M
MercyNews
Home
Back
اختراق بيانات ضخم يكشف عن 149 مليون بيانات اعتماد
تكنولوجيا

اختراق بيانات ضخم يكشف عن 149 مليون بيانات اعتماد

Wired18h ago
3 دقيقة قراءة
📋

حقائق رئيسية

  • كشف قاعدة بيانات غير مؤمنة عن 149 مليون اسم مستخدم وكلمة مرور، مما خلق ما وصفه الخبراء الأمنيون بـ "قائمة أمنيات الأحلام للمجرمين".
  • تتضمن البيانات المخترقة ملايين بيانات الاعتماد من منصات رئيسية بما في ذلك Gmail وFacebook وخدمات مصرفية متنوعة.
  • اكتشف الباحثون الأمنيون الاختراق ويشتبهون في جمع بيانات الاعتماد باستخدام برمجيات خبيثة متخصصة في سرقة المعلومات.
  • يمثل هذا الحادث أحد أكبر حالات الكشف عن بيانات الاعتماد في السنوات الأخيرة، ويؤثر على المستخدمين عبر العديد من الخدمات عبر الإنترنت عالية القيمة.
  • كانت قاعدة البيانات متاحة دون مصادقة، مما جعلها متاحة فورياً لأي شخص يكتشف موقعها.
  • يؤكد المحترفون الأمنيون أن الحماية التقليدية بكلمة المرور وحدها غير كافية ضد مثل هذه التهديدات.

ملخص سريع

كشف اختراق أمني ضخم عن 149 مليون اسم مستخدم وكلمة مرور عبر قاعدة بيانات غير مؤمنة، مما خلق ما وصفه الخبراء الأمنيون بـ "قائمة أمنيات الأحلام للمجرمين".

تمثل البيانات المخترقة أحد أكبر حالات الكشف عن بيانات الاعتماد في السنوات الأخيرة، ويؤثر على المستخدمين عبر العديد من الخدمات عبر الإنترنت عالية القيمة بما في ذلك Gmail وFacebook ومنصات مصرفية.

اكتشف الباحثون الأمنيون الاختراق ويشتبهون في جمع بيانات الاعتماد باستخدام برمجيات خبيثة تسرق المعلومات، مما يسلط الضوء على تعقيد عمليات المجرمين السيبرانيين.

تفاصيل الاختراق

كانت قاعدة البيانات غير المؤمنة تحتوي على مجموعة هائلة من بيانات الاعتماد للمستخدمين عبر منصات وخدمات متعددة. اكتشف الباحثون الأمنيون الاختراق على أنه حالة مقلقة بشكل خاص بسبب حجم البيانات المكشوفة الهائل وإمكانية الاستغلال الواسع.

تتضمن المعلومات المخترقة:

  • ملايين بيانات اعتماد حسابات Gmail
  • معلومات تسجيل الدخول إلى Facebook
  • بيانات تسجيل الدخول إلى الخدمات المصرفية والمالية
  • بيانات اعتماد منصات إضافية

كانت قاعدة البيانات متاحة دون مصادقة، مما جعلها متاحة فورياً لأي شخص يكتشف موقعها. يمثل هذا النوع من الكشف فشل أمني حرج يبحث المجرمون السيبرانيون عنه بنشاط.

"قائمة أمنيات الأحلام للمجرمين"

— خبير أمني

الارتباط ببرمجيات خبيثة

يعتقد الباحث الذي اكتشف الاختراق أن بيانات الاعتماد جُمعت على الأرجح من خلال برمجيات خبيثة تسرق المعلومات. يعمل هذا النوع من البرمجيات الخبيثة عن طريق حصاد معلومات تسجيل الدخول بشكل خفي من الأجهزة المصاب، وتسجيل أسماء المستخدمين وكلمات المرور مع إدخال المستخدمين لها.

تنتشر البرمجيات الخبيثة التي تسرق المعلومات عادة من خلال:

  • رسائل البريد الإلكتروني الاحتيالية مع المرفقات الخبيثة
  • تنزيلات البرامج المخترقة
  • تنزيلات فورية من مواقع ويب خبيثة
  • ثغرات برمجيات مستغلة

بمجرد التثبيت، يمكن للبرمجيات الخبيثة التقاط بيانات الاعتماد من المتصفحات وعملاء البريد الإلكتروني والتطبيقات الأخرى، مما يخلق قواعد بيانات شاملة للمعلومات المسروقة ثم يتم بيعها أو توزيعها على الويب المظلم.

فرصة للمجرمين

وصف الخبراء الأمنيون هذه المجموعة بـ "قائمة أمنيات الأحلام للمجرمين" بسبب الأهداف عالية القيمة المضمنة في الاختراق. توفر بيانات الاعتماد المكشوفة وصولاً فورياً إلى الحسابات التي تحتوي على معلومات شخصية وبيانات مالية واتصالات حساسة.

يتضمن الاستغلال المحتمل:

  • وصولاً مباشرًا إلى حسابات البريد الإلكتروني لحملات احتيال إضافية
  • وصولاً غير مصرح به إلى ملفات تعريف وسائل التواصل الاجتماعي
  • الاحتيال المالي من خلال سرقة بيانات الاعتماد المصرفية
  • سرقة الهوية باستخدام المعلومات الشخصية من الحسابات

يعني حجم هذا الاختراق أنه حتى نسبة صغيرة من بيانات الاعتماد المستغلة يمكن أن تؤدي إلى خسائر مالية كبيرة وانتهاكات الخصوصية للأفراد المتأثرين.

الآثار الأمنية

يؤكد هذا الحادث على الضعف المستمر لبيانات اعتماد المستخدمين أمام الهجمات السيبرانية المعقدة. يوضح الاختراق كيف أصبح سرقة بيانات الاعتماد المعتمدة على البرمجيات الخبيثة الطريقة الأساسية لجمع البيانات على نطاق واسع.

يؤكد المحترفون الأمنيون أن الحماية التقليدية بكلمة المرور وحدها غير كافية ضد مثل هذه التهديدات. يسلط الاختراق الضوء على الحاجة إلى:

  • المصادقة متعددة العوامل عبر جميع الخدمات
  • تغيير كلمات المرور بانتظام واستخدام بيانات اعتماد فريدة
  • تحسين اكتشاف البرمجيات الخبيثة ومنعها
  • ممارسات أمنية محسنة من قبل مقدمي الخدمات

يعمل الحادث كتذكير صارخ بأن حتى المستخدمين ذوي كلمات المرور القوية يبقون عرضة للخطر عندما يمكن للبرمجيات الخبيثة التقاط بيانات الاعتماد مباشرة من أجهزتهم.

النظرة إلى الأمام

يكشف الكشف عن 149 مليون بيانات اعتماد عن تصاعد كبير في حجم عمليات سرقة بيانات الاعتماد. من المرجح أن يكون لهذا الاختراق تأثيرات طويلة الأمد على كيفية تعامل المنظمات والأفراد مع الأمن السيبراني.

يوصي الخبراء الأمنيون المستخدمين المتأثرين بتغيير كلمات المرور فوراً عبر جميع الخدمات، وتفعيل المصادقة متعددة العوامل حيثما توفر، والبقاء متيقظين للنشاط المشبوه على حساباتهم. يعمل الحادث كتذكير حاسم بأهمية الممارسات الأمنية الشاملة في المشهد الرقمي المتزايد الاتصال.

الأسئلة الشائعة

ماذا تم الكشف عنه في هذا الاختراق للبيانات؟

كشفت قاعدة بيانات غير مؤمنة عن 149 مليون اسم مستخدم وكلمة مرور، بما في ذلك بيانات الاعتماد لخدمات Gmail وFacebook والمصرفية. يمثل الاختراق أحد أكبر حالات الكشف عن بيانات الاعتماد في السنوات الأخيرة.

كيف تم جمع بيانات الاعتماد؟

يشتبه الباحثون الأمنيون في جمع بيانات الاعتماد باستخدام برمجيات خبيثة تسرق المعلومات، التي تحصد معلومات تسجيل الدخول بشكل خفي من الأجهزة المصاب. يلتقط هذا النوع من البرمجيات الخبيثة أسماء المستخدمين وكلمات المرور مع إدخال المستخدمين لها عبر تطبيقات متنوعة.

ماذا يجب أن يفعل المستخدمون المتأثرون؟

يجب على المستخدمين تغيير كلمات المرور فوراً عبر جميع الخدمات، وتفعيل المصادقة متعددة العوامل حيثما توفر، ومراقبة الحسابات للنشاط المشبوه. يوصي الخبراء الأمنيون باستخدام كلمات مرور فريدة لكل خدمة والبقاء متيقظين ضد محاولات الاحتيال.

لماذا يُعد هذا الاختراق مهماً؟

يعد الاختراق مهماً بسبب حجمه الضخم البالغ 149 مليون بيانات اعتماد وضمن أهداف عالية القيمة مثل الخدمات البريدية والمصرفية. جعل الطبيعة غير المؤمنة للقاعدة البيانات البيانات متاحة فورياً للمجرمين.

#Security#Security / Cyberattacks and Hacks#Security / Privacy#Security / Security News

Continue scrolling for more

الذكاء الاصطناعي يحول البحث والبراهين الرياضية
Technology

الذكاء الاصطناعي يحول البحث والبراهين الرياضية

لقد انتقل الذكاء الاصطناعي من وعد متقطع إلى واقع ملموس في الرياضيات، حيث تستخدم نماذج التعلم الآلي الآن لدعم استنباط براهين أصلية. يجبر هذا التطور على إعادة تقييم طرق البحث والتدريس في هذا التخصص.

Just now
4 min
360
Read Article
اكتساب العملاء من الأثرياء: التوصيات لا تزال تحتل الصدارة
Economics

اكتساب العملاء من الأثرياء: التوصيات لا تزال تحتل الصدارة

على الرغم من صعود الذكاء الاصطناعي، لا تزال الشبكات التقليدية للتوصيات هي المسيطرة على كيفية حصول المستشارين على عملاء من الفئة الأكثر ثراءً. تُظهر الأدلة أن الثقة والسرية تفضل الشبكات التقليدية على المطابقة الخوارزمية.

16h
5 min
1
Read Article
AMD Ryzen 7 Processor Drops to 43% Off on Amazon
Technology

AMD Ryzen 7 Processor Drops to 43% Off on Amazon

Workstation upgrades don't have to break the bank. The AMD Ryzen 7 processor has seen a significant price drop to 43% off on Amazon, following a recent Ryzen 9 clearance deal.

16h
5 min
1
Read Article
الsentiment السلبي لبيتكوين يتزايد مع انخفاض سعر BTC تحت 89 ألف دولار
Cryptocurrency

الsentiment السلبي لبيتكوين يتزايد مع انخفاض سعر BTC تحت 89 ألف دولار

تزيد احتمالات سوق التنبؤات لانخفاض بيتكوين إلى 69 ألف دولار بأكثر من الضعف خلال أسبوع واحد، حيث يستمر التداول تحت 90 ألف دولار.

16h
5 min
1
Read Article
استقرار الضمان الاجتماعي: خبير اقتصادي يدحض مخاوف الإفلاس
Economics

استقرار الضمان الاجتماعي: خبير اقتصادي يدحض مخاوف الإفلاس

تشير الاستطلاعات إلى قلق متزايد من استنزاف أموال الضمان الاجتماعي، لكن التحليلات الاقتصادية تشير إلى استقرار البرنامج الأساسي رغم التحديات الديموغرافية.

16h
5 min
1
Read Article
مخاطر إعادة الستيكنغ: المخاطر الخفية وراء وعود العائدات
Cryptocurrency

مخاطر إعادة الستيكنغ: المخاطر الخفية وراء وعود العائدات

تنشأ عائدات إعادة الستيكنغ من انبعاثات الرموز المميزة وحوافز رأس المال الاستثماري بدلاً من النشاط الاقتصادي الإنتاجي. تجمع النماذج المعقدة السلطة بين المشغلين الكبار، بينما تتراكم المخاطر المركبة في تدفقات.

17h
5 min
1
Read Article
Roborock Qrevo Curv 2 Flow: A Stunning Robot Vacuum Upgrade
Technology

Roborock Qrevo Curv 2 Flow: A Stunning Robot Vacuum Upgrade

After years of anticipation, Roborock has officially updated its beloved Qrevo Curv line. The new Qrevo Curv 2 Flow promises to deliver the same affordability with significant improvements.

17h
5 min
1
Read Article
الولايات المتحدة تواجه نقصاً حاسماً في قدرات الحرب في القطب الشمالي
Politics

الولايات المتحدة تواجه نقصاً حاسماً في قدرات الحرب في القطب الشمالي

كشف التركيز المتجدد للجيش الأمريكي على القطب الشمالي عن نقص حاسم في الأسلحة والتقنيات المطلوبة للحفاظ على وجود في المنطقة، مع تزايد المنافسة من روسيا والصين.

17h
7 min
3
Read Article
هيمنة تيك توك في الولايات المتحدة تتحدى الضغوط السياسية
Technology

هيمنة تيك توك في الولايات المتحدة تتحدى الضغوط السياسية

في عام 2025، هيمن تيك توك والتطبيقات المرتبطة بالصين على مخططات تحميل التطبيقات الأمريكية، وحققت أرقامًا قياسية رغم الضغوط السياسية المتزايدة وقيود التجارة.

17h
5 min
2
Read Article
الناتو ودنمارك يعززان الأمن في القطب الشمالي بعد محادثات مع الولايات المتحدة
Politics

الناتو ودنمارك يعززان الأمن في القطب الشمالي بعد محادثات مع الولايات المتحدة

أكد الناتو أن الولايات المتحدة ودنمارك وغرينلاند سيعززون الأمن في القطب الشمالي لمواجهة النفوذ الروسي والصيني المتزايد.

17h
5 min
2
Read Article
🎉

You're all caught up!

Check back later for more stories

العودة للرئيسية