
تحذيرات بعد تسريب قواعد بيانات تحتوي على 16 مليار سجل دخول
دبي - البيان
كشفت تحليلات موقع «سايبر نيوز» عن واحدة من أكبر عمليات تسريب بيانات الدخول في التاريخ، حيث تم الكشف عن أكثر من 16 مليار بيانات دخول مخزنة في مجموعات ضخمة عدة، يعتقد أن مصدرها الأساسي يعود إلى برمجيات التجسس من نوع «إنفوستيلرز».
وتظهر قراءات كاسبرسكي أن هناك نمواً بنسبة 21% في عدد اكتشافات هجمات سرقة كلمات المرور على مستوى العالم بين عامي 2023 و2024. لقد أصبحت برامج التجسس وسرقة المعلومات من أكثر التهديدات الإلكترونية انتشاراً، حيث تستهدف ملايين الأجهزة حول العالم وتعرض البيانات الشخصية والشركات الحساسة للخطر. تم تصميم هذه البرامج الخبيثة لاستخراج بيانات تسجيل الدخول وملفات تعريف الارتباط (Cookies) ومعلومات مهمة أخرى، ثم تجمع هذه البيانات في ملفات سجلات ويتم تداولها على الإنترنت المظلم.
وقالت ألكسندرا فيدوسيموفا، محللة البصمة الرقمية في كاسبرسكي: «إن رقم 16 مليار سجل هو رقم يفوق تقريباً ضعف عدد سكان الأرض، ومن الصعب تصديق أن هذا الكم الهائل من المعلومات قد تم تسريبه. يشير هذا «التسريب» إلى تجميع لـ 30 خرقاً لبيانات المستخدمين من مصادر مختلفة. وقد تم الحصول على هذه البيانات (أو «السجلات») بشكل أساسي من قبل مجرمي الإنترنت عبر أدوات سرقة المعلومات – وهي تطبيقات خبيثة تسرق البيانات – وتحدث مثل هذه الحوادث بشكل يومي. قام باحثو Cybernews بجمع هذه البيانات على مدى ستة أشهر منذ بداية العام. ومن المحتمل أن تحتوي مجموعتهم على سجلات مكررة، بسبب مشكلة إعادة استخدام كلمات المرور من قبل المستخدمين. لذلك، وعلى الرغم من أنه تمت الإشارة إلى أن أياً من قواعد البيانات المكتشفة لم يتم الإبلاغ عنها سابقاً، إلا أن هذا لا يعني أن هذه البيانات لم تتسرب سابقاً من خدمات أخرى أو تم جمعها بواسطة أدوات سرقة بيانات أخرى. وهذا يقلل بشكل كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، رغم أن تحديد رقم دقيق أو حتى تقريبي يعد أمراً صعباً دون تحليل مفصل».
وأضاف دميتري جالوف، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة: «تشير أبحاث Cybernews إلى تجميع تسريبات عدة للبيانات على مدى فترة طويلة – منذ بداية العام. هذا يعكس اقتصاد الجرائم الإلكترونية المزدهر، الذي أصبح فيه سرقة بيانات الاعتماد عملية صناعية. ما نشهده هو جزء من سوق إلكتروني إجرامي راسخ، حيث تجمع بيانات الدخول من خلال أدوات سرقة المعلومات، وهجمات التصيد الإلكتروني، وبرمجيات خبيثة أخرى، ثم يتم جمعها، وإثراؤها، وبيعها – وغالباً ما تباع مرات عدة. يتم تحديث ما يسمى بـ «قوائم الدمج» هذه باستمرار، وإعادة تغليفها، وتحقيق أرباح منها من قِبل جهات متعددة على الإنترنت المظلم والآن بشكل متزايد على منصات يمكن للجميع الوصول إليها».
«اللافت في هذه الحالة ليس مجرد وقوع خرق على نطاق واسع أو خروقات عدة بحد ذاته، بل إن Cybernews تدعي أن مجموعات البيانات كانت متاحة بشكل علني مؤقتاً عبر قنوات غير آمنة، مما جعلها في متناول أي شخص صادفها».
وأضافت آنا لاركينا، خبيرة تحليل محتوى الإنترنت في كاسبرسكي: «هذه الأخبار تذكير جيد بضرورة التركيز على النظافة الرقمية ومراجعة جميع حساباتك الإلكترونية. قم بتحديث كلمات مرورك بانتظام وفعل المصادقة الثنائية (2FA) إن لم تكن مفعلة بالفعل. إذا تمكن المهاجمون من الوصول إلى حساباتك، تواصل فوراً مع الدعم الفني لاستعادة السيطرة وتحديد البيانات الأخرى التي قد تكون قد تسربت. استخدم مدير كلمات مرور موثوقاً به مثل Kaspersky Password Manager لتخزين بيانات اعتمادك بأمان».
«كما يجب على المستخدمين أن يظلوا يقظين تجاه هجمات الهندسة الاجتماعية، حيث قد يستغل المحتالون البيانات المسربة في أنشطة متعددة».
هاشتاغز

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


صحيفة الخليج
منذ 3 ساعات
- صحيفة الخليج
بين واشنطن وبكين.. الإمارات ورهاناتها التكنولوجية
في خضم التنافس بين الولايات المتحدة والصين على ريادة التكنولوجيا العالمية، لم تعد الخيارات أمام الدول مقتصرة على مجرد اقتناء حلول تقنية متقدمة، بل باتت تتصل بمسارات السيادة، وبموقع كل دولة من شبكات النفوذ التي تُعيد رسم خرائط القوة في القرن الحادي والعشرين. وفي هذا السياق، تبدو الإمارات العربية المتحدة نموذجاً دبلوماسياً في كيفية التوفيق بين الرهانات التكنولوجية المتباينة لكل من واشنطن وبكين، دون الانجرار إلى الاستقطاب السياسي. لقد أدركت الإمارات مبكراً أن التكنولوجيا لم تعد مسألة اقتصادية فحسب، بل أصبحت مسألة «جيواستراتيجية». الذكاء الاصطناعي، وسلاسل أشباه الموصلات، والحوسبة السحابية، والأمن السيبراني، كلها اليوم أدوات بُنى سيادية تعادل في قيمتها الجغرافيا التقليدية أو حتى القوة العسكرية. وهنا جاءت المبادرة الإماراتية الاستباقية: بناء منظومة وطنية متقدمة تحقّق «الاستقلال التكنولوجي»، مع المحافظة على علاقات استراتيجية مع القوى العظمى في هذا الميدان. من جهة، وطّدت الإمارات علاقاتها التكنولوجية مع الولايات المتحدة من خلال استثمارات كبرى وشراكات سيادية. فقد أصبحت شركات، مثل Microsoft وAmazon وGoogle وOracle جزءاً من البنية التقنية للدولة، سواء عبر تطوير مراكز البيانات، أو تمكين الخدمات الحكومية السحابية، أو دعم برامج تدريب الذكاء الاصطناعي. وقد برزت هذه الشراكة بشكل أوضح في عام 2024 عندما استثمرت شركة «مايكروسوفت» مبلغ 1.5 مليار دولار في شركة G42 الإماراتية، بالتزامن مع إطلاق صندوق مشترك بقيمة مليار دولار لتأهيل الكفاءات الإماراتية في الذكاء الاصطناعي، في واحدة من أكبر الصفقات التكنولوجية في المنطقة. وفي موازاة ذلك، أطلقت الإمارات مشروعاً نوعياً يُجسّد مفهوم السيادة الرقمية من خلال منصة MGX، التي تهدف إلى إنشاء نظام تشغيل وطني للذكاء الاصطناعي. وبحسب صحيفة Business Insider (مايو 2025)، فإن MGX تقود استثماراً ضخماً بقيمة 6.6 مليار دولار في شركة OpenAI، وتطوّر في الوقت نفسه بنية تحتية وطنية لتشغيل نماذج الذكاء الاصطناعي المفتوحة مثل «Falcon»، ما يجعل الإمارات واحدة من أوائل الدول التي تمزج بين الاستثمار الخارجي والقدرة التشغيلية المحلية ضمن إطار سيادي. في المقابل، لا تُخفي الإمارات علاقاتها القوية مع الصين، خاصة في مجالات الروبوتات، والبنية التحتية للاتصالات، والمدن الذكية. فقد استفادت في مراحل مبكرة من حلول تكنولوجية صينية أثبتت كفاءتها، من دون أن تكون هذه الشراكة على حساب انفتاحها على المنظومة الغربية. وهو ما يمكن وصفه ب«البراغماتية التكنولوجية»: انتقاء ما يخدم المصالح الوطنية، من دون تقييد حرية القرار أو الاصطفاف السياسي. هذا التوازن لا يقوم على مبدأ الحياد، بل في القدرة على صياغة خيارات مستقلة. فبدلاً من أن تنجر الإمارات إلى معركة تجارية بين واشنطن وبكين حول تقنيات الذكاء الاصطناعي أو شبكات الجيل الخامس، انشغلت بتطوير منظومة رقمية خاصة بها، من خلال كيانات وطنية مثل AI71 وCore42، والمؤسسات البحثية الكبرى التابعة لمجلس أبحاث التكنولوجيا المتقدمة، مثل TII وAspire. ووفقًا لتقديرات PwC، فإن إسهام الذكاء الاصطناعي في الاقتصاد الإماراتي قد يصل إلى نحو 100 مليار دولار بحلول عام 2030، أي ما يعادل 14% من الناتج المحلي الإجمالي، وهي من أعلى النسب في المنطقة والعالم. إلا أن هذا التموضع المتوازن لا يخلو من تحديات جيوسياسية متصاعدة، خصوصاً في ظل تصاعد النزعة الحمائية الجمركية لدى القوى الكبرى. فمع كل توتر جديد بين واشنطن وبكين، تزداد الضغوط لاختيار طرف على حساب الآخر. لذلك تمكنت الإمارات من تطوير «دبلوماسية تكنولوجية وقائية»، تضمن لها الوصول الآمن إلى الابتكار دون الوقوع في التناقض الاستراتيجي. في الوقت نفسه، يُشكل التوازن الإماراتي ركيزة مهمة في تعزيز أمنها الوطني. فاعتماد نموذج متنوع وغير أحادي المصدر في التكنولوجيا يقلل من هشاشة الدولة أمام أي صدمة مفاجئة في سلاسل التوريد أو الأنظمة التقنية. كما أن امتلاك أنظمة وطنية في الذكاء الاصطناعي والأمن السيبراني يعني قدرة محلية على حماية البنية التحتية الحيوية من الاختراقات، في انسجام مع رؤية الدولة لتعزيز «السيادة الرقمية» كجزء من منظومة الأمن الوطني الشامل. وما يعزّز هذا النموذج هو الدور الذي تلعبه الإمارات في تأسيس علاقات متعددة الأبعاد. فهي عضو نشط في مبادرات تكنولوجية عالمية تقودها الولايات المتحدة، وفي الوقت نفسه تحتفظ بموقع مراقب في مجموعة «بريكس+»، وتعزز شراكاتها مع بكين في إطار «طريق الحرير». هذا الانفتاح المتوازي لا يُفقدها الوزن، بل يزيد من قدرتها على التنمية المستدامة، وعلى تشكيل تحالفات مرنة وفق المصلحة الوطنية. كما بدأت الإمارات تتقدم نحو صياغة قواعد تنظيمية جديدة في مجال الذكاء الاصطناعي، حيث أطلقت أول ميثاق لأخلاقيات الذكاء الاصطناعي على مستوى المنطقة، وتعمل على تطوير سياسات لتنظيم البيانات، وحوكمة النماذج المفتوحة، وتأمين الاستخدام المسؤول للتقنيات الناشئة. وهي بذلك لا تكتفي باستهلاك التكنولوجيا، بل تشارك في رسم قواعد استخدامها، ما يعزّز مكانتها كدولة فاعلة في النظام الرقمي الدولي. في النهاية، لا تطرح الإمارات نفسها كدولة تختار بين الشرق أو الغرب، بل كدولة تصوغ نموذجها من الاثنين، وتضيف عليه من تجربتها الوطنية ما يجعلها طرفاً فاعلاً في تشكيل مستقبل التكنولوجيا العالمية، لا مجرد متلقٍ لمنتجاتها.


صحيفة الخليج
منذ 4 ساعات
- صحيفة الخليج
الميزة الأذكى والأكثر أماناً تصل فيسبوك.. سجّل دخولك بدون كلمة مرور
إذا كنت دائماً تعاني نسيان كلمات المرور وتضغط على «نسيت كلمة المرور» فوراً، ثم تُنشئ واحدة جديدة على عجل فقط لتسجيل الدخول، وتنسى الكلمة مجدداً مباشرةً بعد ذلك، فهناك أخبار سارة لك. أعلنت شركة ميتا إطلاق ميزة تسجيل الدخول لفيسبوك، بدون كلمة مرور، مما سيمنحك طريقة جديدة وأكثر سهولة للوصول إلى التطبيق. وداعاً لكلمات المرور ومرحباً بمفاتيح المرور (Passkeys) أخيراً، سهّل فيسبوك عملية تسجيل الدخول، حيث لن تضطر بعد الآن إلى حفظ عشرات كلمات المرور أو البحث في تطبيق الملاحظات عن تلك الكلمة التي كنت متأكداً أنك لن تنساها. بدلاً من ذلك، يُقدّم فيسبوك «مفاتيح المرور» (Passkeys) وهي بديل آمن يعتمد على القياسات الحيوية، مثل بصمة الإصبع، أو التعرف إلى الوجه، أو رقم PIN لتسجيل الدخول، بحسب موقع Meta Store. إذا كنت تستخدم هذه الطرق بالفعل للموافقة على المدفوعات أو لفتح قفل هاتفك، فأنت تعلم مدى السرعة والسهولة التي توفرها. يرى مراقبون أن طريقة تسجيل الدخول الجديدة هذه، ستجعل استخدام فيسبوك أسرع وأكثر سلاسة من أي وقت مضى. بدلاً من كتابة كلمة مرورك، ستتمكن ببساطة من استخدام بصمة إصبعك أو مسح وجهك أو رمز PIN تماماً كما تفعل لفتح قفل هاتفك الذكي. والأفضل من ذلك، أن مفاتيح المرور لا يمكن سرقتها أو التصيد الاحتيالي بها، لأنه ببساطة لا توجد كلمة مرور يمكن سرقتها. كل شيء يبقى مشفراً ومحفوظاً على جهازك وبالتالي خصوصيتك وأمانك مضمونان. ولا مزيد من رموز التحقق المزعجة عبر الرسائل النصية. عملية الإعداد سهلة للغاية، فقط بضع نقرات بسيطة داخل «مركز الحسابات» (Account Center)، وستكون جاهزاً. وأصبحت كلمات المرور شيئاً من الماضي، لأنها: • من الصعب تذكّرها • من السهل اختراقها • عرضة للاحتيال الإلكتروني ولهذا السبب واتباعاً لنهج تحالف FIDO (وهو تحالف عالمي يسعى للقضاء على إرهاق المستخدم من كثرة كلمات المرور)، تتبنى فيسبوك الآن مفاتيح المرور كطريقة أذكى وأكثر أماناً لحماية هويتك الرقمية. متى ستكون مفاتيح المرور (Passkeys) متاحة؟ ستبدأ مفاتيح المرور بالوصول إلى أجهزة iOS وأندرويد على تطبيق فيسبوك، قريباً. كما أن نفس مفتاح المرور الذي تنشئه لفيسبوك سيعمل أيضاً على ماسنجر بمجرد توفر الخدمة في الأشهر المقبلة. ولم تُقدّم ميتا أي تلميحات بشأن موعد تفعيل ميزة مفاتيح المرور (Passkeys) في تطبيقاتها الأخرى. لكن إعلانها الأخير يُشير إلى أن الدعم المقبل سيشمل استخدام مفاتيح المرور من أجل: • فتح خدمة الدفع «Meta Pay» • تسجيل الدخول إلى «فيسبوك ماسنجر» • تأمين النسخ الاحتياطية للرسائل المشفّرة بالكامل من طرف إلى طرف (end-to-end encrypted messages) يعني ذلك أن ميتا تمضي قدماً في جعل مفاتيح المرور جزءاً من بنيتها الأمنية الشاملة، حتى وإن لم تُحدد مواعيد دقيقة بعد. حتى وإن كانت الميزة محدودة في الوقت الحالي، فإن اعتماد فيسبوك لمفاتيح المرور كخيار رئيسي لتسجيل الدخول، بدلاً من مجرد دعمها العام الماضي كخيار احتياطي بجانب مفاتيح الأمان USB، يُعد تطوراً مرحباً به. أسباب لجوء ميتا لتفعيل طرق تسجيل دخول جديدة لا يزال فيسبوك يُعاني مشكلة خطِرة تتعلق بعمليات الاحتيال التي تؤدي إلى الاستيلاء على الحسابات، كما أن بعض خيارات التحقق بخطوتين الحالية (مثل رموز التحقق لمرة واحدة) يمكن أن تنهار إذا فشل المستخدمون في تمييز المواقع المزيفة المصممة لخداعهم. لكن كما أوضحت ميتا في إعلانها، فإن مفاتيح المرور لا يمكن خداعها برسائل تصيّد مزيفة. فهذه المفاتيح المشفّرة، التي يُولدها جهازك وتُقدَّم تلقائياً إلى الموقع عند طلب التحقق، لا تعمل إلا إذا جاء هذا الطلب من نطاق الموقع الصحيح وليس مجرد موقع يبدو مشابهاً. ومثل أي تطبيق آخر لمفاتيح المرور، ستتطلب نسخة ميتا من المستخدم تأكيد عملية تسجيل الدخول باستخدام بصمة الإصبع أو مسح الوجه أو رمز PIN الخاص بجهازه المحمول. وقد أشارت الشركة إلى أهمية الخصوصية في إعلانها، قائلة: «مفاتيح المرور وبصمة الإصبع أو مسح الوجه أو رمز PIN الذي تستخدمه لإنشائها، يتم تخزينها دائماً على جهازك.. نحن لا نراها ولا نشاركها، ولا نخزّنها».


البيان
منذ 5 ساعات
- البيان
تحذيرات بعد تسريب قواعد بيانات تحتوي على 16 مليار سجل دخول
دبي - البيان كشفت تحليلات موقع «سايبر نيوز» عن واحدة من أكبر عمليات تسريب بيانات الدخول في التاريخ، حيث تم الكشف عن أكثر من 16 مليار بيانات دخول مخزنة في مجموعات ضخمة عدة، يعتقد أن مصدرها الأساسي يعود إلى برمجيات التجسس من نوع «إنفوستيلرز». وتظهر قراءات كاسبرسكي أن هناك نمواً بنسبة 21% في عدد اكتشافات هجمات سرقة كلمات المرور على مستوى العالم بين عامي 2023 و2024. لقد أصبحت برامج التجسس وسرقة المعلومات من أكثر التهديدات الإلكترونية انتشاراً، حيث تستهدف ملايين الأجهزة حول العالم وتعرض البيانات الشخصية والشركات الحساسة للخطر. تم تصميم هذه البرامج الخبيثة لاستخراج بيانات تسجيل الدخول وملفات تعريف الارتباط (Cookies) ومعلومات مهمة أخرى، ثم تجمع هذه البيانات في ملفات سجلات ويتم تداولها على الإنترنت المظلم. وقالت ألكسندرا فيدوسيموفا، محللة البصمة الرقمية في كاسبرسكي: «إن رقم 16 مليار سجل هو رقم يفوق تقريباً ضعف عدد سكان الأرض، ومن الصعب تصديق أن هذا الكم الهائل من المعلومات قد تم تسريبه. يشير هذا «التسريب» إلى تجميع لـ 30 خرقاً لبيانات المستخدمين من مصادر مختلفة. وقد تم الحصول على هذه البيانات (أو «السجلات») بشكل أساسي من قبل مجرمي الإنترنت عبر أدوات سرقة المعلومات – وهي تطبيقات خبيثة تسرق البيانات – وتحدث مثل هذه الحوادث بشكل يومي. قام باحثو Cybernews بجمع هذه البيانات على مدى ستة أشهر منذ بداية العام. ومن المحتمل أن تحتوي مجموعتهم على سجلات مكررة، بسبب مشكلة إعادة استخدام كلمات المرور من قبل المستخدمين. لذلك، وعلى الرغم من أنه تمت الإشارة إلى أن أياً من قواعد البيانات المكتشفة لم يتم الإبلاغ عنها سابقاً، إلا أن هذا لا يعني أن هذه البيانات لم تتسرب سابقاً من خدمات أخرى أو تم جمعها بواسطة أدوات سرقة بيانات أخرى. وهذا يقلل بشكل كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، رغم أن تحديد رقم دقيق أو حتى تقريبي يعد أمراً صعباً دون تحليل مفصل». وأضاف دميتري جالوف، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة: «تشير أبحاث Cybernews إلى تجميع تسريبات عدة للبيانات على مدى فترة طويلة – منذ بداية العام. هذا يعكس اقتصاد الجرائم الإلكترونية المزدهر، الذي أصبح فيه سرقة بيانات الاعتماد عملية صناعية. ما نشهده هو جزء من سوق إلكتروني إجرامي راسخ، حيث تجمع بيانات الدخول من خلال أدوات سرقة المعلومات، وهجمات التصيد الإلكتروني، وبرمجيات خبيثة أخرى، ثم يتم جمعها، وإثراؤها، وبيعها – وغالباً ما تباع مرات عدة. يتم تحديث ما يسمى بـ «قوائم الدمج» هذه باستمرار، وإعادة تغليفها، وتحقيق أرباح منها من قِبل جهات متعددة على الإنترنت المظلم والآن بشكل متزايد على منصات يمكن للجميع الوصول إليها». «اللافت في هذه الحالة ليس مجرد وقوع خرق على نطاق واسع أو خروقات عدة بحد ذاته، بل إن Cybernews تدعي أن مجموعات البيانات كانت متاحة بشكل علني مؤقتاً عبر قنوات غير آمنة، مما جعلها في متناول أي شخص صادفها». وأضافت آنا لاركينا، خبيرة تحليل محتوى الإنترنت في كاسبرسكي: «هذه الأخبار تذكير جيد بضرورة التركيز على النظافة الرقمية ومراجعة جميع حساباتك الإلكترونية. قم بتحديث كلمات مرورك بانتظام وفعل المصادقة الثنائية (2FA) إن لم تكن مفعلة بالفعل. إذا تمكن المهاجمون من الوصول إلى حساباتك، تواصل فوراً مع الدعم الفني لاستعادة السيطرة وتحديد البيانات الأخرى التي قد تكون قد تسربت. استخدم مدير كلمات مرور موثوقاً به مثل Kaspersky Password Manager لتخزين بيانات اعتمادك بأمان». «كما يجب على المستخدمين أن يظلوا يقظين تجاه هجمات الهندسة الاجتماعية، حيث قد يستغل المحتالون البيانات المسربة في أنشطة متعددة».