليس اختراقًا جديدًا، بل تجميع قديم لبيانات مسربة منذ سنوات، جُمعت من مصادر مختلفة، ثم ظهرت في قاعدة بيانات تم كشفها مؤخرًا على الإنترنت.
ما مصدر هذه البيانات؟
البيانات تعود إلى كلمات مرور وبيانات دخول تم تسريبها سابقًا بسبب برمجيات تجسس (infostealer)، وتسريبات بيانات، وهجمات حشو بيانات دخول. لم تتعرض المواقع المدرجة لأي خرق أمني حديث.
ما هي برمجيات Infostealer؟
Infostealer هو نوع من البرمجيات الخبيثة يُستخدم لسرقة كلمات المرور، ومحافظ العملات الرقمية، وبيانات أخرى من الأجهزة المصابة. يعمل على أنظمة Windows وmacOS، ويقوم بجمع جميع بيانات الاعتماد المخزنة في المتصفح والتطبيقات، ويخزنها في ملفات يُطلق عليها اسم “logs”.
كيف يتم تخزين البيانات المسروقة؟
تُخزن هذه البيانات في ملفات نصية غالبًا ما يكون كل سطر فيها بالشكل التالي:
رابط الموقع:اسم المستخدم:كلمة المرور
وقد تختلف العلامة الفاصلة بين الأقسام حسب نوع البرمجية، مثل الفاصلة أو النقطتين أو الفاصلة المنقوطة.
مثال على سجل مسروق:
https://www.facebook.com/:jsmith@example.com:Databr3achFUd! https://www.bank.com/login.php:jsmith:SkyIsFa11ing# https://x.com/i/flow/login:jsmith@example.com:StayCalmCarryOn
لماذا هذا مهم؟
مع ازدياد انتشار برمجيات التجسس، أصبحت السجلات المسروقة وسيلة شائعة لاختراق الأنظمة. وتُباع هذه البيانات أو تُنشر مجانًا على منصات مثل Telegram وPastebin وDiscord، لجذب الانتباه أو الترويج لخدمات مدفوعة.
كمية البيانات المُسرّبة مذهلة
أحد الملفات التي تم تسريبها مؤخرًا بلغ حجمه 1.2 غيغابايت ويحتوي أكثر من 64,000 زوج من بيانات الدخول. وتتحدث التقارير عن آلاف الأرشيفات المماثلة، والتي قد تحتوي على مليارات السجلات.
تسريبات سابقة مشابهة
- RockYou2024: تضم أكثر من 9 مليارات سجل.
- Collection #1: تحتوي على 22 مليون كلمة مرور فريدة.
هل تحتوي هذه القاعدة على بيانات جديدة؟
حتى الآن، لا توجد أي مؤشرات على احتواء هذا التسريب على معلومات لم تُكشف سابقًا.
الخلاصة
ما تم تداوله مؤخرًا ليس خرقًا جديدًا، بل إعادة تجميع لمعلومات قديمة تم تسريبها سابقًا. وعلى الرغم من حجم البيانات الضخم، إلا أن الخبر الحقيقي هو أن هذه المشكلة تكشف عن مدى خطورة الإهمال في الأمن الرقمي.
ينبغي للمستخدمين مراجعة عاداتهم الأمنية، وتغيير كلمات المرور القديمة، وتفعيل التحقق بخطوتين، والتحقق مما إذا كانت بياناتهم قد ظهرت في تسريبات سابقة باستخدام أدوات مثل Have I Been Pwned.
📡 لمزيد من التحديثات اليومية، تفضل بزيارة قسم الأخبار على موقعنا.
ابقَ في صدارة المشهد التقني! 🔍
انضم إلى مجتمعنا على تيليغرام لتصلك أبرز الأخبار أولاً بأول! 💡
التعليقات ليست متاحة حاليا لهذه المقالة