في حدث يعتبر من أكبر الاختراقات في تاريخ الإنترنت، كشف تقرير حديث عن تسريب بيانات تاريخي حيث تم تسريب 16 مليار كلمة مرور، مما جعله التسريب الأكبر الذي يتم الإبلاغ عنه حتى الآن. هذا الخرق الهائل يشكل تهديدًا كبيرًا للأمن الرقمي العالمي في الوقت الحالي.
كشفت أبحاث الأمن السيبراني عن سرقة أكثر من 16 مليار كلمة مرور تم عرضها للبيع عبر الإنترنت. الخبراء يحذرون من أن هذه البيانات المسروقة قد تؤدي إلى هجمات تصيد احتيالي، سرقة الهوية، والاستيلاء على الحسابات في جميع أنحاء العالم. يعتبر هذا التسريب بمثابة خريطة طريق لاستغلال واسع النطاق، ويشكل تهديدًا عالميًا حقيقيًا للأمن الرقمي.
اكتشف الباحثون الأمنيون أن البيانات المسروقة جاءت من 30 مجموعة بيانات مكشوفة تحتوي على عشرات الملايين من السجلات، بعضها يتضمن أكثر من 3.5 مليار سجل. مما يعني أن العدد الإجمالي للسجلات المكشوفة يصل إلى 16 مليار سجل. يعتقد الباحثون أن برمجيات السرقة الإلكترونية (infostealers) كانت وراء هذا التسريب الضخم.
هذه البيانات غير مقتطفة من خروقات سابقة، بل تم جمعها حديثًا باستخدام فيروسات المهاجمين بشكل منظم ومدروس، مما يجعلها جديدة وسهلة الاستغلال. تحتوي هذه البيانات على معلومات حساسة، بما في ذلك بيانات الوصول إلى خدمات الإنترنت المعروفة مثل فيسبوك، جوجل، أبل، جيت هاب، تليجرام، والعديد من الوكالات الحكومية.
نظرًا لأن كلمة المرور هي المفتاح للوصول إلى العديد من الخدمات عبر الإنترنت، فإن التسريب يهدد ليس فقط الحسابات الفردية ولكن أيضًا الأمان الرقمي للعالم بأسره. في عالمنا الحديث، حيث تتشابك معظم حياتنا الرقمية حول الحسابات عبر الإنترنت، إذا تم اختراق كلمة المرور، فبذلك يتم اختراق كل شيء تقريبًا.
لذلك، طالبت جوجل مليارات المستخدمين بتغيير كلمات مرورهم إلى رموز مرور أكثر أمانًا، كما حذرت مكتب التحقيقات الفيدرالي (FBI) من النقر على الروابط في رسائل الـSMS في ظل هذه الأزمة.
يؤكد الخبراء أن هذه البيانات المسروقة يمكن أن تكون منجمًا خصبًا للمخترقين (الهاكرز)، مما يجعل من الضروري على الأفراد استخدام برامج إدارة كلمات المرور وأدوات مراقبة الإنترنت المظلم (Dark Web). بالإضافة إلى ذلك، يجب على الأفراد اختيار كلمات مرور قوية وفريدة، واستخدام المصادقة متعددة العوامل (MFA) كلما أمكن ذلك.
تأتي البيانات المسروقة من قوائم حشو كلمات المرور (Credential Stuffing)، أو الاختراقات المعاد تعبئتها، أو سجلات برامج السرقة. تقوم هذه البرامج الخبيثة بجمع بيانات المستخدم من الأجهزة المخترقة ثم تحميلها إلى خوادم تحت سيطرة المهاجمين أو تركها غير محمية عن طريق الخطأ.
تتميز هذه التسريبات بأنها جديدة ومنظمة، بينما كانت التسريبات السابقة تتعلق ببيانات قديمة. هذه البيانات الجديدة تم إعدادها بطريقة تجعلها سهلة الاستغلال، مما يجعلها أكثر عرضة لهجمات التصيد الاحتيالي، الاحتيال، و الاستيلاء على الحسابات.