أخبار

ما حكم المطالبة بالدين قبل حلول الأجل؟

احذر.. تخطي وجبتي الإفطار والعشاء يؤدي إلى الإصابة بالأزمات القلبية

دراسة: الإصابة بسكري الحمل يزيد من خطر إصابة الجنين بهذه الأمراض

كيف كرم الإسلام المرأة في حين حكم على النساء بأنهن أكثر أهل النار؟.. تعرف على الأسباب

نهاية الكون.. يوم تبدل الأرض غير الأرض والسماوات.. كيف سيحدث ذلك؟

حتى لا تفقد ما تبقى من عمرك.. كيف تنتفض الآن من أجل التغيير والتفوق؟

ابنتي تعاطت المخدرات بعد وفاة والدها.. كيف أتصرف؟

إذا أردت جماع الخير... استسلم لإرادة الله ومشيئته

ليست بِكرًا بإرادتها.. ماذا تفعل عند الزواج؟

لا تقلق من تدابير البشر.. فهذا أقصى ما يستطيعون فعله

اختراق حسابات 26مليون مستخدم لشبكات التواصل الاجتماعي حول العالم .. تعرف علي القصة

بقلم | علي الكومي | الجمعة 11 يونيو 2021 - 09:38 م

باحثون اكتشفوا تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول  لملايين الحسابات وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي ومعلومات الدفع المستخرجة بواسطة البرامج الضارة التي لم يتم تحديدها بعد.

باحثون من "نورد لوكر" (NordLocker)، وهي شركة أمنية مطورة لبرنامج تشفير يحمل الاسم نفسه، قالوا إن قاعدة البيانات تحتوي على 26 مليون من بيانات اعتماد تسجيل الدخول، و1.1 مليون عنوان بريد إلكتروني، وأكثر من ملياري ملف تعريف ارتباط للمتصفح، و6.6 ملايين ملف.

كيف حدث اختراق لملايين الحسابات؟

وفي بعض الحالات، قام الضحايا بتخزين كلمات المرور في ملفات نصية تم إنشاؤها باستخدام تطبيق المفكرة.

وتضمّن التسريب أيضا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة "وورد" (Word) و"بي دي إف" (PDF). إضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بعد أن أصابت الحواسيب والتقطت صورة باستخدام كاميرا الويب الخاصة بالجهاز.

كما جاءت البيانات المسروقة أيضا من تطبيقات المراسلة والبريد الإلكتروني والألعاب ومشاركة الملفات.وتم استخراج البيانات بين عامي 2018 و2020 من أكثر من 3 ملايين جهاز حاسوب شخصي.

وقال "ألون جال"، الشريك المؤسس والمدير التنفيذي للتكنولوجيا في شركة الأمن "هدسون روك"، إن مثل هذه البيانات يتم جمعها في كثير من الأحيان عن طريق برامج ضارة مخترقة مثبتة من قبل مهاجم يحاول سرقة عملة مشفرة أو ارتكاب نوع مماثل من الجرائم.

ويضيف "جال" أن المهاجم "سيحاول بعد ذلك على الأرجح سرقة العملات المشفرة، وبمجرد انتهائه من المعلومات، سيبيع المجموعات التي تتمتع بخبرات في مجال برامج الفدية، وخروقات البيانات، والتجسس على الشركات".

المخترقون والتقاط كلمات مرور المتصحفين

وتابع: "يلتقط هؤلاء المخترقون كلمات مرور المتصفح وملفات تعريف الارتباط والملفات الأخرى وغير ذلك الكثير ويرسلونها إلى (خادم القيادة والتحكم) للمهاجم".

وقال باحثو "نورد لوكر" إن المهاجمين لا تنقصهم المصادر المادية والتقنية لتأمين مثل هذه المعلومات.

وكتب الباحثون: "الحقيقة هي أنه يمكن لأي شخص الحصول على البرامج الضارة المخصصة لهذه الأغراض؛ فهي رخيصة وقابلة للتخصيص، ويمكن العثور عليها في جميع أنحاء الويب، وتكشف إعلانات الويب المظلمة عن هذه الفيروسات المزيد حول انتشار هذه السوق".

على سبيل المثال، يمكن لأي شخص الحصول على البرامج الضارة الخاصة به وحتى دروس حول كيفية استخدام البيانات المسروقة مقابل أقل من 100 دولار؛ فالمعلنون يعدون بأنه يمكنهم إنشاء فيروس لمهاجمة أي تطبيق يحتاجه المشتري تقريبا.

لم تتمكن "نورد لوكر" من تحديد البرامج الضارة المستخدمة في هذه الحالة.

وقال "جال" إنه من 2018 إلى 2019، شملت البرامج الضارة المستخدمة على نطاق واسع "أزورلت" (Azorult)، ومؤخرا، سارق معلومات يعرف باسم "راكوون" (Raccoon) الذي بمجرد إصابته للحاسوب سيرسل بانتظام البيانات المسروقة إلى خادم القيادة والسيطرة الذي يديره المهاجم.

بشكل عام، جمعت البرامج الضارة بيانات اعتماد الحساب لما يقرب من مليون موقع، بما في ذلك فيسبوك وتويتر وأمازون وجي ميل. ومن بين ملياري ملف تعريف ارتباط تم استخراجها، ظل 22% منها صالحة إلى وقت اكتشاف الحادث.

يمكن للأشخاص الذين يرغبون في تحديد ما إذا كانت البرامج الضارة قد حصلت على بياناتهم التحقق من خدمة إشعارات الاختراق من خلال موقع "هاف آي بيين باوند" (Have I Been Pwned) الذي قام للتو بتحميل قائمة بالحسابات المخترقة


الكلمات المفتاحية

اختراق ملايين الحسابات شبكات التواصل الاجتماعي التقاط كلمات المرور تسريب بيانات

موضوعات ذات صلة

الأكثر قراءة

amrkhaled

amrkhaled تضمّن التسريب أيضا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة "وورد" (Word) و"بي دي إف" (PDF). إضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بع