وبحسب التقرير الذي نشره فاولر مؤخرًا، فإن البيانات المسربة تشمل حسابات على منصات كبرى مثل غوغل، مايكروسوفت، آبل، فيسبوك، إنستغرام وسناب شات، إلى جانب معلومات تسجيل دخول لحسابات مصرفية، ومنصات صحية، ومواقع حكومية من عدّة دول.
اللافت أن هذه البيانات كانت مخزّنة في ملف نصي عادي دون أي تشفير أو حماية بكلمة مرور، ما يجعلها متاحة بسهولة لأي جهة خبيثة تتمكن من الوصول إليها.
وبحسب تحليل فاولر، فإن المعلومات جُمعت على الأرجح بواسطة برمجيات تجسسية تعرف بـ”إنفوستيلر” (Infostealer)، وهي أدوات خبيثة يستخدمها مجرمو الإنترنت لسرقة بيانات الاعتماد من الأجهزة المخترقة ومن ثم بيعها أو استغلالها في هجمات سيبرانية.
وقد تمكّن فاولر من الوصول إلى الملف، وسارع إلى إبلاغ الشركة المستضيفة، التي قامت بدورها بإزالته من الإنترنت، لكن من دون الكشف عن الجهة التي تقف خلف نشره أو جمعه.
وللتحقّق من صحة المعلومات، تواصل فاولر مع عدد من الأشخاص الذين ظهرت بياناتهم ضمن الملف، وأكّد بعضهم أن كلمات المرور والمعلومات الواردة صحيحة.
يشير فاولر إلى أن الخطر لا يقتصر على كشف كلمات المرور فحسب، بل يتعدّاه إلى مجموعة من التهديدات الخطيرة أبرزها:
– هجمات تخمين بيانات الاعتماد (Credential Stuffing): حيث يتم استخدام كلمات مرور مسرّبة لتجريبها على مواقع وخدمات أخرى، ما يعرض المستخدم لاختراقات متعددة.
– الاستيلاء على الحسابات: يمكن للقراصنة الاستفادة من البيانات المسربة لسرقة هوية المستخدم، أو تنفيذ عمليات احتيال مالي، أو استغلال الحسابات في أنشطة مشبوهة.
– التجسس الإلكتروني وابتزاز الشركات: تبيّن أن العديد من البيانات تعود لحسابات مؤسسات وشركات، ما يفتح الباب أمام هجمات فدية وسرقة أسرار تجارية.
– استهداف المؤسسات الحكومية: رصدت في الملف حسابات رسمية حكومية من عدة دول، مما قد يتيح فرصًا للهجمات السيبرانية ضد أجهزة الدولة.
– التصيّد والهندسة الاجتماعية: يمكن استغلال البريد الإلكتروني المسرب وسجل المحادثات لشنّ هجمات تصيّد دقيقة تستهدف الضحية أو محيطها.
كيف تحمي نفسك؟
رغم غياب الحلول الكاملة، فإن فاولر قدم مجموعة من التوصيات لحماية البيانات الشخصية:
– تغيير كلمات المرور بانتظام، على الأقل مرة سنويًا.
– استخدام كلمات مرور قوية وفريدة لكل حساب.
– الاعتماد على مدير كلمات مرور موثوق لإنشاء وحفظ كلمات مرور آمنة.
– تفعيل ميزة التحقق الثنائي (MFA) في كل الحسابات الممكنة.
– التحقق من تسريب بياناتك عبر مواقع متخصصة مثل HaveIBeenPwned.
– مراقبة أي نشاط مشبوه في حساباتك وتنشيط تنبيهات الأمان.
– استخدام برامج حماية محدثة لرصد وإزالة البرمجيات الخبيثة. (zdnet)
اترك ردك