في واحدة من أخطر الحوادث الأمنية التي تم الكشف عنها، أعلن باحثون متخصصون في الأمن السيبراني عن أكبر عملية تسريب بيانات دخول في التاريخ الرقمي، حيث تم تسريب أكثر من 16 مليار سجل من بيانات الاعتماد الحساسة تشمل أسماء مستخدمين وكلمات مرور ورموز جلسات دخول، في تسريب ضخم موزع على أكثر من 30 قاعدة بيانات، بعضها يحتوي على ما يزيد عن 3.5 مليار سجل فريد.
قواعد بيانات مفتوحة وتسريبات حديثة المصدر
التسريب، الذي وُصف بأنه "خريطة شاملة للاستغلال"، يضم بيانات دخول لحسابات نشطة وحديثة على منصات كبرى تشمل:
جوجل
أبل
فيسبوك
إنستجرام
تلغرام
جيت هاب
خدمات VPN
أدوات تطوير
مواقع حكومية
وعلى الرغم من ورود أسماء هذه الشركات العملاقة، إلا أن التحقيقات لم تؤكد اختراقًا مباشرًا لأنظمتها، ما يرجح أن جمع البيانات تم عبر برامج تجسس تعرف بـ "إنفوستيلر" (Infostealer)، والتي تُثبت على أجهزة المستخدمين وتقوم بتجميع كلمات المرور ورموز الدخول والبيانات الحساسة ثم إرسالها إلى خوادم خبيثة.
مصدر التسريب: أخطاء في التخزين السحابي وبرمجيات تجسس متطورة
أشار الخبراء إلى أن أغلب قواعد البيانات المُسربة تم العثور عليها في خدمات مثل Elasticsearch ومخازن تخزين سحابية غير محمية، مما جعلها متاحة للعامة لفترة قصيرة، لكنها كانت كافية ليتمكن المهاجمون من نسخ ملايين السجلات الحساسة.
وتُعد برمجيات التجسس Infostealer المحرك الرئيسي لهذا الاختراق الجماعي، حيث تعمل بصمت على الأجهزة المصابة لتسحب كل ما يمكنها الوصول إليه، بدءًا من كلمات المرور المحفوظة في المتصفح، وحتى رموز الجلسات النشطة وملفات الكوكيز.
خريطة طريق للهجمات: خطر يتجاوز كلمات المرور
الخطير في هذا التسريب أنه لا يقتصر على سرقة بيانات تسجيل الدخول فقط، بل يوفر أدوات كاملة لشن هجمات تصيّد واحتيال وابتزاز وسرقة هوية، وهو ما وصفه أحد الخبراء بكونه "ليس مجرد تسريب، بل دليل تشغيل للمهاجمين".
توصيات عاجلة من خبراء الأمن السيبراني
يدعو المتخصصون إلى اتخاذ إجراءات وقائية فورية لحماية الحسابات الشخصية والمؤسساتية، أبرزها:
تغيير جميع كلمات المرور فورًا، والحرص على استخدام كلمات مرور قوية وفريدة عبر كل منصة.
الاستعانة بتطبيقات إدارة كلمات المرور لتوليد وحفظ بيانات الدخول.
تفعيل المصادقة الثنائية (2FA) باستخدام تطبيقات تحقق أو مفاتيح أمان من نوع FIDO2، والابتعاد عن الرسائل القصيرة كوسيلة تحقق.
إلغاء الجلسات المفتوحة وحذف ملفات الكوكيز لتجنب اختراق الجلسات.
مراقبة أي نشاط مشبوه عبر تفعيل التنبيهات ومراجعة سجلات الدخول.
تثبيت أدوات مكافحة البرمجيات الخبيثة وتحديث أنظمة التشغيل للتأكد من إزالة أي برنامج تجسس خفي.