بحث
اختراق مالكة Tinder: تسريب بيانات ملايين المستخدمين
الأمن السيبراني #أمن_سيبراني #Tinder

اختراق مالكة Tinder: تسريب بيانات ملايين المستخدمين

تاريخ النشر: آخر تحديث: 28 مشاهدة 0 تعليق 3 دقائق قراءة
28 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أكدت مجموعة Match Group، الشركة المالكة لأشهر تطبيقات المواعدة في العالم مثل Tinder و Match.com و Meetic و OkCupid و Hinge، تعرضها لحادث أمني سيبراني أدى إلى اختراق بيانات المستخدمين، في ضربة جديدة لقطاع الخصوصية الرقمية.

تفاصيل الاختراق وحجم البيانات المسربة

صرحت الشركة بأن المتسللين تمكنوا من سرقة "كمية محدودة من بيانات المستخدمين". يأتي هذا الاعتراف بعد أن قامت مجموعة التهديد المعروفة باسم ShinyHunters بتسريب ملفات مضغوطة بحجم 1.7 جيجابايت، يزعمون أنها تحتوي على 10 ملايين سجل لمعلومات مستخدمي Hinge و Match و OkCupid، بالإضافة إلى وثائق داخلية خاصة بالشركة.

وفي تصريح خاص، أكد متحدث باسم Match Group الحادثة قائلاً: "نحن على علم بالادعاءات المنتشرة عبر الإنترنت والمتعلقة بحادث أمني تم رصده مؤخراً". وأضاف المتحدث أن الشركة تأخذ سلامة وأمن المستخدمين على محمل الجد، وقد تحركت بسرعة لإنهاء الوصول غير المصرح به.

ما هي البيانات التي تمت سرقتها؟

وفقاً للتحقيقات الجارية بمساعدة خبراء خارجيين، أوضحت الشركة النقاط التالية لطمأنة المستخدمين:

  • لا يوجد مؤشر على وصول المخترقين إلى كلمات المرور أو بيانات تسجيل الدخول.
  • لم يتم المساس بالمعلومات المالية للمستخدمين.
  • المحادثات والاتصالات الخاصة لم تتعرض للاختراق.

وأشارت الشركة إلى أن الحادث يؤثر على كمية محدودة من البيانات، وأنها بدأت بالفعل في عملية إخطار الأفراد المتضررين حسب الضرورة. الجدير بالذكر أن Match Group تعد عملاقاً في مجال المواعدة عبر الإنترنت بإيرادات سنوية تبلغ 3.5 مليار دولار وقاعدة مستخدمين تتجاوز 80 مليون مستخدم نشط.

كيف تم تنفيذ الهجوم؟

يعد هذا الحادث جزءاً من حملة تصيد صوتي (Vishing) جديدة تشنها مجموعة ShinyHunters، تستهدف حسابات تسجيل الدخول الموحد (SSO) في شركات كبرى مثل Okta و Microsoft و Google. يستخدم المهاجمون روابط لبوابات تسجيل دخول داخلية وهمية لخداع الموظفين.

في حالة Match Group، كشفت التقارير أن المهاجم سرق البيانات بعد اختراق حساب Okta SSO، مما منحه حق الوصول إلى أدوات التحليلات التسويقية AppsFlyer وحسابات التخزين السحابي في Google Drive و Dropbox. وقد اعتمد هجوم الهندسة الاجتماعية على نطاق تصيد باسم 'matchinternal.com'.

توصيات الخبراء للحماية

أشار المخترقون إلى أن البيانات تحتوي على معلومات تعريف شخصية (PII)، ولكن ليس بكميات كبيرة، وأن معظمها عبارة عن معلومات تتبع. وفي هذا السياق، شدد الخبراء على ضرورة تعزيز الدفاعات ضد الهندسة الاجتماعية.

"نوصي بشدة بالانتقال نحو المصادقة المقاومة للتصيد الاحتيالي، مثل مفاتيح أمان FIDO2 أو مفاتيح المرور (Passkeys) حيثما أمكن، لأن هذه الحماية تقاوم هجمات الهندسة الاجتماعية بطرق لا توفرها المصادقة عبر الرسائل القصيرة." - تشارلز كارماكال، المدير التقني في Mandiant

كما أوصت شركة Okta باستخدام ميزات مثل Okta FastPass لتعقيد المهمة على المهاجمين، ومراقبة السجلات بحثاً عن أي نشاط غير طبيعي.

الأسئلة الشائعة

لا، أكدت شركة Match Group أنه لا يوجد مؤشر على وصول المخترقين إلى بيانات تسجيل الدخول أو كلمات المرور.

تم تسريب كمية محدودة من بيانات المستخدمين ومعلومات التتبع، بالإضافة إلى بعض وثائق الشركة الداخلية، دون المساس بالمعلومات المالية.

تم الاختراق عبر هجوم هندسة اجتماعية وتصيد صوتي استهدف حساب تسجيل الدخول الموحد (Okta SSO) للموظفين.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!