صدى البلد:
2025-06-24@08:58:59 GMT

كارثة رقمية.. 16 مليار كلمة مرور في أيدي القراصنة

تاريخ النشر: 24th, June 2025 GMT

شهد العالم الرقمي مؤخراً واحدة من أكبر الكوارث الأمنية في تاريخ الإنترنت، حيث تم تسريب أكثر من 16 مليار كلمة مرور وبيانات تسجيل دخول لحسابات مستخدمين على نطاق واسع، تشمل منصات شهيرة مثل فيسبوك، جوجل، أبل، تيليجرام، وحتى بعض البوابات الحكومية.

جاء هذا التسريب الهائل نتيجة هجمات إلكترونية منظمة باستخدام برمجيات خبيثة متطورة تعرف باسم "سارقو المعلومات" (Infostealer)، التي تصيب أجهزة المستخدمين بهدوء وتسرق بيانات الدخول المخزنة في المتصفحات، تطبيقات البريد الإلكتروني، والمراسلة، ثم ترسلها مباشرة إلى القراصنة.

البيانات المسربة 

تتميز هذه البيانات المسربة بأنها حديثة ومنظمة بشكل دقيق، وليست مجرد بيانات قديمة متداولة سابقاً، مما يجعلها قابلة للاستخدام المباشر من قبل المهاجمين أو عرضها للبيع على منتديات الويب المظلم بأسعار منخفضة وبسهولة كبيرة. 

وتشمل البيانات أسماء المستخدمين وكلمات المرور، مصحوبة بروابط المواقع الإلكترونية التي تنتمي إليها، مما يسهل على القراصنة استغلالها في عمليات اختراق حسابات المستخدمين.

يُعد هذا الاختراق نموذجاً متقدماً للجرائم الإلكترونية العالمية، حيث تم جمع البيانات من خلال أكثر من 30 مجموعة بيانات ضخمة، تحتوي كل منها على ملايين إلى مليارات من تفاصيل تسجيل الدخول، ما يضع ملايين المستخدمين في خطر متزايد من سرقة الهوية، الاحتيال، والتصيد الاحتيالي، بالإضافة إلى الاستيلاء على الحسابات الرقمية.

أندرويد 16 يصل رسميًا.. كل ما تريد معرفته عن التحديث الأكبر في تاريخ جوجلجوجل تُعيد ميزة التعرف على الأغاني إلى Gemini بعد استبدالها بالمساعد الصوتيجوجل تضيف مزايا ذكية جديدة إلى لوحة مفاتيح Gboardتحذير عالمي.. بيانات حسابات جوجل وفيسبوك ضمن أكبر تسريب إلكترونيتحذير عاجل .. ثغرات خطيرة في جوجل كروم تهدد ملايين المستخدمينجوجل تطالب مستخدمي آيفون بحذف يوتيوب.. إليكم السببلمنافسة واتساب وiMessage.. جوجل تطلق تحديثا جديدا لتطبيق الرسائل على أندرويدبأسلوب البودكاست.. جوجل تختبر ميزة لتحويل نتائج البحث إلى ملخصات صوتيةخبراء الأمن السيبراني

رداً على هذا التسريب، حث خبراء الأمن السيبراني المستخدمين على اتخاذ إجراءات فورية لتعزيز حماية حساباتهم، من خلال تغيير كلمات المرور إلى أخرى معقدة وفريدة لكل حساب، وتفعيل خاصية المصادقة الثنائية (2FA)، واستخدام مفاتيح المرور حيثما أمكن.

 بالإضافة إلى مراجعة حساباتهم عبر منصات مثل "هل تعرضت للاختراق؟" (Have I Been Pwned) التي تتيح التحقق من تسرب بياناتهم.

تحذيرات مكتب التحقيقات الفيدرالي

كما حذر مكتب التحقيقات الفيدرالي الأمريكي (FBI) من فتح أي روابط مشبوهة أو التعامل مع رسائل غير موثوقة، مشدداً على ضرورة توخي الحذر في التعامل مع أي رسائل إلكترونية أو اتصالات قد تكون محاولات تصيد تهدف إلى استغلال هذا التسريب.

في ضوء هذه الكارثة الرقمية، يبقى تعزيز الوعي الأمني لدى المستخدمين وتطبيق أفضل ممارسات الحماية الرقمية أمراً حيوياً لتقليل الأضرار المحتملة وحماية الخصوصية في عالم متصل بشكل متزايد.

طباعة شارك جوجل أبل هجمات إلكترونية

المصدر: صدى البلد

كلمات دلالية: جوجل أبل هجمات إلكترونية

إقرأ أيضاً:

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

كشف باحثون من شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) أن مجرمي الإنترنت يستخدمون فيديوهات على تطبيق "تيك توك" لخداع المستخدمين وتحفيزهم على تنزيل برمجيات خبيثة، وفي هذه الحملة التي وُصفت بأنها "حملة هندسة اجتماعية مبتكرة"، ظهرت فيديوهات -يُرجّح أنها مولدة بالذكاء الاصطناعي- تَعِد المستخدمين بإصدارات مجانية من برامج مثل "ويندوز" و"مايكروسوفت أوفيس"، أو مميزات مدفوعة في تطبيقات مثل "كاب كات" و"سبوتيفاي"، وكل ما كان يُطلب منهم هو تنفيذ أمر بسيط عبر "موجه الأوامر" (PowerShell) وهي أداة أوامر في أنظمة ويندوز.

وتكمن الخدعة في الأوامر الذي سيدخلها المستخدم ظنا منه أنها لتفعيل برنامج معين، ولكنها تكون لتثبيت برامج ضارة مثل "فايدر" (Vidar) و "ستيل سي" (StealC)، وبهذه الطريقة سيقوم المستخدم بتثبيت البرمجيات الخبيثة على جهازه بنفسه دون أن يعلم أنه وقع ضحية اختراق، والمقلق في الأمر أن بعض هذه الفيديوهات حصل على مئات آلاف المشاهدات، بحسب موقع "بليبينغ كومبيوتر".

وبسبب انتشار عمليات الاحتيال على تطبيق "تيك توك" واستهداف المستخدمين بالبرامج الضارة، سنقدم أهم النصائح لتجنب المحتالين إن حصل أنك صادفتهم.

أدوات إزالة الفلاتر عن الوجه

يقوم بعض المحتالين على "تيك توك" بالترويج لأدوات يدّعون أنها قادرة على إزالة الفلاتر أو الأجزاء الضبابية أو المعتمة من الصور والفيديوهات، ولجعل الأمر يبدو حقيقيا يعرضون فيديو يحتوي على صورة ضبابية، ثم يعرضون نسخة مُحسنة بعد استخدام أداة خاصة في محاولة لإقناع الناس بفعالية الأداة.

ولكن الحقيقة أن هذه الفيديوهات مفبركة بالكامل، والأداة المزعومة لا تعمل كما يُروّج لها، وفي حال قمت بتحميلها فأنت تخاطر بتثبيت البرامج الخبيثة على جهازك.

وإذا رأيت إعلانا مماثلا على "تيك توك" أو أي منصة أخرى، لا تضغط على أي روابط مرفقة، ورغم أن هناك بعض الطرق المشروعة لتحسين جودة الصور، لكن لا توجد أداة سحرية تزيل التعتيم أو الضبابية عن الصور غير الواضحة، ومن يدعي ذلك فهو على الأرجح يحاول اختراقك.

إعلان تطبيقات "تيك توك" المميزة

يضم تطبيق "تيك توك" بعض النسخ الإضافية مثل "تيك توك ستوديو" (TikTok Studio) الموجه للمبدعين، و"تيك توك لايت" (TikTok Lite) الذي يستهلك بيانات أقل، ولكن كثيرا من الناس لا يعرفون وجودها.

ومن الجدير بالذكر أن هناك حسابات "تيك توك بزنس" (TikTok Business) وهي ليست تطبيقا منفصلا، بل مجرد نوع من الحساب يمكنك التبديل إليه داخل التطبيق نفسه من خلال الملف الشخصي ثم تدخل إلى القائمة وتختار الحساب وتضغط على التبديل إلى حساب "بزنس".

وهذا التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابًا احترافيًا يوفر ميزات خاصة، وهنا يستغل المحتالون هذا الاعتقاد، ويقومون بالترويج لتطبيقات "تيك توك" مزيفة، حيث يدّعون أنها تقدم مزايا حصرية مثل زيادة عدد المتابعين أو أدوات تعديل خفية، ولكن في الحقيقة هذه التطبيقات قد تحتوي على برمجيات ضارة، وإذا قمت بتنزيلها فقد ينتهي بك الأمر بإصابة جهازك ببرامج ضارة.

التنوع في تطبيق "تيك توك" يجعل البعض يعتقد أن هناك نسخة سرية من "تيك توك" أو حسابا احترافيا يوفر ميزات خاصة (الفرنسية) حسابات المشاهير المزيفة

يستغل المحتالون المشاهير والمؤثرين وينشئون حسابات مزيفة بأسمائهم، كما يقومون باستخدام صورهم الشخصية لجعل الحساب يبدو حقيقيا، وبعد أن يحصل الحساب على عدد من المتابعين، يبدأ المحتال في إرسال رسائل مباشرة للمستخدمين تحتوي روابط لمواقع تصيّد أو برمجيات خبيثة، والمشكلة أن الكثيرين لا يتوقعون أن شخصية مشهورة قد تكون وسيلة للخداع.

ومن أساليبهم الاحتيالية الأكثر شهرة محاولة إقناع المستخدمين بالاستثمار في العملات المشفرة، كما قد يطلبون التبرع للجمعيات الخيرية.

لذلك، إذا وصلتك أي رسالة خاصة من شخص مشهور، لا تضغط على أي رابط ولا تتفاعل حتى تتأكد من أن الحساب رسمي، إذ يمكنك التأكد من ذلك من خلال وجود علامة التوثيق الزرقاء بجانب اسم الحساب في أعلى صفحته، كما أن عدد المتابعين يُعد عاملا حاسما في التأكد من حقيقة الحساب.

يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك" (شترستوك) منتجات وخدمات وهمية

منذ أن أطلقت "تيك توك" متجرها "ماركيت بليس" (Marketplace)، أصبح بإمكان البائعين عرض منتجاتهم بأسعار منخفضة، لكن المشكلة أن الكثير من هذه المنتجات لا تكون كما أُعلن عنها، فبعد عملية الشراء قد يختفي البائع تماما من التطبيق أو يتوقف عن بيع المنتج، وأحيانا يتظاهر بعض المحتالين بأنهم يمثلون علامات تجارية معروفة مثلا لخداع الناس، فإذا رأيت منتجا يُباع بسعر غير منطقي، فمن الأفضل التحقق وعدم الوثوق به، وتأكد دائما من الشراء من حسابات موثوقة ومعروفة.

الهدايا الوهمية

يُجري المحتالون مسابقات وهمية على العديد من منصات التواصل بما في ذلك "تيك توك"، وعادة ما يدّعون أنهم يقدمون جوائز مغرية مثل أحدث إصدار من الآيفون أو بطاقات هدايا أو حتى مبالغ مالية لجذب الناس للمشاركة.

وغالبا ما يطلب الفيديو منك الدخول إلى رابط في الوصف أو في الملف الشخصي للمشاركة، وقد يكون رابطا احتياليا يُطلب منك مشاركة تفاصيل حساسة يُمكن استخدامها لسرقة هويتك أو تحميل تطبيق يحتوي على برامج خبيثة تصيب جهازك.

إعلان

ورغم انتشار هذه الطريقة على "تيك توك" فإن هذا لا يعني أن كل المسابقات وهمية، فبعض المؤثرين والشركات الحقيقية يُجرون مسابقات بالفعل، لكن غالبا ما تكون من خلال حسابات موثقة، ولكن إذا شعرت أن العرض مشبوه أو غير موثوق فتجنب التفاعل معه حفاظا على أمانك.

إشعارات انتهاك حقوق الطبع والنشر المزيفة

إذا كنت منشئ محتوى أو حتى مستخدما عاديا لتطبيق "تيك توك" تُنشئ مقاطع فيديو لنفسك من حين لآخر، ، فقد يكون تلقي إشعار انتهاك حقوق الطبع والنشر أمرا مقلقا، ويستغل المحتالون هذا الشعور ويقومون بإرسال رسائل مزيفة تبدو وكأنها من شركة "تيك توك"، تحذرك من انتهاك مزعوم لحقوق النشر.

وغالبا ما تحتوي هذه الرسائل على رابط يطلب منك الضغط عليه لمراجعة تفاصيل المشكلة أو تأكيد حسابك، ولكن في الواقع هذه الروابط تقود إلى مواقع خبيثة قد تضر بجهازك أو تسرق بياناتك.

وإذا وصلتك رسالة كهذه، لا تتسرع وتحقق من وجود إشعار رسمي داخل التطبيق نفسه أو في بريدك الإلكتروني المرتبط بالحساب، وإن كنت غير متأكد يمكنك الاستعانة بمركز الدعم في "تيك توك" للإبلاغ عن المشكلة.

من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (شترستوك) عمليات الاحتيال باستخدام رموز الاستجابة السريعة "كيو آر"

من الحيل المنتشرة على "تيك توك" أن ينشر المحتالون فيديوهات تحتوي على رموز استجابة سريعة "كيو آر" (QR)، ويطلبون منك مسحها باستخدام هاتفك للوصول إلى محتوى خاص أو ميزات سرية أو للمشاركة في سحب جوائز، ولكن الحقيقة أن هذه الرموز تكون مزيفة، وتُوجّهك إلى مواقع ضارة أو تُثبت برمجيات خبيثة على جهازك.

ونظرا لانتشار هذا النوع من الاحتيال على نطاق واسع، من المهم أن تتعلم كيف تميز بين رموز الاستجابة السريعة الحقيقية والمزيفة، ولا تمسح أي رمز إلا إذا كنت واثقا من مصدره.

مقالات مشابهة

  • أكبر تسريب في التاريخ: هل بياناتنا المالية والشخصية لا تزال بأمان؟
  • بعد تسريب بيانات 16 مليار حساب .. 5 خطوات لحماية نفسك من الاختراق
  • كارثة رقمية.. تقارير: تسريب 16 مليار كلمة مرور من فيسبوك وجوجل وأبل
  • ما القصة وراء تسريب 16 مليار كلمة مرور؟
  • كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة
  • تحذيرات من تسريب 16 مليار كلمة مرور ونشرها.. ماذا ينتظر حسابك؟
  • تسريب أكثر من 16 مليار كلمة مرور للمستخدمين عبر الإنترنت.. ما القصة؟
  • أخبار التكنولوجيا|ثغرات خطيرة في جوجل كروم تهدد ملايين المستخدمين.. بيانات حسابات جوجل وفيسبوك ضمن أكبر تسريب إلكتروني
  • تحذير عالمي.. بيانات حسابات جوجل وفيسبوك ضمن أكبر تسريب إلكتروني