Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ميزة رائعة في iOS 26 لحل مشكلة الانتظار الطويل في مكالمات خدمة العملاء

    16 يونيو, 2025

    ها هي نظرة كاملة غامضة على الرجل الجديد

    16 يونيو, 2025

    قبل 20 عامًا ، بدأ باتمان حقبة جديدة من هوليوود

    15 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » سرق Infostealer Malware 493 مليون حساب. هل لك أحدهم؟
    اخر الاخبار

    سرق Infostealer Malware 493 مليون حساب. هل لك أحدهم؟

    فريق التحريربواسطة فريق التحرير5 مارس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    إن انتهاكات وتسريبات البيانات ليست سوى طريقة واحدة تنتهي معلومات حسابك في أيدي المتسللين. في بعض الأحيان يسرقونهم بالطريقة القديمة الجيدة باستخدام البرامج الضارة. يقع برنامج Infostealing هذا وراء تقرير حديث عن مجموعة ضخمة من البيانات التي يتم بيعها على Telegram ، مع 23 مليار مشاركة تحتوي على 493 مليون زوج فريد من عناوين البريد الإلكتروني ومجالات الويب.

    كما يلخصها Bleeping Computer ، تتأثر 284 مليون عناوين البريد الإلكتروني الفريدة بشكل عام. (إذا كنت مرتبكًا ، يمكن أن يكون لعنوان بريد إلكتروني واحد ارتباطات مع مواقع ويب متعددة – لذلك يمكن أن يكون هناك عدد أكبر من الحسابات المعرضة للخطر من عناوين البريد الإلكتروني.) بالإضافة إلى ذلك ، تم سرقة 244 كلمة مرور فريدة. ويأتي هذا الاكتشاف من باب المجاملة لمستشار الأمن تروي هانت ، ويتصرف على نصيحة من اتصال حكومي.

    يمكن أن تكون البرامج الضارة الخاطئة أكثر خطورة من الانتهاكات والتسربات الأكثر نموذجية التي شوهدت مرارًا وتكرارًا في الأخبار. يؤثر خرق البيانات لموقع ويب معين فقط على حساباتك الأخرى إذا كنت تستخدم كلمات مرور ضعيفة (خاصةً إذا تم إعادة استخدام كلمات المرور). في المقابل ، يمكن لـ Infostealers سرقة البيانات لحسابات متعددة من شخص واحد – وهو صداع كبير محتمل للتنظيف ، اعتمادًا على عدد بيانات الاعتماد (وأيها) التي تتعرض للخطر. يمكن أن تتأثر حسابات الإرهاق والحساسة على حد سواء.

    لمعرفة ما إذا كنت قد وقعت في تفريغ البيانات المحددة هذا ، توجه إلى موقع Troy Hunt على الويب ، تم تحديثه باستخدام هذه المعلومات. إنها خدمة رائعة تسمح للأفراد بالتحقق مما إذا كانت عناوين بريدهم الإلكتروني قد تم اكتشافها في انتهاكات أو تسربات بارزة بارزة. (ومع ذلك ، لا تدرك أنه لا يدرك كل تسرب أو خرق إلى قاعدة البيانات ، لأسباب مختلفة.)

    ستحتاج إلى اتباع هذه الخطوات ، والتي تنطبق على كل من المستخدمين الجدد والحاليين للموقع:

    الخطوة 1

    على الكمبيوتر ، انقر فوق أبلغني في القائمة العليا. على الهاتف المحمول ، اضغط على أيقونة الهامبرغر للعثور على هذا الخيار.

    الخطوة 2

    في النافذة المنبثقة ، أدخل عنوان بريدك الإلكتروني. أيضا أكمل فحص captcha.

    هل تم pwned - إشعار اشترك نافذة منبثقة

    الخطوة 3

    يجب أن يصل بريد إلكتروني التحقق إلى صندوق الوارد الخاص بك. إذا كنت مشتركًا جديدًا ، فسيقوم النقر فوق الرابط على التحقق من عنوانك للحصول على الإشعارات التلقائية لخرقات المستقبل (إذا كنت قد وقعت فيها) ، كما تظهر لك مجموعة مخصصة من النتائج. إذا كنت مشتركًا بالفعل في HIBP ، فاضغط على هذا الرابط لرؤية نتائجك.

    هل تم pwned - رسالة تسجيل البريد الإلكتروني تسجيل الدخول

    الخطوة 4

    قم بالتمرير إلى القاع. سيتم سرد أي بيانات تم صيدها من قبل Infostealer بموجب قسم “سجلات السارق”.

    هل تم pwned - إدخالات سجل السرقة (عينة)

    لمزيد من الأمان ، يمكنك فقط رؤية المعلومات المتعلقة بسجلات السرقة عند استخدام هذه الطريقة. إن إجراء بحث معتاد على الموقع لن يكشف عن مثل هذه التفاصيل.

    إذا كنت تشعر بالقلق أيضًا من أن أي من كلمات المرور الخاصة بك قد تتعرض للخطر ، فيمكنك التحقق منها مقابل قاعدة بيانات مختلفة على موقع الويب الخاص بـ have pwned – كلمات مرور pwned. من أجل السلامة ، تبقي Hunt عناوين البريد الإلكتروني وبيانات كلمة المرور منفصلة. يمكنك فقط التحقق من كلمات المرور بشكل فردي على الموقع. (للتحقق بالجملة ، يجب عليك استخدام 1Password. إنه مدير كلمة المرور الوحيد الذي قام به HIBP.

    حساباتك في سجلات السرق هذه. الآن ماذا؟

    قبل الذعر – نعم ، يمكن أن يحتوي جهاز الكمبيوتر الخاص بك على برامج ضارة عليه. ولكن يوجد بعض الاحتمالات الأخرى لكونك في قاعدة البيانات أيضًا. في كلتا الحالتين ، يجب عليك التأكد من أن جهاز الكمبيوتر الخاص بك نظيف للبرامج المظللة بما في ذلك التطبيقات المقرصنة.

    (قوائمنا بأفضل البرامج المجانية وأفضل 15 تطبيقًا مفتوح المصدر هي موارد أفضل للتطبيقات التي لن تصيب جهاز الكمبيوتر الخاص بك. حتى لدينا مجموعة من الاقتراحات لبدائل Photoshop. فقط قل '.)

    ماذا تفعل لجهاز الكمبيوتر الخاص بك

    1. قم بإلغاء تثبيت أي تطبيقات مشكوك فيها قمت بتثبيتها طوعًا.
    2. تحقق من تحديث برنامج مكافحة الفيروسات الخاص بك وتعيينه لتشغيل عمليات مسح منتظمة. (ستحاول بعض البرامج الضارة تعطيل برامج مكافحة الفيروسات.)
    3. ابدأ يدويًا فحصًا كاملاً وعميقًا لمكافحة الفيروسات.

    ماذا تفعل لحساباتك المعرضة للخطر

    1. باستخدام المعلومات التي تم Pwned Stealer Logs كدليل ، قم بتسجيل الدخول إلى كل موقع ويب معرض للخطر وتحديث كلمة المرور الخاصة بك. اختر كلمة مرور قوية وعشوائية وفريدة من نوعها. (بسهولة مع مدير كلمة المرور.)
    2. إذا قمت بمشاركة كلمات المرور الخاصة بك مع أشخاص آخرين ، فتأكد من أن أجهزة الكمبيوتر الخاصة بهم نظيفة من البرامج الضارة قبل مشاركة معلومات تسجيل الدخول مرة أخرى.

    بالنسبة للأسباب الأخرى التي قد تكون بياناتك في سجلات السرق هذه ، فقد تم استخدام كلمة المرور الخاصة بك من قبل شخص ما على جهاز كمبيوتر مصاب بالبرامج الضارة. (على سبيل المثال ، أحد أفراد أسرته قام بتسجيل الدخول إلى حساب Netflix المشترك.)

    بدلاً من ذلك ، يقوم Hunt بإدراج تحذير واحد حول هذه البيانات ، والتي يغطيها بشكل صريح في منشور مدونة ثانٍ – تحتوي بعض مجالات موقع الويب وأزواج البريد الإلكتروني على مجالات غير صالحة بينما كان لدى الإدخالات الأخرى فقط زوج من البريد الإلكتروني وكلمة المرور بدون مجال مرتبط. وفقًا لذلك ، تم تنظيف معلومات سجلات Stealer وتحديثها في عرضها. إذا وجدت نفسك مرتبكًا الأسبوع الماضي من خلال الإدخالات التي أدرجت مجالًا واحدًا فقط يتوافق مع عنوان البريد الإلكتروني المعني (على سبيل المثال ، Gmail) ، تمت إزالة نقاط البيانات هذه من سجلات Stealer ، ولكن ليس التقرير حول الخرق العام.

    تتمثل نتيجة هذين السيناريوهين الأخيرين في أنك قد تتأثر (ولا تعرف كيف) ، ولكن قد لا تتأثر أيضًا.

    في أي حال ، يمكن أن تساعد ممارسات الأمان الجيدة في الحفاظ على معلومات حسابك من أيدي المتسللين. للحصول على نظرة عامة سريعة ، يمكنك مسح مبادئ الأمان العشرة هذه التي يجب أن تكون على دراية بها ، ثم بالنسبة لبعض التطبيقات العملية ، لقد وضعت الخدمات الحيوية التي تحتاجها لتجنب الاختراق.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيقول ترامب إن التكنولوجيا الجديدة ستجعل حرب النجوم في ريغان حقيقة واقعة
    التالي استخدم طالب منظمة العفو الدولية للتغلب على المقابلة الفنية الوحشية لأمازون. لقد حصل على عرض وشخص ما يوجه إلى جامعته

    المقالات ذات الصلة

    اخر الاخبار

    ها هي نظرة كاملة غامضة على الرجل الجديد

    16 يونيو, 2025
    اخر الاخبار

    قبل 20 عامًا ، بدأ باتمان حقبة جديدة من هوليوود

    15 يونيو, 2025
    اخر الاخبار

    يعتقد Temuera Morrison أن “حرب النجوم” لم يتم مع بوبا فيت حتى الآن

    15 يونيو, 2025
    اخر الاخبار

    يعتقد Edi Gathegi أن دور “Superman” يحفظ إمكانات “X-Men”

    15 يونيو, 2025
    اخر الاخبار

    مع عمر 50 ساعة من البطارية ، تكون سماعات الرأس هذه في سجل جديد على أمازون

    15 يونيو, 2025
    اخر الاخبار

    يكتشف كاشف المعادن قبر قارب نادر يحتوي على امرأة فايكنغ وكلبها

    15 يونيو, 2025
    اخر الاخبار

    يثبت التبديل 2 أن نينتندو لا يفوتها أبدًا على الموسيقى

    15 يونيو, 2025
    اخر الاخبار

    تشير الدراسة إلى أن الكوارث المناخية ضربت الدماغ قبل أن يولد الأطفال

    15 يونيو, 2025
    اخر الاخبار

    هل سيلعب سوق الأوراق المالية؟ هذا التطبيق أمر لا بد منه.

    15 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024881 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024695 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024678 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024647 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024486 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    تعامل مع محاسبة عملك مثل Pro – interuit QuickBooks الآن أكثر من 60 ٪

    فريق التحرير3 يونيو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202512 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 20258 زيارة

    تعامل مع محاسبة عملك مثل Pro – interuit QuickBooks الآن أكثر من 60 ٪

    3 يونيو, 20256 زيارة
    اختيارات المحرر

    ميزة رائعة في iOS 26 لحل مشكلة الانتظار الطويل في مكالمات خدمة العملاء

    16 يونيو, 2025

    ها هي نظرة كاملة غامضة على الرجل الجديد

    16 يونيو, 2025

    قبل 20 عامًا ، بدأ باتمان حقبة جديدة من هوليوود

    15 يونيو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter