Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    بعد عامين من حرق ماوي ، يكشف الباحثون عن عدد الوفاة الحقيقية في الهشيم

    22 أغسطس, 2025

    عجل! سجلات HP Chromebook مقابل 129 دولارًا رخيصة للغاية

    22 أغسطس, 2025

    ترقى Marvel Legends Maximum Maximum Series Deadpool إلى مستوى تلك الواصفات

    22 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    فريق التحريربواسطة فريق التحرير7 يوليو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت تحليلات موقع (Cybernews) عن واحدة من أكبر عمليات تسريب بيانات تسجيل الدخول على الإطلاق، بإجمالي قدره 16 مليار سجل بيانات، وهذه السجلات موزعة على أكثر من 30 قاعدة بيانات، وأهم من ذلك، أن هذه البيانات حديثة، وليست مجرد بيانات مُعاد تدويرها من اختراقات قديمة، وقد جُمعت باستخدام برامج سرقة المعلومات (infostealers) المتنوعة.

    وقد أظهرت تحليلات شركة كاسبرسكي ارتفاعًا مقلقًا في عدد اكتشافات هجمات سرقة كلمات المرور عالميًا، إذ شهدت نموًا بنسبة بلغت 21% بين عامي 2023 و2024، ويعود السبب في هذا الارتفاع إلى أن برامج التجسس وسرقة المعلومات أصبحت من أكثر التهديدات الإلكترونية انتشارًا، إذ تستهدف ملايين الأجهزة حول العالم وتُعرّض البيانات الشخصية والشركات الحساسة للخطر.

    وتعمل هذه البرامج الخبيثة على استخراج بيانات تسجيل الدخول مثل أسماء المستخدمين وكلمات المرور، وملفات تعريف الارتباط (Cookies)، ومعلومات حيوية أخرى، ثم تُجمع هذه البيانات في سجلات (logs)، وبعد ذلك يجري تداولها وبيعها عبر الإنترنت المظلم (Dark Web)، مما يجعلها متاحة للمجرمين السيبرانيين لشن هجمات أخرى مثل: الاحتيال أو الوصول غير المصرح به إلى الحسابات.

    خبراء كاسبرسكي يحللون حجم التسريبات وطبيعتها:

    في تحليل مفصّل لحجم التسريبات، قالت ألكسندرا فيدوسيموفا، محللة البصمة الرقمية في كاسبرسكي: “إن رقم 16 مليار سجل هو رقم يفوق تقريبًا ضعف عدد سكان الأرض، ومن الصعب تصديق أن هذا الكم الضخم من المعلومات قد سُرب”.

    وأوضحت فيدوسيموفا، أن هذا التسريب لا يشير  إلى اختراق واحد، بل إلى تجميع لما يصل إلى 30 خرقًا لبيانات المستخدمين من مصادر مختلفة، وقد جُمعت هذه البيانات أو السجلات عبر استخدام  أدوات سرقة المعلومات (Infostealers)، وهي تطبيقات خبيثة متخصصة في سرقة البيانات، وتحدث مثل هذه الحوادث يوميًا تقريبًا.

    وأشارت فيدوسيموفا إلى أن باحثي (Cybernews) قد جمعوا هذه البيانات على مدى ستة أشهر منذ بداية العام، ومن المحتمل أن تحتوي مجموعتهم على سجلات مكررة، وذلك بسبب مشكلة إعادة استخدام المستخدمين لكلمات المرور.

    كما أشارت إلى أن الباحثين قد أكدوا أن جميع قواعد البيانات المكتشفة حديثًا لم يُبلغ عنها سابقًا، ولكنها أوضحت أن ذلك لا يعني بالضرورة أن هذه البيانات لم تتسرب من قبل من خدمات أخرى أو تُجمع عبر أدوات مختلفة لسرقة البيانات، مما يقلل بنحو كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، ويجعل تحديد رقم دقيق صعبًا دون تحليل مفصل.

    اقتصاد الجرائم الإلكترونية وتداول البيانات المسربة:

    ألقى دميتري جالوف، رئيس فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة، الضوء على طبيعة هذا التهديد قائلًا: “تشير أبحاث (Cybernews) إلى تجميع لعدة تسريبات للبيانات خلال مدة طويلة، منذ بداية العام. ويعكس ذلك اقتصاد الجرائم الإلكترونية المزدهر، الذي تحولت فيه سرقة بيانات الاعتماد إلى عملية صناعية منظمة”.

    وأكد جالوف أن ما نشهده هو جزء من سوق إلكتروني إجرامي راسخ، إذ تُجمع بيانات الدخول من خلال أدوات سرقة المعلومات، وهجمات التصيد الإلكتروني، وبرمجيات خبيثة أخرى، ثم تُجمع هذه البيانات، وتُثرى بمعلومات إضافية، وتُباع، وغالبًا ما تُباع عدة مرات. وأشار إلى أن هذه القوائم تُسمى باسم (قوائم الدمج)، وأكد أنها تُحدّث باستمرار، ويُعاد تغليفها، وتُحقق منها جهات متعددة عبر الإنترنت المظلم أرباحًا.

    وقد أشار جالوف إلى جانب مقلق بنحو خاص في هذه الحالة، وهو ادعاء (Cybernews) أن مجموعات البيانات كانت متاحة بشكل علني مؤقتًا عبر قنوات غير آمنة، مما جعلها في متناول أي شخص صادفها.

    توصيات خبراء كاسبرسكي لتعزيز النظافة الرقمية:

    في ضوء هذه التهديدات المتزايدة، أكدت آنا لاركينا، خبيرة تحليل محتوى الإنترنت في كاسبرسكي، ضرورة التركيز على النظافة الرقمية ومراجعة جميع الحسابات الإلكترونية. ولحماية المستخدمين، تقدم لاركينا النصائح التالية:

    • تحديث كلمات المرور بانتظام: يجب استخدام كلمات مرور قوية وفريدة لكل حساب، والحرص على تغيير كلمات المرور بصورة دورية لتقليل مخاطر الوصول غير المصرح به.
    • تفعيل المصادقة الثنائية (2FA): يضيف تفعيل المصادقة الثنائية طبقة إضافية من الأمان إلى حسابات المستخدمين.
    • التواصل الفوري مع الدعم الفني: في حال وصول المهاجمين إلى الحسابات، يجب التواصل فورًا مع الدعم الفني لاستعادة السيطرة وتحديد مدى التسريب.
    • استخدام مدير كلمات مرور موثوق: يمكن استخدام تطبيقات موثوقة لإدارة كلمات المرور، مثل: (Kaspersky Password Manager) لتخزين بيانات الاعتماد بأمان.
    • اليقظة تجاه هجمات الهندسة الاجتماعية: يجب أن تظل حذرًا باستمرار، إذ قد يستغل المحتالون البيانات المسربة في أنشطة متعددة مثل التصيد الاحتيالي الموجّه.

    الخلاصة:

    يؤكد الارتفاع الملحوظ في هجمات سرقة كلمات المرور ووجود كميات ضخمة من البيانات المسربة عبر الإنترنت المظلم، الأهمية القصوى لتبني ممارسات أمنية رقمية قوية. فمع استمرار ازدهار اقتصاد الجرائم الإلكترونية، يصبح من الضروري للأفراد والشركات على حد سواء اتخاذ خطوات استباقية لحماية بياناتهم الحساسة من خلال تحديث كلمات المرور، وتفعيل المصادقة الثنائية، واستخدام أدوات إدارة كلمات المرور، بالإضافة إلى الحفاظ على الوعي بمحاولات الهندسة الاجتماعية، فهذه الإجراءات ليست مجرد توصيات، بل هي ضرورة حتمية في مواجهة المشهد المتطور للتهديدات السيبرانية.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتيليجرام تطرح تحديثًا جديدًا يضيف ميزتي القوائم التفاعلية والمنشورات المُقترحة
    التالي بسبب تآكل الزيارات… جوجل تقدم نظامًا جديدًا لأصحاب المواقع لزيادة أرباحهم

    المقالات ذات الصلة

    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬014 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024712 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025567 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    فريق التحرير16 أغسطس, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202518 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202512 زيارة

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    16 أغسطس, 20257 زيارة
    اختيارات المحرر

    بعد عامين من حرق ماوي ، يكشف الباحثون عن عدد الوفاة الحقيقية في الهشيم

    22 أغسطس, 2025

    عجل! سجلات HP Chromebook مقابل 129 دولارًا رخيصة للغاية

    22 أغسطس, 2025

    ترقى Marvel Legends Maximum Maximum Series Deadpool إلى مستوى تلك الواصفات

    22 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter