أخبار

يقولون المرأة وراء كل مصيبة ويستدلون بأن حواء هي التى أغوت آدم.. فما الصواب؟

٣ وصفات مجربة لإزالة الهم والغم والحزن وتفريج الكروب.. يكشفها عمرو خالد

عبيدة بن الحارث.. ماذا تعرف عن أول شهداء بدر؟

هل يجوز الكلام أثناء الطواف حول الكعبة؟

لهذه الأسباب..طاعة الزوج مقدمة على طاعة الوالدين؟

قصص رائعة في بر الوالدين.. لا تفوتك

ذكاء الشافعي.. ماذا قال عن تحريم سماع المزمار؟

انتبه.. هذه العلامات على اللسان مؤشر خطر

رقم قياسي.. بطل شطرنج نيجيري يلعب 60 ساعة متواصلة

عجائب الكرم لا تنتهي .. ثمانية أبواب في منزل واحد لإعطاء السائل

اختراق حسابات 26مليون مستخدم لشبكات التواصل الاجتماعي حول العالم .. تعرف علي القصة

بقلم | علي الكومي | الجمعة 11 يونيو 2021 - 09:38 م

باحثون اكتشفوا تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول  لملايين الحسابات وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي ومعلومات الدفع المستخرجة بواسطة البرامج الضارة التي لم يتم تحديدها بعد.

باحثون من "نورد لوكر" (NordLocker)، وهي شركة أمنية مطورة لبرنامج تشفير يحمل الاسم نفسه، قالوا إن قاعدة البيانات تحتوي على 26 مليون من بيانات اعتماد تسجيل الدخول، و1.1 مليون عنوان بريد إلكتروني، وأكثر من ملياري ملف تعريف ارتباط للمتصفح، و6.6 ملايين ملف.

كيف حدث اختراق لملايين الحسابات؟

وفي بعض الحالات، قام الضحايا بتخزين كلمات المرور في ملفات نصية تم إنشاؤها باستخدام تطبيق المفكرة.

وتضمّن التسريب أيضا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة "وورد" (Word) و"بي دي إف" (PDF). إضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بعد أن أصابت الحواسيب والتقطت صورة باستخدام كاميرا الويب الخاصة بالجهاز.

كما جاءت البيانات المسروقة أيضا من تطبيقات المراسلة والبريد الإلكتروني والألعاب ومشاركة الملفات.وتم استخراج البيانات بين عامي 2018 و2020 من أكثر من 3 ملايين جهاز حاسوب شخصي.

وقال "ألون جال"، الشريك المؤسس والمدير التنفيذي للتكنولوجيا في شركة الأمن "هدسون روك"، إن مثل هذه البيانات يتم جمعها في كثير من الأحيان عن طريق برامج ضارة مخترقة مثبتة من قبل مهاجم يحاول سرقة عملة مشفرة أو ارتكاب نوع مماثل من الجرائم.

ويضيف "جال" أن المهاجم "سيحاول بعد ذلك على الأرجح سرقة العملات المشفرة، وبمجرد انتهائه من المعلومات، سيبيع المجموعات التي تتمتع بخبرات في مجال برامج الفدية، وخروقات البيانات، والتجسس على الشركات".

المخترقون والتقاط كلمات مرور المتصحفين

وتابع: "يلتقط هؤلاء المخترقون كلمات مرور المتصفح وملفات تعريف الارتباط والملفات الأخرى وغير ذلك الكثير ويرسلونها إلى (خادم القيادة والتحكم) للمهاجم".

وقال باحثو "نورد لوكر" إن المهاجمين لا تنقصهم المصادر المادية والتقنية لتأمين مثل هذه المعلومات.

وكتب الباحثون: "الحقيقة هي أنه يمكن لأي شخص الحصول على البرامج الضارة المخصصة لهذه الأغراض؛ فهي رخيصة وقابلة للتخصيص، ويمكن العثور عليها في جميع أنحاء الويب، وتكشف إعلانات الويب المظلمة عن هذه الفيروسات المزيد حول انتشار هذه السوق".

على سبيل المثال، يمكن لأي شخص الحصول على البرامج الضارة الخاصة به وحتى دروس حول كيفية استخدام البيانات المسروقة مقابل أقل من 100 دولار؛ فالمعلنون يعدون بأنه يمكنهم إنشاء فيروس لمهاجمة أي تطبيق يحتاجه المشتري تقريبا.

لم تتمكن "نورد لوكر" من تحديد البرامج الضارة المستخدمة في هذه الحالة.

وقال "جال" إنه من 2018 إلى 2019، شملت البرامج الضارة المستخدمة على نطاق واسع "أزورلت" (Azorult)، ومؤخرا، سارق معلومات يعرف باسم "راكوون" (Raccoon) الذي بمجرد إصابته للحاسوب سيرسل بانتظام البيانات المسروقة إلى خادم القيادة والسيطرة الذي يديره المهاجم.

بشكل عام، جمعت البرامج الضارة بيانات اعتماد الحساب لما يقرب من مليون موقع، بما في ذلك فيسبوك وتويتر وأمازون وجي ميل. ومن بين ملياري ملف تعريف ارتباط تم استخراجها، ظل 22% منها صالحة إلى وقت اكتشاف الحادث.

يمكن للأشخاص الذين يرغبون في تحديد ما إذا كانت البرامج الضارة قد حصلت على بياناتهم التحقق من خدمة إشعارات الاختراق من خلال موقع "هاف آي بيين باوند" (Have I Been Pwned) الذي قام للتو بتحميل قائمة بالحسابات المخترقة


الكلمات المفتاحية

اختراق ملايين الحسابات شبكات التواصل الاجتماعي التقاط كلمات المرور تسريب بيانات

موضوعات ذات صلة

الأكثر قراءة

amrkhaled

amrkhaled تضمّن التسريب أيضا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة "وورد" (Word) و"بي دي إف" (PDF). إضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بع