الرئيسية / تكنولوجيا / هل انت أحدهم…اختراق ضخم يطال ملايين المستخدمين حول العالم

هل انت أحدهم…اختراق ضخم يطال ملايين المستخدمين حول العالم

اكتشف باحثون تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي ومعلومات الدفع المستخرجة بواسطة البرامج الضارة التي لم يتم تحديدها بعد.

وقال باحثون من “نورد لوكر” (NordLocker)، وهي شركة أمنية مطورة لبرنامج تشفير يحمل الاسم نفسه، إن قاعدة البيانات تحتوي على 26 مليون من بيانات اعتماد تسجيل الدخول، و1.1 مليون عنوان بريد إلكتروني، وأكثر من ملياري ملف تعريف ارتباط للمتصفح، و6.6 ملايين ملف. وفي بعض الحالات، قام الضحايا بتخزين كلمات المرور في ملفات نصية تم إنشاؤها باستخدام تطبيق المفكرة.

وتضمّن التسريب أيضًا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة “وورد” (Word) و”بي دي إف” (PDF). بالإضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بعد أن أصابت الحواسيب والتقطت صورة باستخدام كاميرا الويب الخاصة بالجهاز.

كما جاءت البيانات المسروقة أيضًا من تطبيقات المراسلة والبريد الإلكتروني والألعاب ومشاركة الملفات. وتم استخراج البيانات بين عامي 2018 و2020 من أكثر من 3 ملايين جهاز حاسوب شخصي.

يأتي هذا الاكتشاف وسط انتشار وباء للانتهاكات الأمنية التي تستخدم برامج الفدية وأنواعا أخرى من البرامج الضارة التي تصيب الشركات الكبيرة، بما في ذلك هجوم “ماي رانسومواير” (May ransomware) على شركة “كولينال بايبلاين” (Colonial Pipeline)، حيث تمكن المتسللون لأول مرة من الوصول باستخدام الحسابات المخترقة للموظفين. وهنالك العديد من هذه التسريبات متاحة للبيع عبر الإنترنت.

وقال ألون غال، الشريك المؤسس والمدير التنفيذي للتكنولوجيا في شركة الأمن “هدسون روك”، إن مثل هذه البيانات يتم جمعها في كثير من الأحيان عن طريق برامج ضارة مخترقة مثبتة من قبل مهاجم يحاول سرقة عملة مشفرة أو ارتكاب نوع مماثل من الجرائم.


ويضيف غال أن المهاجم “سيحاول بعد ذلك على الأرجح سرقة العملات المشفرة، وبمجرد انتهائه من المعلومات، سيبيع المجموعات التي تتمتع بخبرات في مجال برامج الفدية، وخروقات البيانات، والتجسس على الشركات”.

وتابع “يلتقط هؤلاء المخترقون كلمات مرور المتصفح وملفات تعريف الارتباط والملفات الأخرى وغير ذلك الكثير ويرسلونها إلى (خادم القيادة والتحكم) للمهاجم”.

وقال باحثو نورد لوكر إن المهاجمين لا تنقصهم المصادر المادية والتقنية لتأمين مثل هذه المعلومات.

وكتب الباحثون “الحقيقة هي أنه يمكن لأي شخص الحصول على البرامج الضارة المخصصة لهذه الأغراض.. فهي رخيصة وقابلة للتخصيص ويمكن العثور عليها في جميع أنحاء الويب. وتكشف إعلانات الويب المظلمة عن هذه الفيروسات المزيد حول انتشار هذه السوق”.

الأزمة بين نتنياهو والملك الأردني قد تنعكس على الحدود

إسرائيل حسمت بشأن التدخل في الحرب السورية وإسقاط الأسد

على سبيل المثال، يمكن لأي شخص الحصول على البرامج الضارة الخاصة به وحتى دروس حول كيفية استخدام البيانات المسروقة مقابل أقل من 100 دولار، فالمعلنون يعدون بأنه يمكنهم إنشاء فيروس لمهاجمة أي تطبيق يحتاجه المشتري تقريبًا.

لم تتمكن “نورد لوكر” من تحديد البرامج الضارة المستخدمة في هذه الحالة. وقال غال إنه من 2018 إلى 2019، شملت البرامج الضارة المستخدمة على نطاق واسع “أزورلت” (Azorult)، ومؤخرا، سارق معلومات يعرف باسم “راكوون” (Raccoon) الذي بمجرد إصابته للحاسوب سيرسل بانتظام البيانات المسروقة إلى خادم القيادة والسيطرة الذي يديره المهاجم.

بشكل عام، جمعت البرامج الضارة بيانات اعتماد الحساب لما يقرب من مليون موقع، بما في ذلك فيسبوك (Facebook) وتويتر(Twitter) وأمازون (Amazon) وغيميل (Gmail). ومن بين ملياري ملف تعريف ارتباط تم استخراجها، ظل 22% منها صالحة إلى وقت اكتشاف الحادث.

يمكن للأشخاص الذين يرغبون في تحديد ما إذا كانت البرامج الضارة قد حصلت على بياناتهم التحقق من خدمة إشعارات الاختراق من خلال موقع “هاف آي بيين باوند” (Have I Been Pwned) الذي قام للتو بتحميل قائمة بالحسابات المخترقة.

المصدر : مواقع إلكترونية+ الجزيرة

شاهد أيضاً

الشركات الإسرائيلية طورت قدرات تجسسية لا توجد وسيلة للحماية منها

ترجمة أمين خلف الله  هارتس/ عومر بن يعقوب لقد أصبحت هذه الحقيقة واضحة لنا جميعًا: …

%d مدونون معجبون بهذه: