تهديد سيبراني ضخم: برامج خبيثة تسرق نحو 4 مليارات كلمة مرور

التقرير يكشف ارتفاعاً حاداً في برامج سرقة المعلومات الضارة عام 2024 (رويترز)
التقرير يكشف ارتفاعاً حاداً في برامج سرقة المعلومات الضارة عام 2024 (رويترز)
TT

تهديد سيبراني ضخم: برامج خبيثة تسرق نحو 4 مليارات كلمة مرور

التقرير يكشف ارتفاعاً حاداً في برامج سرقة المعلومات الضارة عام 2024 (رويترز)
التقرير يكشف ارتفاعاً حاداً في برامج سرقة المعلومات الضارة عام 2024 (رويترز)

شهد العالم ارتفاعاً في عدد البرامج الضارة التي تستهدف سرقة المعلومات في عام 2024، حيث يستخدمها المتسللون لسرقة بيانات الاعتماد والعملات المشفرة وغير ذلك من البيانات الشخصية من ملايين المستخدمين. وتحدثت تقارير في السابق عن عدد لا يحصى من حوادث سرقة المعلومات من قبل قراصنة، مثل Lumma لمستخدمي «آندرويد» و«ويندوز» وحتى «آي أو إس» و«ماك».

يسلط تقرير جديد للأمن السيبراني الضوء الآن على أن المتسللين الذين يستخدمون Lumma إلى جانب StealC وRedline وغير ذلك من برامج سرقة المعلومات، أصابوا 4.3 مليون جهاز في عام 2024، مما أدى إلى اختراق 330 مليون بيانات اعتماد، وفقاً لشبكة «فوكس نيوز».

كما لاحظ باحثو الأمن 3.9 مليار من البيانات المشتركة في قوائم بيانات الاعتماد التي يبدو أنها مستمدة من سجلات سرقة المعلومات.

ارتفاع وتيرة الهجمات في 2024

وكشف تقرير للأمن السيبراني صادر عن منصة استخبارات التهديدات KELA عن ارتفاع حاد في برامج سرقة المعلومات الضارة في عام 2024، كما لاحظ الباحثون اتجاهاً مثيراً للقلق في كيفية تداول البيانات المسروقة. تمت مشاركة مجموعات كبيرة من بيانات الاعتماد، التي يشار إليها غالباً باسم «قوائم بيانات الاعتماد» عبر منتديات الجرائم الإلكترونية. تحتوي هذه القوائم، التي تم الحصول عليها في المقام الأول من سجلات سارقي المعلومات، على مليارات من تفاصيل تسجيل الدخول التي تم حصادها من الأجهزة المتأثرة.

كان من أكثر الحوادث شهرة المرتبطة ببرامج سرقة المعلومات الضارة هو خرق Snowflake وهو مزود تخزين بيانات سحابي. في أبريل (نيسان) 2024، تمكن قراصنة من الوصول إلى حسابات العملاء باستخدام بيانات اعتماد تسجيل الدخول المسروقة، التي تم الحصول على كثير منها من خلال سارقي المعلومات. وباستغلال ممارسات الأمان الضعيفة، مثل غياب المصادقة متعددة العوامل، استخرج المهاجمون بيانات قيّمة، وحاولوا لاحقاً بيعها في الأسواق السوداء. وقد أثر الخرق على 165 شركة على الأقل.

عام 2025 لن يكون مختلفاً

لن تختفي برامج سرقة المعلومات الخبيثة في عام 2025، ومع ارتفاع منصات البرامج الضارة وتطور سارقي المعلومات، فمن المرجح أن يستمر مجرمو الإنترنت في استخدامها بوصفها طريقة أساسية لسرقة بيانات الاعتماد والوصول إلى الأنظمة.

وفي عام 2024، تمكنت السلطات من إسقاط أجزاء رئيسة من نظام سارقي المعلومات، بما في ذلك تعطيل Redline، أحد أكثر سارقي المعلومات استخداماً. أظهر ذلك أن الوكالات الدولية يمكنها ملاحقة مطوري البرامج الضارة وأيضاً الشبكات والأسواق السوداء التي تحافظ على تشغيل هذه العمليات.

لكن عمليات التعطيل هذه نادراً ما تضع حداً للمشكلة. عندما يتم إغلاق عملية سرقة معلومات رئيسة واحدة، تتدخل عمليات أخرى بسرعة لتحل محلها. والطلب المستمر على بيانات الاعتماد المسروقة وقدرة مجرمي الإنترنت على التكيف يعني أن هجمات سرقة المعلومات من المرجح أن تظل تشكل تهديداً كبيراً في عام 2025.

طرق البقاء آمناً

مع ازدياد تهديد برامج سرقة المعلومات الخبيثة، تتطلب حماية بياناتك مزيجاً من عادات الأمان الذكية والأدوات الموثوقة. فيما يلي بعض الطرق الفعّالة للحفاظ على أمان معلوماتك، وفقاً لـ«فوكس نيوز»:

تمكين المصادقة الثنائية العوامل (2FA): حتى إذا سُرقت بيانات اعتمادك، فإن المصادقة الثنائية العوامل تضيف طبقة إضافية من الأمان من خلال طلب شكل ثانٍ من أشكال التحقق، مثل رمز من تطبيق مصادقة أو تأكيد بيومتري. يعتمد مجرمو الإنترنت على أسماء المستخدمين وكلمات المرور المسروقة لاقتحام الحسابات، ولكن مع تمكين المصادقة الثنائية العوامل، لا يمكنهم الوصول دون خطوة الأمان الإضافية.

استخدم برنامج مكافحة فيروسات قوياً وكن حذراً مع الروابط: غالباً ما تنتشر برامج سرقة المعلومات الخبيثة من خلال التنزيلات الضارة ورسائل البريد الإلكتروني الاحتيالية والمواقع الإلكترونية الزائفة. تجنب تنزيل البرامج أو الملفات من مصادر غير موثوقة، وتأكد دائماً من الروابط قبل النقر عليها.

إدارة كلمات المرور: يستهدف كثير من سارقي المعلومات كلمات المرور المحفوظة في متصفحات الويب. بدلاً من الاعتماد على متصفحك لتخزين بيانات الاعتماد، استخدم تطبيقاً مخصصاً لإدارة كلمات مرور.

تحديث البرامج: : يستغل مجرمو الإنترنت البرامج القديمة لتوصيل البرامج الضارة. يضمن تحديث نظام التشغيل والمتصفحات وبرامج الأمان لديك تصحيح الثغرات الأمنية المعروفة. قم بتمكين التحديثات التلقائية كلما أمكن ذلك.


مقالات ذات صلة

برنامج ذكاء اصطناعي من «علي بابا» في هواتف «آيفون» يثير قلق أميركا

تكنولوجيا هاتف «آيفون» في أحد متاجر نيويورك (رويترز)

برنامج ذكاء اصطناعي من «علي بابا» في هواتف «آيفون» يثير قلق أميركا

ذكرت صحافية «نيويورك تايمز»، اليوم السبت، أن البيت الأبيض ومسؤولين في الكونغرس يجرون تدقيقاً في خطة شركة «أبل» لإبرام اتفاق مع «علي بابا» الصينية لجعل برنامج…

«الشرق الأوسط» (نيويورك )
تكنولوجيا «غوغل» تُطلق ميزات مدعومة بالذكاء الاصطناعي لتعزيز الوصول منها «TalkBack» والتسميات التوضيحية و«كروم»

«غوغل» تُطلق أدوات ذكية لذوي الاحتياجات الخاصة عبر الذكاء الاصطناعي

«غوغل» تُطلق ميزات جديدة مدعومة بالذكاء الاصطناعي لتعزيز إمكانية الوصول، مثل «TalkBack»، والتسميات التوضيحية التعبيرية وتحديثات «كروم».

نسيم رمضان (لندن)
تكنولوجيا روبوت في مركز بكين لتطوير الروبوتات الشبيهة بالبشر يحرك برتقالة بصفة أنه عرض توضيحي (رويترز)

مسؤول صيني: الروبوتات لن تحل محل البشر

كشف مسؤول صيني يشرف على مركز للتكنولوجيا في بكين أن الروبوتات الشبيهة بالبشر في الصين لن تحل محل العمالة البشرية.

«الشرق الأوسط» (بكين)
خاص «ساس»: الشفافية وبناء الثقة عنصران أساسيان لحماية سمعة المؤسسات في ظل الاعتماد المتزايد على الذكاء الاصطناعي (شاترستوك)

خاص الذكاء الاصطناعي بين الحوكمة والحرية... من يكبح من؟

يحذر خبراء شركة «ساس» من تسارع الذكاء الاصطناعي دون حوكمة واعية مؤكدين أن الشفافية والثقافة والقيادة ضرورية لضمان الاستخدام الأخلاقي والمسؤول للتقنيات الجديدة.

نسيم رمضان (أورلاندو - الولايات المتحدة)
تكنولوجيا ينطلق مؤتمر «Google I/O 2025» الساعة العاشرة مساءً بتوقيت مكة المكرمة يوم 29 مايو (غوغل)

ماذا نتوقع في مؤتمر «غوغل IO للمطورين»... قبل أيام من انطلاقه؟

يتوقع أن يسلط مؤتمر «Google I/O 2025» الضوء على تقدّم الذكاء الاصطناعي و«آندرويد 16» والواقع الممتد والمساعد الذكي «جيمناي» مع تجارب مبتكرة وتفاعل أوسع.

نسيم رمضان (لندن)

برنامج ذكاء اصطناعي من «علي بابا» في هواتف «آيفون» يثير قلق أميركا

هاتف «آيفون» في أحد متاجر نيويورك (رويترز)
هاتف «آيفون» في أحد متاجر نيويورك (رويترز)
TT

برنامج ذكاء اصطناعي من «علي بابا» في هواتف «آيفون» يثير قلق أميركا

هاتف «آيفون» في أحد متاجر نيويورك (رويترز)
هاتف «آيفون» في أحد متاجر نيويورك (رويترز)

ذكرت صحافية «نيويورك تايمز»، اليوم السبت، أن البيت الأبيض ومسؤولين في الكونغرس يجرون تدقيقاً في خطة شركة «أبل» لإبرام اتفاق مع «علي بابا» الصينية لجعل برنامج الذكاء الاصطناعي الذي تطوره الشركة الصينية العملاقة متاحاً على هواتف «آيفون» في الصين.

ونقلت الصحيفة عن ثلاثة مصادر مطلعة أن السلطات الأميركية قلقة من أن تساعد الصفقة الشركة الصينية على تحسين قدراتها في مجال الذكاء الاصطناعي، وتوسيع نطاق برامج الدردشة الصينية الخاضعة لقيود الرقابة، وزيادة إخضاع «أبل» لقوانين بكين المتعلقة بالرقابة، ومشاركة البيانات.

وكانت «علي بابا» قد أكدت في فبراير (شباط) شراكتها مع «أبل» لدعم خدمات الذكاء الاصطناعي الخاصة بهواتف «آيفون» في الصين.

والشراكة بالنسبة إلى «علي بابا» مكسب كبير في سوق الذكاء الاصطناعي شديد التنافسية في الصين، حيث يجري تطوير برنامج «ديب سيك» الذي اشتهر هذا العام بنماذج أرخص بكثير من البرامج المنافسة في الغرب.