حذّرت شركة هدسون روك المتخصصة في استخبارات الجرائم الإلكترونية من تحول جذري يعصف بطبيعة الهجمات السيبرانية على مستوى العالم، إذ باتت خدمات البحث في بيانات برامج الاختراق المعلوماتي المعروفة بـ Infostealer Lookup Services تُسرّع وتيرة ما يُعرف في مصطلحات الأمن السيبراني بـ”الوصول الأولي”، مُحوّلةً عمليةَ اختراق الأنظمة من مهمة تستلزم خبرةً تقنيةً عاليةً إلى مجرد إجراء آلي بسيط في متناول أي شخص.
ما هي برامج الـ Infostealer وكيف تعمل؟
برامج الاختراق المعلوماتي أو Infostealers هي نوع متطور من البرمجيات الخبيثة تُصمَّم للتسلل الصامت إلى الأجهزة المصابة وسرقة بيانات حساسة كبيانات تسجيل الدخول وكلمات المرور وملفات تعريف الارتباط النشطة، وكل ما يتيح للمهاجم انتحال هوية الضحية رقمياً. تنتشر هذه البرامج عادةً عبر رسائل التصيد الإلكتروني والتنزيلات الضارة والثغرات الأمنية المستغَلة. وبمجرد إصابة الجهاز، تعمل هذه البرامج في الخلفية بصمت تام، تجمع بيانات المستخدمين وترسلها إلى خوادم المهاجمين دون أن يشعر الضحية بأي شيء.
وفقاً لأحدث تقارير هدسون روك الصادرة في يناير 2025، استناداً إلى تحليل أكثر من 30 مليون جهاز مخترق، تبيّن أن هناك نحو 11.6 مليون نطاق إلكتروني مخترق حول العالم، يمثّل هذا الرقم عدداً هائلاً من الشركات بمختلف أحجامها وقطاعاتها وأماكنها الجغرافية.
حين يصبح الاختراق في متناول الجميع
في الماضي، كان اختراق الشبكات المؤسسية يستلزم مهارات تقنية متخصصة، أما اليوم فبات بإمكان أي شخص تسجيل الدخول إلى قاعدة بيانات مركزية والدفع عبر العملات المشفرة للحصول على سجلات منظمة بشكل مريح، تتضمن عنوان URL الدقيق وبيانات تسجيل الدخول وكلمة المرور المسروقة من أجهزة مصابة حول العالم.
ما يُضاعف الخطورة أن هذه المنصات لا تشترط أي نوع من التحقق من هوية المستخدمين، ما يُعني عملياً أن أي شخص بالغ أو قاصر، ذو خبرة تقنية أو بدونها، يمكنه شراء بيانات مسروقة من ملايين الضحايا مقابل مبالغ زهيدة، دون أن يترك أي أثر يمكن تتبعه.
والأكثر إثارةً للقلق هو ما كشفته هدسون روك بشأن مكان وجود هذه المنصات، إذ ثمة اعتقاد شائع بأن هذا النوع من تبادل البيانات غير المشروعة لا يجري إلا في أعماق ما يُعرف بـ”الإنترنت المظلم”، غير أن الواقع أشد إثارةً للقلق من ذلك بكثير، حيث تظهر هذه المنصات كنتائج ترعاها جوجل في محرك البحث، بمعنى أنها تُعلن صراحةً عن نفسها كإعلانات مدفوعة كلما بحث أي شخص عن أدوات للبحث في بيانات الاعتماد المخترقة.
مليارات السجلات في سوق رخيص ومفتوح
حوّلت هذه المنصات مليارات من بيانات الاعتماد المخترقة وملفات الجلسات النشطة إلى سلعة قابلة للبحث بتكلفة منخفضة في متناول الجميع. ولا يقتصر الأمر على كلمات المرور فحسب، بل يمتد إلى ملفات تعريف الارتباط النشطة التي تُتيح للمهاجم الدخول إلى حسابات الضحية دون الحاجة إلى معرفة كلمة المرور الأصلية أصلاً، إذ يُشترط أحياناً فقط امتلاك ملف الجلسة للتحايل على المصادقة الثنائية وجميع طبقات الحماية الأخرى.
وقد رصد باحثو الأمن أن هذا النموذج بات يغذّي موجة جديدة من الهجمات التي تستهدف شركات كبرى عالمية. رصدت هدسون روك خروقات بيانات طالت معلومات شخصية لموظفي شركات من بينها فيسبوك وتويتر وإيرباص وتيليفونيكا وسامسونج إلكترونيكس وجاغوار لاند روفر.
وفي تقرير آخر، رصدت هدسون روك خلال 30 يوماً فحسب أكثر من 5,000 شركة باتت بيانات الدخول إلى بريدها الإلكتروني في حوزة قراصنة نتيجة إصابات برامج الاختراق المعلوماتي.
سباق محتدم بين المؤسسات والمجرمين
وصفت هدسون روك المشهد الراهن بأنه سباق محموم بين المؤسسات والمجرمين على بيانات الاعتماد المسروقة. الأولوية هي اكتشاف البيانات المخترقة الجديدة وملفات الجلسات وتسليمها للمؤسسات قبل أن يتمكن المهاجمون من شرائها واستخدامها، وقد وثّقت الشركة مئات الحالات التي عانت فيها مؤسسات من اختراقات مدمرة لمجرد أنها لم تطّلع على بياناتها المسرّبة إلا بعد فوات الأوان، وفي كثير من تلك الحالات كانت هدسون روك قد رصدت بيانات الاعتماد المسروقة قبل سنوات من وقوع الهجوم الكارثي.
وتطرح هذه المعطيات تساؤلات جدية حول استراتيجيات الأمن السيبراني التقليدية التي تعتمد على النموذج التفاعلي، أي الاستجابة للهجمات بعد وقوعها. تؤكد هدسون روك أن هذه السهولة في الوصول إلى البيانات المخترقة تعني أن المؤسسات لم تعد تملك ترف التعامل بردّ فعل متأخر، بل يجب على أي مؤسسة أن ترى بيانات اعتمادها المكشوفة في اللحظة ذاتها التي تصل فيها إلى السوق، قبل أن يتاح الوقت لأي مهاجم لشرائها والتصرف بناءً عليها.
ويذهب بعض خبراء الأمن إلى أبعد من ذلك في تحليل خطورة هذا الواقع، إذ لا تعني سهولة الوصول إلى بيانات الاعتماد المسروقة فقط تيسير عمل القراصنة التقليديين، بل تفتح الباب أمام موجة جديدة من المهاجمين الذين لا يمتلكون أي مهارات برمجية فعلية، ويُطلق عليهم أحياناً “Script Kiddies”، لشنّ هجمات على بنى تحتية حيوية ومؤسسات حكومية وشركات كبرى.
وتدعو هدسون روك المؤسسات إلى تبني نهج استباقي يرتكز على مراقبة مستمرة لأي بيانات اعتماد تخصها تظهر في هذه السجلات المسروقة، والتحرك الفوري قبل أن تتحول المعلومات إلى مفتاح دخول في يد المهاجمين.





























