اكتشف هذا الأسبوع تعرض منصة إنستغرام لواحدة من أكبر عمليات تسريب البيانات في تاريخها. تم تداول قاعدة بيانات تضم نحو 17.5 مليون حساب على الدارك ويب.
تحتوي التسريبات على معلومات حساسة للغاية منها عناوين البريد الإلكتروني، أرقام الهواتف، أسماء المستخدمين الكاملة، وفي بعض الحالات حتى عناوين السكن الفعلية.
Cybercriminals stole the sensitive information of 17.5 million Instagram accounts, including usernames, physical addresses, phone numbers, email addresses, and more. pic.twitter.com/LXvjjQ5VXL
— Malwarebytes (@Malwarebytes) January 9, 2026
كيف حدث الاختراق؟
على عكس الاعتقاد الشائع، لم يتم اختراق خوادم إنستغرام بشكل مباشر في هذه الحادثة. السبب الأرجح – وفقاً للتحليلات الأولية من شركات الأمن السيبراني مثل Malwarebytes وCybernews – هو أن الاختراق تم عبر تجميع بيانات قديمة من تسريبات سابقة + استغلال ثغرات في تطبيقات وخدمات طرف ثالث كانت مرتبطة بحسابات إنستغرام (مثل أدوات النشر الآلي، خدمات تحليل المتابعين، أو برامج إدارة الحسابات).
بعد جمع هذه البيانات، تم تهيئتها وتنظيمها وربطها بحسابات إنستغرام بشكل فعال، مما أنتج قاعدة بيانات “طازجة” وخطيرة للغاية من وجهة نظر القراصنة.
المخاطر الحقيقية التي تواجهك الآن
- هجمات إعادة تعيين كلمة المرور الاحتيالية
بدأ آلاف المستخدمين يتلقون رسائل بريد إلكتروني وإشعارات تبدو وكأنها من إنستغرام تقول: “تم طلب إعادة تعيين كلمة المرور”. هذه في الغالب محاولات فيشينغ متقنة. - سرقة الحسابات بسرعة أكبر
بمجرد أن يعرف المهاجم بريدك الإلكتروني ورقم هاتفك، يصبح من السهل جداً تجاوز التحقق بخطوتين إذا كان يعتمد على الرسائل النصية فقط (SIM swapping). - الابتزاز والمضايقات
في حال كان الحساب يحتوي على صور شخصية أو معلومات عائلية، قد يستخدمها المجرمون للابتزاز أو لمضايقة الضحايا. - هجمات على حسابات أخرى
معظم الناس يستخدمون نفس البريد الإلكتروني أو رقم الهاتف في خدمات متعددة (جيميل، فيسبوك، تيك توك، البنوك…). تسريب واحد يفتح الباب لسلسلة من الاختراقات.
ماذا تفعل الآن؟ (خطوات عملية فورية)
| الخطوة | الأولوية | الوقت المطلوب | التأثير المتوقع |
|---|---|---|---|
| تفعيل التحقق بخطوتين (تطبيق Authenticator) | ★★★★★ | 3 دقائق | يقلل الخطر بنسبة 95–99% |
| تغيير كلمة المرور إلى كلمة قوية وجديدة كلياً | ★★★★ | 2 دقيقة | ضروري إذا كانت ضعيفة أو مكررة |
| إزالة جميع التطبيقات المرتبطة المشبوهة | ★★★ | 5–10 دقائق | يقطع طرق الوصول الخلفية |
| التحقق من تسريب بياناتك (Have I Been Pwned) | ★★★ | 2 دقيقة | يعطيك صورة أوضح |
| استخدام كلمات مرور مختلفة لكل حساب (مدير كلمات مرور) | ★★★★ | استثمار طويل الأمد | الحل الاستراتيجي الأمثل |
تابعوا طنجة7 على GOOGLE NEWS وفيسبوك. وعلى منصة إنستغرام. إضافة لمنصة X وتطبيق نبض


