نشر أحد قراصنة الإنترنت قبل أيام قائمة هائلة من بيانات اعتماد "تيلنت" (Telnet) لأكثر من 515 ألف خادم وجهاز توجيه منزلي (راوتر) وأجهزة إنترنت الأشياء (آي.أو.تي).
و"تيلنت" بروتوكول هو تطبيق يستخدم لتسجيل الدخول إلى حاسوب يستعمل عن بعد بروتوكول "تي.سي.بي/آي.بي" ويسمح للمستخدم بإصدار أوامر على الحاسوب البعيد كما لو أن المستخدم مسجل دخوله محليا.
وتتضمن القائمة المنشورة على منتدى قرصنة شهير عناوين بروتوكول الإنترنت (آي.بي) لكل جهاز، إلى جانب اسم المستخدم وكلمة المرور لخدمة "تيلنت" وبروتوكول الوصول عن بُعد الذي يمكن استخدامه للتحكم في الأجهزة عبر الإنترنت.
ونقل موقع "زد نت" المعني بشؤون التقنية -عن خبراء وعن بيان من المسرب نفسه- أنه تم تجميع القائمة عبر مسح الإنترنت بالكامل بحثا عن الأجهزة التي كانت تكشف منفذ "تيلنت" الخاص بها. ثم حاول استخدام أسماء المستخدمين وكلمات المرور الافتراضية التي تم ضبطها في المصنع، أو تراكيب من كلمات المرور المخصصة، ولكن سهلة التخمين.
وتعد هذه الأنواع من القوائم التي تسمى "قوائم بوت" الأشياء (الأجهزة التي تم اختراقها) حيث يمسح المخترقون الإنترنت لبناء قوائم بوت، ثم يستخدمونها للاتصال بالأجهزة وتثبيت برامج خبيثة.
وعادة ما تظل هذه القوائم خاصة رغم تسرب بعضها عبر الإنترنت في الماضي، مثل قائمة بيانات اعتماد "تيلنت" البالغ عددها 33 ألفا التي تسربت في أغسطس/آب 2017. لكن هذا التسريب الأخير يعد أكبر تسريب معروف حتى الآن لكلمات مرور "تيلنت".
يُذكر أن جميع القوائم التي سربها المتسلل مؤرخة في أكتوبر/تشرين الأول ونوفمبر/تشرين الثاني 2019. وقد تعمل بعض هذه الأجهزة الآن على عناوين بروتوكول إنترنت مختلفة، أو ربما أصبحت تستخدم كلمات مرور مختلفة لتسجيل الدخول، لكن مع ذلك فالخطر يظل قائما.
ونقل موقع "زد نت" عن خبير أمان بأجهزة إنترنت الأشياء -لم يذكر اسمه- أنه حتى لو لم تعد بعض المدخلات المذكورة في القوائم صالحة بعد الآن لأن الأجهزة ربما غيرت عناوين بروتوكول الإنترنت أو كلمات المرور، فإنها تظل مفيدة بشكل كبير للمهاجمين المهرة.
وأوضح الخبير أنه يمكن للمهاجم استخدام عناوين بروتوكول الإنترنت المذكورة بالقوائم المسربة لتحديد مزود الخدمة، ثم إعادة فحص شبكة مزودة لخدمة الإنترنت من أجل تحديث القائمة بأحدث عناوين بروتوكول الإنترنت.
المصدر : مواقع إلكترونية