اكتشف باحثون اختراق و تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول و غيرها.
اكتشف باحثون اختراق و تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي ومعلومات الدفع المستخرجة بواسطة البرامج الضارة التي لم يتم تحديدها بعد.
وقال باحثون من “نورد لوكر” (NordLocker)، وهي شركة أمنية مطورة لبرنامج تشفير يحمل الاسم نفسه، إن قاعدة البيانات تحتوي على 26 مليون من بيانات اعتماد تسجيل الدخول، و1.1 مليون عنوان بريد إلكتروني، وأكثر من ملياري ملف تعريف ارتباط للمتصفح، و6.6 ملايين ملف. وفي بعض الحالات، قام الضحايا بتخزين كلمات المرور في ملفات نصية تم إنشاؤها باستخدام تطبيق المفكرة.
وتضمّن التسريب أيضًا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة “وورد” (Word) و”بي دي إف” (PDF). بالإضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بعد أن أصابت الحواسيب والتقطت صورة باستخدام كاميرا الويب الخاصة بالجهاز.
صفحتنا على الفيسبوك تحتوي على شروحات و برامج و مواضيع مهمة صفحة التقني
لمشاهدة شروحات بالفيديو تفضل بزيارة قناتنا على اليوتيوب معلومات التقني
اقرأ ايضا حماية بروفايل فيسبوك ملفك الشخصي بمنع العثور عليك باستخدام رقم هاتف في البحث
و فتح واتساب على جهازين أو أكثر أندرويد و ايفون، أخبار سارة لمستعملي التطبيق.
كما جاءت البيانات المسروقة أيضًا من تطبيقات المراسلة والبريد الإلكتروني والألعاب ومشاركة الملفات. وتم استخراج البيانات بين عامي 2018 و2020 من أكثر من 3 ملايين جهاز حاسوب شخصي.
يأتي هذا الاكتشاف وسط انتشار وباء للانتهاكات الأمنية التي تستخدم برامج الفدية وأنواعا أخرى من البرامج الضارة التي تصيب الشركات الكبيرة، بما في ذلك هجوم “ماي رانسومواير” (May ransomware) على شركة “كولينال بايبلاين” (Colonial Pipeline)، حيث تمكن المتسللون لأول مرة من الوصول باستخدام الحسابات المخترقة للموظفين. وهنالك العديد من هذه التسريبات متاحة للبيع عبر الإنترنت.
وقال ألون غال، الشريك المؤسس والمدير التنفيذي للتكنولوجيا في شركة الأمن “هدسون روك”، إن مثل هذه البيانات يتم جمعها في كثير من الأحيان عن طريق اختراق ببرامج ضارة مثبتة من قبل مهاجم يحاول سرقة عملة مشفرة أو ارتكاب نوع مماثل من الجرائم.
ويضيف غال أن المهاجم “سيحاول بعد ذلك على الأرجح سرقة العملات المشفرة، وبمجرد انتهائه من المعلومات، سيبيع المجموعات التي تتمتع بخبرات في مجال برامج الفدية، وخروقات البيانات، والتجسس على الشركات”.
وتابع “يلتقط هؤلاء المخترقون كلمات مرور المتصفح وملفات تعريف الارتباط والملفات الأخرى وغير ذلك الكثير ويرسلونها إلى (خادم القيادة والتحكم) للمهاجم”.
وقال باحثو نورد لوكر إن المهاجمين لا تنقصهم المصادر المادية والتقنية لتأمين مثل هذه المعلومات.
اقرأ أيضا استرجاع رسائل واتساب المحدوفة، طريقتان لاسترجاع الرسائل بسهولة.
طريقة حماية الهاتف بعد سقوطه في الماء بخطوات بسيطة و الحفاظ عليه.
من يتجسس على جهازك خمسة أدوات لمعرفة من يتتبعك على الانترنت
تطبيقات خطيرة يجب ازالتها فورا من هاتفك، خبير يشرح خطورتها.
وكتب الباحثون “الحقيقة هي أنه يمكن لأي شخص الحصول على البرامج الضارة المخصصة لهذه الأغراض.. فهي رخيصة وقابلة للتخصيص ويمكن العثور عليها في جميع أنحاء الويب. وتكشف إعلانات الويب المظلمة عن هذه الفيروسات المزيد حول انتشار هذه السوق”.
على سبيل المثال، يمكن لأي شخص الحصول على البرامج الضارة الخاصة به وحتى دروس حول كيفية استخدام البيانات المسروقة مقابل أقل من 100 دولار، فالمعلنون يعدون بأنه يمكنهم إنشاء فيروس لمهاجمة أي تطبيق يحتاجه المشتري تقريبًا.
لم تتمكن “نورد لوكر” من تحديد البرامج الضارة المستخدمة في هذه الحالة. وقال غال إنه من 2018 إلى 2019، شملت البرامج الضارة المستخدمة على نطاق واسع “أزورلت” (Azorult)، ومؤخرا، سارق معلومات يعرف باسم “راكوون” (Raccoon) الذي بمجرد إصابته للحاسوب سيرسل بانتظام البيانات المسروقة إلى خادم القيادة والسيطرة الذي يديره المهاجم.
بشكل عام، جمعت البرامج الضارة بيانات اعتماد الحساب لما يقرب من مليون موقع، بما في ذلك فيسبوك (Facebook) وتويتر(Twitter) وأمازون (Amazon) وغيميل (Gmail). ومن بين ملياري ملف تعريف ارتباط تم استخراجها، ظل 22% منها صالحة إلى وقت اكتشاف الحادث.
يمكن للأشخاص الذين يرغبون في تحديد ما إذا كانت البرامج الضارة قد قامت ب اختراق بياناتهم التحقق من خدمة إشعارات الاختراق من خلال موقع “هاف آي بيين باوند” (Have I Been Pwned) الذي قام للتو بتحميل قائمة بالحسابات المخترقة.
قبل الخروج لا تنسى دعمنا بمشاركة المقال مع اصدقاءك و الضغط على أحد الاعلانات إدا كان مهما لك لانه مصدر دخلنا الوحيد و شكرا لك.
لمشاهدة شروحات بالفيديو تفضل بزيارة قناتنا على اليوتيوب معلومات التقني
اقرأ ايضا حماية بروفايل فيسبوك ملفك الشخصي بمنع العثور عليك باستخدام رقم هاتف في البحث
و فتح واتساب على جهازين أو أكثر أندرويد و ايفون، أخبار سارة لمستعملي التطبيق.
اقرأ ايضا برنامج تجسس مثبت على عشرات الملايين من أجهزة الكمبيوتر على Chrome
تطبيق احتيال شائع يجب حذفه وإلا ستدفعون الثمن غاليا تحذير لمستخدمي أندرويد.
تطبيقات Cheetah من بينها Piano Tiles 2 و تطبيقات شهيرة يجب حذفها بسرعة.
الأنترنت المظلم كم تبلغ قيمة بياناتك على هده الشبكة الخفية ؟
تطبيقات مجانية عملية احتيال مزدوج بطلها شركة اسرائيلية و أنت الضحية.
السلام عليكم
اسمى يحيى معلومات مفيدة جدا عن معرفة أنى مخترق ام لا شكرا بجد على الأضافات الرائعة ، مع تمنياتى بأستمرار النجاح 😀