باحثون يكشفون عن مفاتيح واجهة برمجة تطبيقات مسربة في نحو 10 آلاف موقع إلكتروني

حدد باحثون قاموا بتحليل 10 ملايين صفحة ويب 1,748 اعتماداً نشطاً لواجهات برمجة التطبيقات (API) من 14 مزوداً رئيسياً مكشوفة عبر نحو 10 آلاف موقع إلكتروني، بما في ذلك مواقع تديرها بنوك ومقدمو خدمات رعاية صحية. قد تمكّن هذه التسريبات المهاجمين من الوصول إلى بيانات حساسة أو السيطرة على البنية التحتية الرقمية. ووصف نور الله دمير من جامعة ستانفورد القضية بأنها بالغة الأهمية، حيث تؤثر حتى على كبرى الشركات.

قام فريق بقيادة نور الله دمير في جامعة ستانفورد بكاليفورنيا بمسح 10 ملايين صفحة ويب وعثر على 1,748 اعتماداً نشطاً ومتحققاً منه لواجهات برمجة التطبيقات من خدمات مثل Amazon Web Services وStripe وGitHub وOpenAI. كانت هذه الاعتمادات متناثرة عبر نحو 10 آلاف موقع إلكتروني، وشملت المنظمات المتضررة مؤسسة مالية عالمية ذات أهمية نظامية، ومطور برمجيات ثابتة (firmware)، ومنصة استضافة رئيسية، إلى جانب بنوك ومقدمي خدمات الرعاية الصحية. قد تسمح الاعتمادات المكشوفة، مثل تلك التي قد تكشف عن مفاتيح RSA الخاصة، للمهاجمين بانتحال صفة الخوادم، أو فك تشفير الاتصالات، أو الاستيلاء على التحكم الإداري في البنية التحتية للشركة. ظهر 84% من التسريبات في بيئات JavaScript، ويرجح أن ذلك يعود إلى أدوات الحزم (bundler) التي يستخدمها المطورون، بينما جاء 16% من موارد الطرف الثالث مثل الإضافات البرمجية. كانت الاعتمادات متاحة للجمهور لمدة متوسطها 12 شهراً، وبعضها ظل متاحاً على الإنترنت لمدة تصل إلى خمس سنوات. قام الباحثون بإخطار الشركات المتضررة، وقامت حوالي 50% منها بإزالة المفاتيح خلال أسبوعين، في حين لم يستجب البعض الآخر. أشارت كاتي باكستون-فير من جامعة مانشستر متروبوليتان إلى أن العديد من المطورين لم يقصدوا أن يكونوا غير آمنين، عازيةً هذه التسريبات إلى ثغرات برمجية في مسارات التطوير. وسلط نيك نيكيفوراكيس من جامعة ستوني بروك الضوء على أن مفاتيح واجهة برمجة التطبيقات المسربة تمكّن المهاجمين من التصرف كمستخدمين مصرح لهم، مما يشكل مخاطر في تطوير البرمجيات الحديثة. وشدد دمير على المسؤولية المشتركة: يجب على المطورين تهيئة البيئات بشكل صحيح، وينبغي على صانعي الأدوات إخفاء المفاتيح افتراضياً، كما يجب على المستضيفين مسح التسريبات وتعطيلها على الفور. تم تفصيل النتائج في ورقة بحثية على موقع arXiv (المعرف الرقمي DOI: 10.48550/arXiv.2603.12498).

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

اكتشفت خرق بيانات هائل يشمل 149 مليون بيانات اعتماد متروكة مكشوفة عبر الإنترنت. يحتوي الكاش السعة 98 جيجابايت على أسماء مستخدمين وكلمات مرور فريدة من خدمات مالية ومنصات تواصل اجتماعي وتطبيقات مواعدة. يكشف الاكتشاف عن الثغرات المستمرة في الأمن الرقمي.

من إعداد الذكاء الاصطناعي

تعرض تسريب بيانات كبير لمعلومات بطاقات الائتمان لأكثر من 5.6 مليون فرد. يتعلق الحادث بـ700Credit، حيث تم سرقة البيانات عبر تكامل API لطرف ثالث. ظهرت التفاصيل في تقرير حديث عن تهديدات الأمن السيبراني.

كشف موقع الترفيه للبالغين Frivol عن تسرب بيانات قد يؤثر على نحو 479,000 مستخدم. شمل الاختراق قاعدة بيانات مفتوحة تحتوي على تفاصيل المستخدمين. تم الإبلاغ عن الكشف في 25 فبراير 2026.

من إعداد الذكاء الاصطناعي

وزّع المجرمون امتدادات ذكاء اصطناعي مزيفة في متجر Google Chrome Web Store لاستهداف أكثر من 300 ألف مستخدم. تهدف هذه الأدوات إلى سرقة البريد الإلكتروني والبيانات الشخصية ومعلومات أخرى. يسلط الموضوع الضوء على الجهود المستمرة لنشر برمجيات المراقبة عبر قنوات شرعية.

تم تحديد ثغرة أمنية في ملحق WordPress Ally على أنها ثغرة حقن SQL. يمكن لهذه المشكلة أن تؤثر محتملاً على ما يصل إلى 250,000 موقع ويب يستخدم الملحق. تم الإبلاغ عن الثغرة في مقالة نشرتها TechRadar بتاريخ 12 مارس 2026.

من إعداد الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض