Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    روح وفن المهرج يرفضان السماح لعيد الهالوين بالرحيل

    5 نوفمبر, 2025

    سجل محطة إرساء الكمبيوتر المحمول المجنونة ذات 14 منفذًا من Anker بأقل سعر على الإطلاق

    5 نوفمبر, 2025

    كيم كارداشيان تلوم ChatGPT لفشلها في امتحانات القانون

    5 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » سرق Infostealer Malware 493 مليون حساب. هل لك أحدهم؟
    اخر الاخبار

    سرق Infostealer Malware 493 مليون حساب. هل لك أحدهم؟

    فريق التحريربواسطة فريق التحرير5 مارس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    إن انتهاكات وتسريبات البيانات ليست سوى طريقة واحدة تنتهي معلومات حسابك في أيدي المتسللين. في بعض الأحيان يسرقونهم بالطريقة القديمة الجيدة باستخدام البرامج الضارة. يقع برنامج Infostealing هذا وراء تقرير حديث عن مجموعة ضخمة من البيانات التي يتم بيعها على Telegram ، مع 23 مليار مشاركة تحتوي على 493 مليون زوج فريد من عناوين البريد الإلكتروني ومجالات الويب.

    كما يلخصها Bleeping Computer ، تتأثر 284 مليون عناوين البريد الإلكتروني الفريدة بشكل عام. (إذا كنت مرتبكًا ، يمكن أن يكون لعنوان بريد إلكتروني واحد ارتباطات مع مواقع ويب متعددة – لذلك يمكن أن يكون هناك عدد أكبر من الحسابات المعرضة للخطر من عناوين البريد الإلكتروني.) بالإضافة إلى ذلك ، تم سرقة 244 كلمة مرور فريدة. ويأتي هذا الاكتشاف من باب المجاملة لمستشار الأمن تروي هانت ، ويتصرف على نصيحة من اتصال حكومي.

    يمكن أن تكون البرامج الضارة الخاطئة أكثر خطورة من الانتهاكات والتسربات الأكثر نموذجية التي شوهدت مرارًا وتكرارًا في الأخبار. يؤثر خرق البيانات لموقع ويب معين فقط على حساباتك الأخرى إذا كنت تستخدم كلمات مرور ضعيفة (خاصةً إذا تم إعادة استخدام كلمات المرور). في المقابل ، يمكن لـ Infostealers سرقة البيانات لحسابات متعددة من شخص واحد – وهو صداع كبير محتمل للتنظيف ، اعتمادًا على عدد بيانات الاعتماد (وأيها) التي تتعرض للخطر. يمكن أن تتأثر حسابات الإرهاق والحساسة على حد سواء.

    لمعرفة ما إذا كنت قد وقعت في تفريغ البيانات المحددة هذا ، توجه إلى موقع Troy Hunt على الويب ، تم تحديثه باستخدام هذه المعلومات. إنها خدمة رائعة تسمح للأفراد بالتحقق مما إذا كانت عناوين بريدهم الإلكتروني قد تم اكتشافها في انتهاكات أو تسربات بارزة بارزة. (ومع ذلك ، لا تدرك أنه لا يدرك كل تسرب أو خرق إلى قاعدة البيانات ، لأسباب مختلفة.)

    ستحتاج إلى اتباع هذه الخطوات ، والتي تنطبق على كل من المستخدمين الجدد والحاليين للموقع:

    الخطوة 1

    على الكمبيوتر ، انقر فوق أبلغني في القائمة العليا. على الهاتف المحمول ، اضغط على أيقونة الهامبرغر للعثور على هذا الخيار.

    الخطوة 2

    في النافذة المنبثقة ، أدخل عنوان بريدك الإلكتروني. أيضا أكمل فحص captcha.

    هل تم pwned - إشعار اشترك نافذة منبثقة

    الخطوة 3

    يجب أن يصل بريد إلكتروني التحقق إلى صندوق الوارد الخاص بك. إذا كنت مشتركًا جديدًا ، فسيقوم النقر فوق الرابط على التحقق من عنوانك للحصول على الإشعارات التلقائية لخرقات المستقبل (إذا كنت قد وقعت فيها) ، كما تظهر لك مجموعة مخصصة من النتائج. إذا كنت مشتركًا بالفعل في HIBP ، فاضغط على هذا الرابط لرؤية نتائجك.

    هل تم pwned - رسالة تسجيل البريد الإلكتروني تسجيل الدخول

    الخطوة 4

    قم بالتمرير إلى القاع. سيتم سرد أي بيانات تم صيدها من قبل Infostealer بموجب قسم “سجلات السارق”.

    هل تم pwned - إدخالات سجل السرقة (عينة)

    لمزيد من الأمان ، يمكنك فقط رؤية المعلومات المتعلقة بسجلات السرقة عند استخدام هذه الطريقة. إن إجراء بحث معتاد على الموقع لن يكشف عن مثل هذه التفاصيل.

    إذا كنت تشعر بالقلق أيضًا من أن أي من كلمات المرور الخاصة بك قد تتعرض للخطر ، فيمكنك التحقق منها مقابل قاعدة بيانات مختلفة على موقع الويب الخاص بـ have pwned – كلمات مرور pwned. من أجل السلامة ، تبقي Hunt عناوين البريد الإلكتروني وبيانات كلمة المرور منفصلة. يمكنك فقط التحقق من كلمات المرور بشكل فردي على الموقع. (للتحقق بالجملة ، يجب عليك استخدام 1Password. إنه مدير كلمة المرور الوحيد الذي قام به HIBP.

    حساباتك في سجلات السرق هذه. الآن ماذا؟

    قبل الذعر – نعم ، يمكن أن يحتوي جهاز الكمبيوتر الخاص بك على برامج ضارة عليه. ولكن يوجد بعض الاحتمالات الأخرى لكونك في قاعدة البيانات أيضًا. في كلتا الحالتين ، يجب عليك التأكد من أن جهاز الكمبيوتر الخاص بك نظيف للبرامج المظللة بما في ذلك التطبيقات المقرصنة.

    (قوائمنا بأفضل البرامج المجانية وأفضل 15 تطبيقًا مفتوح المصدر هي موارد أفضل للتطبيقات التي لن تصيب جهاز الكمبيوتر الخاص بك. حتى لدينا مجموعة من الاقتراحات لبدائل Photoshop. فقط قل '.)

    ماذا تفعل لجهاز الكمبيوتر الخاص بك

    1. قم بإلغاء تثبيت أي تطبيقات مشكوك فيها قمت بتثبيتها طوعًا.
    2. تحقق من تحديث برنامج مكافحة الفيروسات الخاص بك وتعيينه لتشغيل عمليات مسح منتظمة. (ستحاول بعض البرامج الضارة تعطيل برامج مكافحة الفيروسات.)
    3. ابدأ يدويًا فحصًا كاملاً وعميقًا لمكافحة الفيروسات.

    ماذا تفعل لحساباتك المعرضة للخطر

    1. باستخدام المعلومات التي تم Pwned Stealer Logs كدليل ، قم بتسجيل الدخول إلى كل موقع ويب معرض للخطر وتحديث كلمة المرور الخاصة بك. اختر كلمة مرور قوية وعشوائية وفريدة من نوعها. (بسهولة مع مدير كلمة المرور.)
    2. إذا قمت بمشاركة كلمات المرور الخاصة بك مع أشخاص آخرين ، فتأكد من أن أجهزة الكمبيوتر الخاصة بهم نظيفة من البرامج الضارة قبل مشاركة معلومات تسجيل الدخول مرة أخرى.

    بالنسبة للأسباب الأخرى التي قد تكون بياناتك في سجلات السرق هذه ، فقد تم استخدام كلمة المرور الخاصة بك من قبل شخص ما على جهاز كمبيوتر مصاب بالبرامج الضارة. (على سبيل المثال ، أحد أفراد أسرته قام بتسجيل الدخول إلى حساب Netflix المشترك.)

    بدلاً من ذلك ، يقوم Hunt بإدراج تحذير واحد حول هذه البيانات ، والتي يغطيها بشكل صريح في منشور مدونة ثانٍ – تحتوي بعض مجالات موقع الويب وأزواج البريد الإلكتروني على مجالات غير صالحة بينما كان لدى الإدخالات الأخرى فقط زوج من البريد الإلكتروني وكلمة المرور بدون مجال مرتبط. وفقًا لذلك ، تم تنظيف معلومات سجلات Stealer وتحديثها في عرضها. إذا وجدت نفسك مرتبكًا الأسبوع الماضي من خلال الإدخالات التي أدرجت مجالًا واحدًا فقط يتوافق مع عنوان البريد الإلكتروني المعني (على سبيل المثال ، Gmail) ، تمت إزالة نقاط البيانات هذه من سجلات Stealer ، ولكن ليس التقرير حول الخرق العام.

    تتمثل نتيجة هذين السيناريوهين الأخيرين في أنك قد تتأثر (ولا تعرف كيف) ، ولكن قد لا تتأثر أيضًا.

    في أي حال ، يمكن أن تساعد ممارسات الأمان الجيدة في الحفاظ على معلومات حسابك من أيدي المتسللين. للحصول على نظرة عامة سريعة ، يمكنك مسح مبادئ الأمان العشرة هذه التي يجب أن تكون على دراية بها ، ثم بالنسبة لبعض التطبيقات العملية ، لقد وضعت الخدمات الحيوية التي تحتاجها لتجنب الاختراق.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيقول ترامب إن التكنولوجيا الجديدة ستجعل حرب النجوم في ريغان حقيقة واقعة
    التالي استخدم طالب منظمة العفو الدولية للتغلب على المقابلة الفنية الوحشية لأمازون. لقد حصل على عرض وشخص ما يوجه إلى جامعته

    المقالات ذات الصلة

    اخر الاخبار

    روح وفن المهرج يرفضان السماح لعيد الهالوين بالرحيل

    5 نوفمبر, 2025
    اخر الاخبار

    سجل محطة إرساء الكمبيوتر المحمول المجنونة ذات 14 منفذًا من Anker بأقل سعر على الإطلاق

    5 نوفمبر, 2025
    اخر الاخبار

    كيم كارداشيان تلوم ChatGPT لفشلها في امتحانات القانون

    5 نوفمبر, 2025
    اخر الاخبار

    يقال إن كلمة المرور الخاصة بأمن الفيديو في متحف اللوفر كانت “Louvre”

    5 نوفمبر, 2025
    اخر الاخبار

    مشروع “أفكار” من Ever Lego قيد التنفيذ حاليًا

    5 نوفمبر, 2025
    اخر الاخبار

    احصل على اليكسا بسعر رخيص! جهاز Echo Spot الأنيق معروض للبيع الآن بخصم 31%

    5 نوفمبر, 2025
    اخر الاخبار

    من الواضح أن إدارة الهجرة الأمريكية توفر تقنية مسح الوجه لرجال الشرطة المحليين

    5 نوفمبر, 2025
    اخر الاخبار

    مراجعة Creative Pebble X: صوت كمبيوتر كبير في حزمة صغيرة

    5 نوفمبر, 2025
    اخر الاخبار

    فطر ذواقة شهير يهرب من الحدائق ويغزو غابات الولايات المتحدة

    5 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬078 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024767 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025699 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202525 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202516 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202514 زيارة
    اختيارات المحرر

    روح وفن المهرج يرفضان السماح لعيد الهالوين بالرحيل

    5 نوفمبر, 2025

    سجل محطة إرساء الكمبيوتر المحمول المجنونة ذات 14 منفذًا من Anker بأقل سعر على الإطلاق

    5 نوفمبر, 2025

    كيم كارداشيان تلوم ChatGPT لفشلها في امتحانات القانون

    5 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter