تسريب ضخم لكلمات المرور: 16 مليار حساب في خطر، إليك ما يجب عليك فعله الآن



أكبر تسريب لكلمات المرور في تاريخ الإنترنت، هل تتخيل تسريب 16 مليار كلمة مرور دفعة واحدة؟

هذا ما حدث بالفعل.

في اختراق صادم للأمن السيبراني، اكتشف الباحثون 30 قاعدة بيانات ضخمة تحتوي على مليارات من بيانات تسجيل الدخول، بما في ذلك حسابات Apple، Google، Facebook، Telegram، وبعض خدمات الحكومات. ليس هذا مجرد تسريب قديم! أغلب هذه البيانات حديثة ومنظمة بدقة، مما يجعل من السهل استغلالها من قبل القراصنة.

تسريب ضخم لكلمات المرور: 16 مليار حساب في خطر، إليك ما يجب عليك فعله الآن


ما الذي تم تسريبه بالضبط؟

وفقًا لتقرير من Cybernews، فإن البيانات المسربة تشمل:

أسماء المستخدمين وكلمات المرور
روابط الدخول إلى المواقع
معلومات حساسة من أكبر المنصات

كل قاعدة من قواعد البيانات الـ30 تحتوي على عشرات الملايين من السجلات، وبعضها يحتوي على أكثر من 3.5 مليار سجل.

كيف حدث هذا التسريب؟ وما هو دور أدوات التجسس (Infostealers)؟


هذا ليس تسريبًا تقليديًا. حيث استخدم في تصميمه  القراصنة برامج خبيثة تُعرف باسم Infostealers، تسرق البيانات مباشرة من الأجهزة الشخصية، وتقوم بـ:

التقاط بيانات تسجيل الدخول
تسجيل المواقع التي تزورها
إرسال هذه البيانات إلى خوادم يديرها القراصنة
الأسوأ؟ هذه الأدوات تعمل بصمت، دون أن يشعر المستخدم بشيء.

ما هي الخدمات التي تأثرت بالتسريب؟

إذا كنت تستخدم أيًا من هذه الخدمات، قد تكون بياناتك في خطر:

Google
Apple
Facebook
GitHub
Telegram
البوابات والخدمات الحكومية


لا أحد في مأمن عندما تُسرق بيانات الدخول من المستخدمين مباشرةً.

ما هي المخاطر الناتجة عن تسريب 16 مليار كلمة مرور؟

هذا التسريب ليس مجرد رقم صادم بل كارثة حقيقية في عالم الأمن الرقمي ومن مخاطره مايلي:

الاستيلاء على الحسابات: يمكن للمخترقين الدخول إلى حساباتك البنكية أو الشخصية.
سرقة الهوية: يمكن استخدام بياناتك للتزوير أو الاحتيال.
هجمات تصيّد مُخصصة: رسائل خادعة لكنها مقنعة جدًا.
القرصنة داخل الشركات: يمكن استخدام بياناتك لاختراق الشبكات وتحويل أموال بشكل غير قانوني.
ببساطة، هذه البيانات بمثابة خريطة طريق للقراصنة حول العالم.

ما الذي يجعل هذا التسريب مختلفًا عن غيره؟

على عكس التسريبات السابقة التي اعتمدت على بيانات قديمة، هذا التسريب يحتوي على بيانات حديثة ومنظمة وقابلة للاستغلال بسهولة.
لهذا السبب يُعتبر تهديدًا غير مسبوق للأمن الرقمي.


من أين جاءت هذه البيانات؟

يعتقد الخبراء أن البيانات جاءت من مصادر متعددة مثل:

قوائم اختراقات سابقة (Credential Stuffing Lists)
سجلات أدوات التجسس (Infostealer Logs)
قواعد بيانات تم تكوينها بشكل خاطئ وتركها دون حماية
ثم جرى تنظيمها بعناية، مما يجعل من السهل على القراصنة البحث فيها واستغلالها.

كيف تحمي نفسك الآن؟

يوصي خبراء الأمن السيبراني، إلى جانب شركات كبرى مثل Google ووكالة FBI، باتخاذ هذه الخطوات فورًا:

غيّر جميع كلمات المرور الخاصة بك
استخدم كلمات مرور قوية وفريدة لكل خدمة.
فعّل المصادقة الثنائية (2FA)
يفضل استخدام مفاتيح أمان متوافقة مع FIDO2 بدلاً من الرموز التقليدية.
استخدم مدير كلمات مرور موثوق
يساعدك على إنشاء كلمات مرور صعبة وتخزينها بأمان.
راقب وجود بياناتك في الإنترنت المظلم
استخدم أدوات مثل Malwarebytes لمعرفة إذا كانت بياناتك قد تسرّبت.
قم بتثبيت برنامج حماية فعّال
اختر برنامج مكافحة فيروسات حديث وقوي لاكتشاف أدوات التجسس وإزالتها.

المصدر

google-playkhamsatmostaqltradent