الجمعة 2026/03/06
  • English
  • كوردى
مؤسسة أنسم للحقوق الرقمية
منصة أنسم للطوارىء الرقمية
  • الرئيسية
  • مشاريعنا
    • منصة الفاحص
    • منصة أنسم للطوارىء الرقمية
  • فرص رقمية
  • المكتبة الرقمية
    • أبحاث وتقارير أنسمية
    • مسّودات وقوانين رقمية
    • أدلة تدريبية أنسمية
    • أدلة تدريبية
  • خرائط تفاعلية
  • أتصل بنا
    • النشرة الرقمية
  • من نحن
    • الرؤية والمهمة
    • فريق العمل
    • شراكات وعضويات
    • الممولون
    • فرص عمل أنسمية
    • أتصل بنا
No Result
View All Result
  • الرئيسية
  • مشاريعنا
    • منصة الفاحص
    • منصة أنسم للطوارىء الرقمية
  • فرص رقمية
  • المكتبة الرقمية
    • أبحاث وتقارير أنسمية
    • مسّودات وقوانين رقمية
    • أدلة تدريبية أنسمية
    • أدلة تدريبية
  • خرائط تفاعلية
  • أتصل بنا
    • النشرة الرقمية
  • من نحن
    • الرؤية والمهمة
    • فريق العمل
    • شراكات وعضويات
    • الممولون
    • فرص عمل أنسمية
    • أتصل بنا
No Result
View All Result
مؤسسة أنسم للحقوق الرقمية
منصة أنسم للطوارىء الرقمية
No Result
View All Result
الرئيسية أمن رقمي
من جهازك الى السوق السوداء: كيف تُسرق بياناتك وتُباع؟

من جهازك الى السوق السوداء: كيف تُسرق بياناتك وتُباع؟

مؤسسة انسم للحقوق الرقمية مؤسسة انسم للحقوق الرقمية
9 أشهر ago
A A
0
SHARES
4
VIEWS
Share on FacebookShare on Twitter

عندما نسمع بأكتشاف قاعدة بيانات مُسربة تتضمن معلومات المستخدمين ( مثل تسريب مايو 2025 الاخير، او تسريب قواعد البيانات للمؤسسات العراقية)، قد نتسائل، كيف تم تجميع بيانات ملايين الناس في قاعدة بيانات معينة، ولأي غاية؟

تتم غالباً هذه الإختراقات بإستخدام ما يسمى برمجيات السرقة (Infostealer malware)، التي تمثل أدوات خبيثة تُزرع على أجهزة الضحايا دون علمهم، وتقوم بسرقة معلومات حساسة ثم إرسالها إلى خادم خارجي، حيث يتم تجميع البيانات وتنظيمها تلقائياً في قواعد بيانات ضخمة، مثل تلك التي كُشف عنها (47 غيغابايت، 184 مليون مُدخل)، يحصل ذلك تفصيلاً وفق مراحل دقيقة:

1- الإختراق عبر البرامج الخبيثة:
يتم خداع المستخدم لتحميل رابط مُلغم أو برنامج خبيث – غالباً يكون مدمجاً في تطبيقات مقرصنة، كراكات، ملفات PDF زائفة، أو اضافات متصفح.

2- سرقة البيانات من الجهاز:
بعد التثبيت، تقوم البرمجية بجمع: كلمات المرور المحفوظة في المتصفح (Chrome، Firefox، Edge) – لذلك لا ننصح بحفظها بالمتصفحات، كما تحفظ الجلسات (session tokens) من الكوكيز، مع بيانات الدخول إلى تطبيقات مثل Meta وiCloud، وتخزن بياناتك المالية (بطاقات، محافظ إلكترونية).

3- إرسالها إلى خوادم المخترقين:
ترسل هذه البيانات تلقائياً إلى خوادم المتسللين، غالباً بتنسيقات برمجية مثل MySQL، لأجل تنظيمها وحفظها بقاعدة بيانات موحدة.

4- دمج البيانات المسروقة من آلاف المستخدمين:
يقوم المخترقين بدمج كل البيانات المستلمة في قاعدة بيانات مركزية، يتم فيها ترتيب البيانات ضمن حقول:

الاسم – البريد – كلمة المرور – نوع الخدمة – البلد – IP – المتصفح – الجهاز

5- رفع القاعدة المنشئة إلى الإنترنت أو السوق السوداء:
أحياناً ترفع هذه القواعد دون حماية إلى الإنترنت المفتوح (كما في حالة تسريب مايو 2025)، أو تباع على منتديات الويب المظلم (Dark Web) بأسعار مرتفعة، او يستخدمها المخترقون في إبتزاز الجهات المُخترقة مقابل أموال (مثل تسريب بيانات للهيئات الحكومية العراقية)

في الختام، ندعو الجهات الرسمية المسؤولة في العراق إلى ضرورة ان يرافق التحول الرقمي في البلاد تشريعات قانونية وتعليمات صارمة للهيئات الرسمية وغير الرسمية في الحفاظ على البيانات الشخصية الرقمية للمواطنين وتعزيز حمايتها، بكونها تُمثل امناً وطنياً للبلاد.

ShareTweet
مؤسسة انسم للحقوق الرقمية

مؤسسة انسم للحقوق الرقمية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

  • الرئيسية
  • مشاريعنا
  • فرص رقمية
  • المكتبة الرقمية
  • خرائط تفاعلية
  • أتصل بنا
  • من نحن

جميع الحقوق محفوظة © 2025

No Result
View All Result
  • الرئيسية
  • مشاريعنا
    • منصة الفاحص
    • منصة أنسم للطوارىء الرقمية
  • فرص رقمية
  • المكتبة الرقمية
    • أبحاث وتقارير أنسمية
    • مّسودات وقوانين رقمية
    • أدلة تدريبية أنسمية
    • أدلة تدريبية
  • خرائط تفاعلية
  • أتصل بنا
    • النشرة الرقمية
  • من نحن
    • الرؤية والمهمة
    • فريق العمل
    • شراكات وعضويات
    • الممولون
    • فرص عمل أنسمية
    • أتصل بنا
  • كوردى
  • English

جميع الحقوق محفوظة © 2025