أكبر عملية خرق لكلمة المرور في التاريخ: ماذا حدث وكيف تحمي نفسك؟

  • تم تسريب أكثر من 16.000 مليار كلمة مرور في سلسلة من عمليات الاختراق الضخمة التي أثرت على المنصات الرقمية الرئيسية والخدمات الحكومية.
  • تنتج عملية جمع البيانات عن العديد من الهجمات والبرامج الضارة الحديثة، مما يعرض معلومات حساسة لملايين المستخدمين في جميع أنحاء العالم.
  • يستخدم مجرمو الإنترنت البيانات المسروقة لسرقة الحسابات وسرقة الهوية وتنفيذ هجمات التصيد الاحتيالي المستهدفة للغاية.
  • وينصح الخبراء بتغيير كلمات المرور، وتفعيل خاصية التحقق بخطوتين، والتحقق بشكل دوري من بيانات الاعتماد المعرضة للخطر.

صورة عن تسرب كلمة المرور

في الأيام الأخيرة، ظهرت إلى النور تفاصيل حول التسرب يُعتبر بالفعل أحد أكبر الأحداث في التاريخ الرقمي. ووفقًا للعديد من الباحثين والبوابات المتخصصة، فإن أكثر من 16.000 مليار اسم مستخدم وكلمة مرور تم الكشف عنها، مما أثر على منصات معروفة مثل أبل، جوجل، فيسبوك، أمازون، نتفليكس، باي بال، تيليجرام، مايكروسوفت o Roblox، فضلاً عن العديد من الخدمات الحكومية.

هذا الحجم الهائل من البيانات المسروقة لقد سلّطت الضوء على أمن المعلومات التي نستخدمها يوميًا. لا يقتصر التسريب على تغطية البيانات الشخصية وبيانات الاعتماد الوصول، ولكنه يشمل أيضًا الرموز وملفات تعريف الارتباط والبيانات المصرفية، مما يزيد من خطر التعرض لهجمات لاحقة لأولئك الذين يعيدون استخدام كلمات المرور أو يهملون الأمن الرقمي.

إن خصوصية هذه الحالة لا تكمن في الكمية فحسب، بل في جمع وتنظيم البيانات المسروقة باستخدام برامج تُعرف باسم برامج سرقة المعلوماتيصيب هذا النوع من البرمجيات الخبيثة أجهزة الكمبيوتر والهواتف المحمولة عند فتح روابط مشبوهة أو تنزيل ملفات مصابة. سرقة المعلومات مباشرة من المستخدمين دون أن يدركوا ذلك.

تم الكشف عن الكثير من هذه البيانات على شبكة الويب المظلمة لفترة قصيرة من الزمن، ولكنها كانت طويلة بما يكفي لـ يمكن لمجرمي الإنترنت الاستيلاء عليهم ويشكل ذلك خطراً على حياة ملايين الأشخاص حول العالم.

كيف حدث هذا وماذا يعني ذلك للمستخدمين؟

وأوضح الخبراء أن هذا التسريب الكبير هو نتيجة لمجموع هجمات مختلفة على مر السنين، بعضها حديث والبعض الآخر قديم، على الرغم من تحتوي معظم المجموعات المفلترة على بيانات حاليةومن المعروف أنه على الرغم من أن بعض أوراق الاعتماد كانت متداولة بالفعل، فإن حجم وتنظيم القواعد المسروقة يشكلان تهديدًا أكثر خطورة بكثير من المناسبات السابقة.

ومن المقدر أنه في هذه المناسبة، الدول الأكثر تضررا هي الدول الناطقة بالبرتغالية والروسيةعلى الرغم من أن نطاقه عالمي حقًا. فقد تمكن المتسللون من الوصول إلى حسابات الأفراد والشركات والهيئات الحكومية، مما فتح الباب ليس فقط لسرقة الهوية، بل أيضًا الوصول الاحتيالي إلى الخدمات المصرفية وسرقة المعلومات الحساسة أو توزيع الفيروسات باستخدام تقنيات التصيد الاحتيالي الواقعية للغاية.

ونظرا لحجم المشكلة، قامت بعض الوكالات الحكومية بتفعيل خدمات لتنبيه المستخدمين بشأن الخروقات المحتملة وتسهيل التحقق من أمان النطاقات والحسابات بالكامل.

ماذا يبحث المجرمون بهذه البيانات؟

الهدف الرئيسي لمجرمي الإنترنت هو بيع أوراق الاعتماد في الأسواق غير القانونيةمما يسمح للمجرمين الآخرين بالوصول بسهولة إلى الحسابات المصرفية، ووسائل التواصل الاجتماعي، والبريد الإلكتروني، والمنصات الرقمية المختلفة. كما يمكنهم استخدامها لإطلاق حملات تصيد احتيالي أو انتحال هوية الشركات والأفراد وخداعهم.

هذه ليست المرة الأولى التي يتم فيها الوصول إلى مثل هذا القدر الكبير من المعلومات الخاصة؛ ففي السنوات السابقة، تم تسريب ملايين نقاط البيانات أيضًا من خدمات مثل أرشيف الإنترنت أو البيانات العامة الوطنية. ومع ذلك ، فإن طبيعة حديثة ومنظمة البيانات الحالية تزيد من خطورة وفعالية الأعمال الإجرامية.

وبحسب الخبراء الذين تمت استشارتهم، فإن هذا النوع من الحوادث يُظهر أن الشركات والمواطنين على حد سواء يجب أن يتخذوا احتياطات قصوى ويتبنوا تدابير وقائية لتجعل من الصعب الوصول إلى حساباتهم.

تسريب حساب البث-6
المادة ذات الصلة:
اختراق هائل لحسابات البث: ملايين المتضررين ونصائح لحماية نفسك

كيفية معرفة ما إذا كانت حساباتك قد تعرضت للسرقة وماذا تفعل

ومن الضروري في هذه الحالة أن الوقاية والرد السريع. منصات مثل لقد تم Pwned تتيح لك هذه الأدوات التحقق مما إذا كان بريدك الإلكتروني قد سُرِّب، مما يُسهِّل اتخاذ إجراء فوري. إضافةً إلى ذلك، تُضمِّن العديد من المتصفحات والأجهزة الحديثة إشعارات تلقائية في حال اختراق كلمات مرورك المحفوظة.

وللرد على أي تسرب محتمل، يوصي الخبراء بما يلي:

  • قم بتغيير كلمات المرور على الفور من جميع الحسابات المرتبطة بالبريد الإلكتروني المتأثر، باستخدام مجموعات قوية وفريدة من نوعها.
  • قم بتمكين المصادقة المكونة من خطوتين كلما أمكن ذلك، قم بإضافة طبقة إضافية من الحماية.
  • تجنب إعادة استخدام كلمة المرور في خدمات مختلفة.
  • كن حذرًا جدًا مع الروابط المشبوهة والمرفقات في رسائل البريد الإلكتروني.

بالإضافة إلى ذلك، يُنصح باستخدام مديري كلمات مرور آمنين والحفاظ على تحديث معلومات الاتصال والأمان عبر جميع الخدمات ذات الصلة.

استجابة المنصات الرقمية وتطور الحماية

ردًا على هذه التهديدات، قامت شركات مثل ابل لقد قاموا بتعزيز أدوات إدارة كلمة المرور ومفاتيح الوصول الخاصة بهم، مما يسمح لك بمراجعة بيانات الاعتماد المخزنة وتعديلها بسرعة وتنشيط رموز المصادقة الثنائية من داخل التطبيق نفسه.

ال مفاتيح الوصول (مفاتيح المرور) تُقدّم هذه الكلمات كبديل أكثر أمانًا بكثير من كلمات المرور التقليدية. تعمل هذه الكلمات من خلال ربط المصادقة بمعايير بيومترية أو رقم تعريف شخصي (PIN)، وتخزين المفتاح الخاص محليًا ومشفّرًا، مما يُقلّل من المخاطر في حال حدوث اختراق واسع النطاق.

على الرغم من أننا نتعايش مع كلا النظامين، تظل كلمات المرور عنصرًا أساسيًا في الحماية المعلومات الشخصية والمهنية، وخاصة عند استخدام خدمات وأجهزة مختلفة.

التوصيات الأساسية للحد من المخاطر

  • قم بالتحقق بشكل دوري لمعرفة ما إذا كانت حساباتك قد تعرضت لأي اختراقات. من خلال بوابات موثوقة.
  • تغيير وتعزيز كلمات المرور الخاصة بك عند أي علامة على الضعف.
  • استخدم دائمًا التحقق بخطوتين وتفعيل إشعارات الوصول المشبوه في خدماتك الرئيسية.
  • لا تعيد استخدام كلمات المرور القديمة أو التركيبات المخترقة، حتى لو لم تكتشف أي خروقات.

يُسلّط حجم هذا الاختراق الهائل الضوء على أنه في حين تواصل التقنيات والخدمات تطوير أنظمتها الدفاعية، فإن الأمن الرقمي يتطلب من المستخدمين أيضًا تبني عادات مسؤولة جديدة والالتزام بالتوصيات والأدوات اللازمة للحد من تعرضهم للخطر. وتُعدّ الوقاية والمراقبة الفعّالة أمرًا بالغ الأهمية لحماية المعلومات الشخصية والمهنية في بيئة تزداد هشاشتها.


تابعونا على أخبار جوجل