در یکی از گستردهترین رخدادهای امنیتی ماههای اخیر، اطلاعات شخصی حدود ۱۷٫۵ میلیون کاربر اینستاگرام در سطح جهانی در فضای دارکوب منتشر شده و مورد معامله قرار گرفته است. این حادثه که توجه کارشناسان امنیت سایبری را به خود جلب کرده، بار دیگر ضرورت بازنگری کاربران در شیوههای حفاظت از حسابهای کاربری را برجسته میکند.
بر اساس گزارشها، این مجموعه داده که با عنوان «نشت اطلاعات API سال ۲۰۲۴» شناخته میشود، از سوی هکری با نام مستعار «سولونیک» در انجمنهای مرتبط با جرایم سایبری عرضه شده است. گفته میشود مهاجمان با بهرهگیری از روشهای خودکار جمعآوری داده و سوءاستفاده از دسترسی به پروفایلهای عمومی، موفق شدهاند محدودیتهای امنیتی را دور بزنند و حجم قابلتوجهی از اطلاعات کاربران را استخراج کنند.

بررسیها نشان میدهد دادههای افشاشده تنها به اطلاعات ظاهری پروفایل محدود نیست و مواردی نظیر نام و نام خانوادگی، نام کاربری، آدرسهای ایمیل تأییدشده، شماره تلفن، شناسههای اختصاصی حساب و حتی اطلاعات مکانی کاربران را در بر میگیرد. این سطح از جزئیات، امکان سوءاستفادههای پیچیدهتری را برای مجرمان سایبری فراهم میکند.
اگرچه کارشناسان تأکید دارند که رمزهای عبور در این نشت اطلاعاتی فاش نشدهاند، اما ترکیب ایمیل و شماره تلفن میتواند زمینهساز حملات فیشینگ هدفمند، جعل هویت و حتی سرقت سیمکارت شود. نمونههای بررسیشده از این دادهها، اعتبار آنها را تأیید کرده و نشان میدهد کلاهبرداران قادرند با ساخت سناریوهای قانعکننده، خود را بهعنوان پشتیبانی رسمی اینستاگرام معرفی کنند.
در میان کاربران آسیبدیده، دستکم ۲۱ هزار حساب کاربری با شماره تلفن ایران شناسایی شده است. همزمان با انتشار خبر این نشت، بسیاری از کاربران گزارش دادهاند که پیامها و درخواستهای مشکوکی برای بازیابی رمز عبور دریافت کردهاند؛ موضوعی که احتمال تلاش هکرها برای دسترسی به حسابها از طریق کدهای تأیید دومرحلهای را تقویت میکند.
متخصصان امنیت سایبری توصیه میکنند کاربران در اسرع وقت رمز عبور خود را تغییر داده و احراز هویت دومرحلهای را فعال کنند. همچنین پیشنهاد میشود این قابلیت بهجای پیامک، از طریق اپلیکیشنهای معتبر تأیید هویت انجام شود. پرهیز از کلیک روی لینکهای ناشناس و بیتوجهی به ایمیلها یا پیامهای مشکوک بازیابی رمز عبور، از دیگر اقداماتی است که میتواند خطر دسترسی غیرمجاز به حسابهای اینستاگرام را کاهش دهد.
به مطالعه ادامه دهید: