Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تنخفض عضوية SAM's Club (التجديد التلقائي) لمدة عام واحد تقريبًا ، بديلاً رخيصًا إذا كان Costco بعيدًا جدًا

    8 يوليو, 2025

    يقوم Google Chrome الآن بالتحقق مما إذا كان جهاز الكمبيوتر الخاص بك يمكنه الترقية إلى Windows 11

    8 يوليو, 2025

    سوني تقوم بحظر مطور خدع اللاعبين وتزيل جميع ألعابه من متجر بلايستيشن!

    8 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    فريق التحريربواسطة فريق التحرير7 يوليو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت تحليلات موقع (Cybernews) عن واحدة من أكبر عمليات تسريب بيانات تسجيل الدخول على الإطلاق، بإجمالي قدره 16 مليار سجل بيانات، وهذه السجلات موزعة على أكثر من 30 قاعدة بيانات، وأهم من ذلك، أن هذه البيانات حديثة، وليست مجرد بيانات مُعاد تدويرها من اختراقات قديمة، وقد جُمعت باستخدام برامج سرقة المعلومات (infostealers) المتنوعة.

    وقد أظهرت تحليلات شركة كاسبرسكي ارتفاعًا مقلقًا في عدد اكتشافات هجمات سرقة كلمات المرور عالميًا، إذ شهدت نموًا بنسبة بلغت 21% بين عامي 2023 و2024، ويعود السبب في هذا الارتفاع إلى أن برامج التجسس وسرقة المعلومات أصبحت من أكثر التهديدات الإلكترونية انتشارًا، إذ تستهدف ملايين الأجهزة حول العالم وتُعرّض البيانات الشخصية والشركات الحساسة للخطر.

    وتعمل هذه البرامج الخبيثة على استخراج بيانات تسجيل الدخول مثل أسماء المستخدمين وكلمات المرور، وملفات تعريف الارتباط (Cookies)، ومعلومات حيوية أخرى، ثم تُجمع هذه البيانات في سجلات (logs)، وبعد ذلك يجري تداولها وبيعها عبر الإنترنت المظلم (Dark Web)، مما يجعلها متاحة للمجرمين السيبرانيين لشن هجمات أخرى مثل: الاحتيال أو الوصول غير المصرح به إلى الحسابات.

    خبراء كاسبرسكي يحللون حجم التسريبات وطبيعتها:

    في تحليل مفصّل لحجم التسريبات، قالت ألكسندرا فيدوسيموفا، محللة البصمة الرقمية في كاسبرسكي: “إن رقم 16 مليار سجل هو رقم يفوق تقريبًا ضعف عدد سكان الأرض، ومن الصعب تصديق أن هذا الكم الضخم من المعلومات قد سُرب”.

    وأوضحت فيدوسيموفا، أن هذا التسريب لا يشير  إلى اختراق واحد، بل إلى تجميع لما يصل إلى 30 خرقًا لبيانات المستخدمين من مصادر مختلفة، وقد جُمعت هذه البيانات أو السجلات عبر استخدام  أدوات سرقة المعلومات (Infostealers)، وهي تطبيقات خبيثة متخصصة في سرقة البيانات، وتحدث مثل هذه الحوادث يوميًا تقريبًا.

    وأشارت فيدوسيموفا إلى أن باحثي (Cybernews) قد جمعوا هذه البيانات على مدى ستة أشهر منذ بداية العام، ومن المحتمل أن تحتوي مجموعتهم على سجلات مكررة، وذلك بسبب مشكلة إعادة استخدام المستخدمين لكلمات المرور.

    كما أشارت إلى أن الباحثين قد أكدوا أن جميع قواعد البيانات المكتشفة حديثًا لم يُبلغ عنها سابقًا، ولكنها أوضحت أن ذلك لا يعني بالضرورة أن هذه البيانات لم تتسرب من قبل من خدمات أخرى أو تُجمع عبر أدوات مختلفة لسرقة البيانات، مما يقلل بنحو كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، ويجعل تحديد رقم دقيق صعبًا دون تحليل مفصل.

    اقتصاد الجرائم الإلكترونية وتداول البيانات المسربة:

    ألقى دميتري جالوف، رئيس فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة، الضوء على طبيعة هذا التهديد قائلًا: “تشير أبحاث (Cybernews) إلى تجميع لعدة تسريبات للبيانات خلال مدة طويلة، منذ بداية العام. ويعكس ذلك اقتصاد الجرائم الإلكترونية المزدهر، الذي تحولت فيه سرقة بيانات الاعتماد إلى عملية صناعية منظمة”.

    وأكد جالوف أن ما نشهده هو جزء من سوق إلكتروني إجرامي راسخ، إذ تُجمع بيانات الدخول من خلال أدوات سرقة المعلومات، وهجمات التصيد الإلكتروني، وبرمجيات خبيثة أخرى، ثم تُجمع هذه البيانات، وتُثرى بمعلومات إضافية، وتُباع، وغالبًا ما تُباع عدة مرات. وأشار إلى أن هذه القوائم تُسمى باسم (قوائم الدمج)، وأكد أنها تُحدّث باستمرار، ويُعاد تغليفها، وتُحقق منها جهات متعددة عبر الإنترنت المظلم أرباحًا.

    وقد أشار جالوف إلى جانب مقلق بنحو خاص في هذه الحالة، وهو ادعاء (Cybernews) أن مجموعات البيانات كانت متاحة بشكل علني مؤقتًا عبر قنوات غير آمنة، مما جعلها في متناول أي شخص صادفها.

    توصيات خبراء كاسبرسكي لتعزيز النظافة الرقمية:

    في ضوء هذه التهديدات المتزايدة، أكدت آنا لاركينا، خبيرة تحليل محتوى الإنترنت في كاسبرسكي، ضرورة التركيز على النظافة الرقمية ومراجعة جميع الحسابات الإلكترونية. ولحماية المستخدمين، تقدم لاركينا النصائح التالية:

    • تحديث كلمات المرور بانتظام: يجب استخدام كلمات مرور قوية وفريدة لكل حساب، والحرص على تغيير كلمات المرور بصورة دورية لتقليل مخاطر الوصول غير المصرح به.
    • تفعيل المصادقة الثنائية (2FA): يضيف تفعيل المصادقة الثنائية طبقة إضافية من الأمان إلى حسابات المستخدمين.
    • التواصل الفوري مع الدعم الفني: في حال وصول المهاجمين إلى الحسابات، يجب التواصل فورًا مع الدعم الفني لاستعادة السيطرة وتحديد مدى التسريب.
    • استخدام مدير كلمات مرور موثوق: يمكن استخدام تطبيقات موثوقة لإدارة كلمات المرور، مثل: (Kaspersky Password Manager) لتخزين بيانات الاعتماد بأمان.
    • اليقظة تجاه هجمات الهندسة الاجتماعية: يجب أن تظل حذرًا باستمرار، إذ قد يستغل المحتالون البيانات المسربة في أنشطة متعددة مثل التصيد الاحتيالي الموجّه.

    الخلاصة:

    يؤكد الارتفاع الملحوظ في هجمات سرقة كلمات المرور ووجود كميات ضخمة من البيانات المسربة عبر الإنترنت المظلم، الأهمية القصوى لتبني ممارسات أمنية رقمية قوية. فمع استمرار ازدهار اقتصاد الجرائم الإلكترونية، يصبح من الضروري للأفراد والشركات على حد سواء اتخاذ خطوات استباقية لحماية بياناتهم الحساسة من خلال تحديث كلمات المرور، وتفعيل المصادقة الثنائية، واستخدام أدوات إدارة كلمات المرور، بالإضافة إلى الحفاظ على الوعي بمحاولات الهندسة الاجتماعية، فهذه الإجراءات ليست مجرد توصيات، بل هي ضرورة حتمية في مواجهة المشهد المتطور للتهديدات السيبرانية.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتيليجرام تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحة
    التالي بسبب تآكل الزيارات… جوجل تقدم نظامًا جديدًا لأصحاب المواقع لزيادة أرباحهم

    المقالات ذات الصلة

    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024928 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024733 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024726 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024673 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024515 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202540 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202529 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202419 زيارة
    اختيارات المحرر

    تنخفض عضوية SAM's Club (التجديد التلقائي) لمدة عام واحد تقريبًا ، بديلاً رخيصًا إذا كان Costco بعيدًا جدًا

    8 يوليو, 2025

    يقوم Google Chrome الآن بالتحقق مما إذا كان جهاز الكمبيوتر الخاص بك يمكنه الترقية إلى Windows 11

    8 يوليو, 2025

    سوني تقوم بحظر مطور خدع اللاعبين وتزيل جميع ألعابه من متجر بلايستيشن!

    8 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter