ملايين المستخدمين حول العالم تعرضوا لاختراق جديد.. كيف حدث الأمر؟

الجمعة 11 يونيو 2021 03:19 م

اكتشف باحثون تسريب مجموعة ضخمة من البيانات الحساسة، وهي قاعدة بيانات مذهلة بحجم 1.2 تيرابايت تحتوي على بيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط للمتصفح وبيانات الملء التلقائي ومعلومات الدفع المستخرجة بواسطة البرامج الضارة التي لم يتم تحديدها بعد.

وقال باحثون من "نورد لوكر" (NordLocker)، وهي شركة أمنية مطورة لبرنامج تشفير يحمل الاسم نفسه، إن قاعدة البيانات تحتوي على 26 مليون من بيانات اعتماد تسجيل الدخول، و1.1 مليون عنوان بريد إلكتروني، وأكثر من ملياري ملف تعريف ارتباط للمتصفح، و6.6 ملايين ملف.

وفي بعض الحالات، قام الضحايا بتخزين كلمات المرور في ملفات نصية تم إنشاؤها باستخدام تطبيق المفكرة.

وتضمّن التسريب أيضا أكثر من مليون صورة وأكثر من 650 ألف ملف بصيغة "وورد" (Word) و"بي دي إف" (PDF). إضافة إلى ذلك، قامت البرامج الضارة بعمل لقطة شاشة بعد أن أصابت الحواسيب والتقطت صورة باستخدام كاميرا الويب الخاصة بالجهاز.

كما جاءت البيانات المسروقة أيضا من تطبيقات المراسلة والبريد الإلكتروني والألعاب ومشاركة الملفات.

وتم استخراج البيانات بين عامي 2018 و2020 من أكثر من 3 ملايين جهاز حاسوب شخصي.

وقال "ألون جال"، الشريك المؤسس والمدير التنفيذي للتكنولوجيا في شركة الأمن "هدسون روك"، إن مثل هذه البيانات يتم جمعها في كثير من الأحيان عن طريق برامج ضارة مخترقة مثبتة من قبل مهاجم يحاول سرقة عملة مشفرة أو ارتكاب نوع مماثل من الجرائم.

ويضيف "جال" أن المهاجم "سيحاول بعد ذلك على الأرجح سرقة العملات المشفرة، وبمجرد انتهائه من المعلومات، سيبيع المجموعات التي تتمتع بخبرات في مجال برامج الفدية، وخروقات البيانات، والتجسس على الشركات".

وتابع: "يلتقط هؤلاء المخترقون كلمات مرور المتصفح وملفات تعريف الارتباط والملفات الأخرى وغير ذلك الكثير ويرسلونها إلى (خادم القيادة والتحكم) للمهاجم".

وقال باحثو "نورد لوكر" إن المهاجمين لا تنقصهم المصادر المادية والتقنية لتأمين مثل هذه المعلومات.

وكتب الباحثون: "الحقيقة هي أنه يمكن لأي شخص الحصول على البرامج الضارة المخصصة لهذه الأغراض؛ فهي رخيصة وقابلة للتخصيص، ويمكن العثور عليها في جميع أنحاء الويب، وتكشف إعلانات الويب المظلمة عن هذه الفيروسات المزيد حول انتشار هذه السوق".

على سبيل المثال، يمكن لأي شخص الحصول على البرامج الضارة الخاصة به وحتى دروس حول كيفية استخدام البيانات المسروقة مقابل أقل من 100 دولار؛ فالمعلنون يعدون بأنه يمكنهم إنشاء فيروس لمهاجمة أي تطبيق يحتاجه المشتري تقريبا.

لم تتمكن "نورد لوكر" من تحديد البرامج الضارة المستخدمة في هذه الحالة.

وقال "جال" إنه من 2018 إلى 2019، شملت البرامج الضارة المستخدمة على نطاق واسع "أزورلت" (Azorult)، ومؤخرا، سارق معلومات يعرف باسم "راكوون" (Raccoon) الذي بمجرد إصابته للحاسوب سيرسل بانتظام البيانات المسروقة إلى خادم القيادة والسيطرة الذي يديره المهاجم.

بشكل عام، جمعت البرامج الضارة بيانات اعتماد الحساب لما يقرب من مليون موقع، بما في ذلك فيسبوك وتويتر وأمازون وجي ميل. ومن بين ملياري ملف تعريف ارتباط تم استخراجها، ظل 22% منها صالحة إلى وقت اكتشاف الحادث.

يمكن للأشخاص الذين يرغبون في تحديد ما إذا كانت البرامج الضارة قد حصلت على بياناتهم التحقق من خدمة إشعارات الاختراق من خلال موقع "هاف آي بيين باوند" (Have I Been Pwned) الذي قام للتو بتحميل قائمة بالحسابات المخترقة.

المصدر | الخليج الجديد + الجزيرة

  كلمات مفتاحية

اختراق هاكر برمجيات ضارة

مايكروسوفت تعلق على اختراق أنظمتها: أعمق مما تصورنا