بيانات 17.5 مليون حساب في Instagram تظهر على منتديات القرصنة وMeta توضح التفاصيل

تزامنت شكاوى رسائل إعادة التعيين مع مزاعم عن قاعدة بيانات متداولة؛ وMeta تؤكد معالجة خلل ونفي اختراق أنظمتها.

بيانات 17.5 مليون حساب في Instagram تظهر على منتديات القرصنة وMeta توضح التفاصيل
حملة احتيال تستغل رسائل إعادة تعيين Instagram

عادت هواجس الخصوصية وسلامة البيانات لتتصدر المشهد الرقمي مع مطلع عام 2026، إثر تداول أنباء عن طرح قاعدة بيانات ضخمة تضم سجلات ملايين المستخدمين لمنصة إنستغرام على منتديات القرصنة. وتزامن هذا الظهور مع موجة واسعة من رسائل إعادة تعيين كلمات المرور غير المطلوبة التي وصلت لهواتف وبريد المستخدمين، ما أثار حالة من الارتباك حول حقيقة تعرض أنظمة شركة ميتا لخرق أمني مباشر.

التسلسل الزمني وتطورات الواقعة

بدأت ملامح الأزمة تتبلور في الأسبوع الأول من يناير 2024، حينما رصدت تقارير تقنية، من بينها تنبيهات صادرة عن شركة Malwarebytes، نشاطاً مريباً لجهة تستخدم الاسم المستعار Solonik تعرض بيانات منسوبة للمنصة.

وبحلول السبت 10 يناير، بلغت البلاغات ذروتها مع تلقي المستخدمين تنبيهات أمنية رسمية بطلب تغيير كلمات المرور، وهو ما ربطه مراقبون بقاعدة البيانات المعروضة تحت مسمى 17M GLOBAL USERS – 2024 API LEAK. وفي استجابة سريعة يوم الأحد 11 يناير، حسمت شركة ميتا الجدل بنفي وقوع أي اختراق لبنيتها التحتية، مؤكدة أن الأمر انحصر في استغلال طرف خارجي لخلل تقني أتاح إرسال رسائل إعادة التعيين بشكل مكثف قبل أن تتم معالجته.

تشريح البيانات المكشوفة: طبيعتها ومخاطرها

وفقاً للفحص التقني للبيانات المتداولة (بصيغتي JSON وTXT)، تبين أنها تتضمن تفاصيل تعريفية حساسة تشمل:

  • الأسماء الكاملة وأسماء المستخدمين.
  • عناوين البريد الإلكتروني وأرقام الهواتف.
  • بيانات الموقع الجغرافي أو عناوين السكن في بعض الحالات.

وعلى الرغم من خلو القائمة من كلمات المرور، إلا أن خطورة هذه البيانات تكمن في كونها منجماً لهجمات الهندسة الاجتماعية. فامتلاك هذه التفاصيل يمنح المهاجمين القدرة على شن هجمات تصيد موجهة (Spear Phishing) شديدة الإقناع، أو تنفيذ عمليات احتيال عبر انتحال صفة الدعم الفني، وصولاً إلى محاولات تبديل الشريحة (SIM Swapping) للسيطرة الكاملة على الحسابات المرتبطة برقم الهاتف.

تحليل التباين بين الرواية التقنية وموقف ميتا

تتأرجح الحقيقة حالياً بين روايتين؛ تشير الأولى إلى أن البيانات هي نتاج جمع آلي (Scraping) تم في عام 2024 عبر ثغرة في واجهة برمجة التطبيقات (API)، وهو ما يفسر تسمية الملف المتداول. أما رواية ميتا الرسمية، فتركز على أن الأنظمة المركزية محصنة، وأن ما حدث هو إساءة استخدام لخاصية طلب استعادة الحساب، مؤكدة عدم وجود وصول غير مصرح به للحسابات.

وتشير القراءة المهنية للموقف إلى أن المهاجمين استخدموا استراتيجية ذكية؛ عبر تحفيز النظام الحقيقي للمنصة لإرسال رسائل شرعية، ما يكسر حاجز الحذر لدى المستخدم، ليعقب ذلك تواصل احتيالي يطلب رموز التحقق أو بيانات الدخول تحت ذريعة تأمين الحساب.

بروتوكول الحماية والإجراءات الوقائية

في ظل غياب توثيق مستقل يثبت مصدر البيانات، تظل الحوكمة الشخصية للأمان الرقمي هي الخط الأول للدفاع. وتتلخص التوصيات المهنية في الخطوات التالية:

  1. التجاهل التام: عدم التفاعل مع أي رابط إعادة تعيين كلمة مرور لم يطلبه المستخدم شخصياً.
  2. المصادقة: تفعيل التحقق الثنائي (2FA) عبر تطبيقات المصادقة، وتجنب الاعتماد الكلي على الرسائل النصية (SMS).
  3. التحقق الداخلي: استخدام ميزة Emails from Instagram داخل التطبيق للتأكد من مشروعية المراسلات الواردة.
  4. تأمين البوابة: تعزيز أمان البريد الإلكتروني بكلمة مرور فريدة، لكونه المفتاح الأساسي لاسترداد كافة الحسابات المرتبطة.

ختاماً، تظل هذه الواقعة تذكيراً بأهمية الضوابط السيبرانية، مثل الضوابط الأساسية للأمن السيبراني (ECC-2:2024)، التي تشدد على أن التحقق متعدد العوامل ليس مجرد خيار، بل هو ركيزة أساسية لردع الهجمات التي تستغل البيانات التعريفية المسربة في غياب كلمات المرور.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top