العودة إلى المدونة
أمنخصوصيةتسريب بياناتتصيّدسلسلة التوريد

"تسريب 13 مليون تذكرة دعم من Adobe: لماذا يتحوّل سجلّ مراسلاتك مع الدعم إلى منجم ذهب للتصيّد القادم"

Mosaic Teamتاريخ النشر: 26 أبريل 2026
محطّة عمل لخدمة العملاء بشاشة متوهّجة، تجسيد لخطر تسريب تذاكر الدعم

اللغات المتاحة

في أواخر إبريل 2026، نشر مهاجم يُلقّب نفسه Mr. Raccoon عيّنة ممّا وصفه بأنّه 13 مليون تذكرة دعم لـ Adobe، و15,000 سجلّ موظّف، ووثائق داخلية للشركة، وأرشيف كامل لإرسالات Adobe إلى برنامج HackerOne لمكافآت اكتشاف الثغرات. لم تُؤكّد Adobe رسمياً الاختراق حتى لحظة كتابة هذا المقال، لكنّ باحثين في البرمجيات الخبيثة — منهم مجموعة vx-underground المعروفة — اطّلعوا على العيّنة المسرَّبة ووصفوها بأنّها تبدو حقيقية.

الجزء المثير للاهتمام ليس الحجم، بل طريقة الدخول. وفقاً لرواية المهاجم نفسه، لم تُستخدَم ثغرات صفر-يوم، ولا برمجيات خبيثة غريبة، ولا زرعات معقّدة في سلسلة التوريد. السلسلة كانت:

  1. وصلت رسالة تصيّد إلى شركة BPO هندية (للتعهيد التشغيلي) تتولّى دعم عملاء Adobe.
  2. التصيّد اخترق محطّة عمل وكيل دعم واحد فقط.
  3. من تلك المحطّة، انتقل المهاجم جانبياً إلى بيانات اعتماد مدير.
  4. ومن ثَمّ، استخرج على مدى أسابيع 13 مليون تذكرة من نظام الدعم.

إن سبق أن فتحت تذكرة دعم مع Adobe — بسبب تجديد متعثّر لـ Creative Cloud، أو نقل ترخيص، أو سؤال حول تثبيت خط، أو أيّ شيء — فاحتمال أن يكون اسمك وبريدك الإلكتروني والمنتجات التي تملكها ونص المحادثة كاملاً في يد شخص آخر ليس ضئيلاً. والأشخاص الذين يحتفظون بهذه البيانات بارعون جداً في تحويل سجلّ الدعم إلى رسائل تصيّد مُقنعة.

تشرح هذه المقالة بدقّة نوعَ البيانات في تلك التذاكر، ولماذا تكون نسخ المحادثات مع الدعم خطيرة الثمن، ومجموعة العادات البسيطة التي تجعلك هدفاً أصعب بكثير قبل أن تصل موجة عمليات الاحتيال الحتمية.


ما الذي تسرّب على الأرجح

العيّنة المسرَّبة التي راجعها باحثون مستقلّون تتضمّن (وفقاً لتقارير Cybernews وGBHackers وCyber Security News):

الفئةفي التسريب؟
اسم العميل الكاملنعم
عنوان البريد الإلكترونينعم
رقم الهاتفيظهر غالباً في بيانات تعريف التذكرة
منتجات Adobe المملوكة ونوع الترخيصنعم
نسخ المحادثات مع وكلاء الدعمنعم — كامل نصّ التذكرة
أرقام الطلبات / الفواتيرتُذكر غالباً ضمن التذاكر
آخر 4 أرقام من بطاقة الدفع / سياق الفوترةفي بعض التذاكر
سجلات موظّفي Adobe (~15,000)نعم — تفريغ منفصل
إرسالات HackerOne لمكافآت الثغراتنعم — بما فيها مشاكل لم تُرقَّع بعد
أرقام بطاقات كاملة / كلمات مرورلا — لم تكن أصلاً في نظام الدعم

غياب أرقام البطاقات وكلمات المرور خبر سارّ فعلاً. لكن افهم ما هو موجود: تماماً السياق الذي يحتاجه المهاجم لانتحال صفة دعم Adobe في التواصل معك — بالاسم، وبالمنتج، وبالمشكلة بعينها.

«ليست لدينا كلمة المرور الخاصة بك. لدينا ما قلتَه عندما لم تستطع تسجيل الدخول.»

هذا التمييز هو ما يجعل تسريب نصوص الدعم أخطر من البيانات الوصفية الخام التي تُكشف في معظم التسريبات.


لماذا تكون تذاكر الدعم تسريباً سامّاً بشكل خاص

تتعامل ملخّصات التسريبات عادةً مع البيانات المسروقة وكأنّها متكافئة — أسماء، بريد، أرقام هواتف. تذاكر الدعم فئة مختلفة. ثلاث خصائص تجعلها حلماً للمحتال:

1. تحتوي على سرد، وليس مجرّد معرّفات

التذكرة ليست صفّاً في CRM، بل محادثة: «حاولتُ تحديث Lightroom على MacBook Pro فظهر الخطأ 200:6. هذه لقطة شاشة. رقم طلبي XXX». الآن يعرف المهاجم جهازك وبرنامجك ورسالة الخطأ ونبرة كلامك وما اقترحه عليك الوكيل أن تجرّبه. صياغة بريد متابعة يبدو وكأنّه استمرار مشروع للمحادثة هو أمر بسيط.

2. تُثبت أنّ علاقة العميل قائمة

رسالة تصيّد باردة تقول «تمّ تعليق اشتراك Adobe الخاص بك» هي لعبة أرقام. أمّا الرسالة التي تستشهد بـ رقم القضية الذي فتحتَه فعلاً في 14 مارس، والمنتج الذي تملكه فعلاً، واسم الوكيل الذي تحدّثت معه فعلاً فليست لعبة أرقام — إنّها هجمة موجَّهة، ومعدّل تحويلها أعلى بكثير.

3. تُشير إلى المشاكل غير المحلولة

إن كانت تذكرة ما مفتوحة، أو نصف محلولة، أو أُغلقت بـ «أعلِمنا إن تكرّر»، فهي موطئ قدم. «مرحباً، أتابعك بشأن القضية #4829312 — وجدنا الإصلاح، لكن نحتاج للتحقّق من حسابك». الفجوة نفسها التي أحبطتك في المرّة الأولى هي الرافعة التي يستخدمها المهاجم في المرّة الثانية.

ولذلك أيضاً يهمّ تسريب HackerOne: الباحثون عادةً يقدّمون تقارير مفصّلة فيها خطوات استنساخ الثغرة، ونقاط النهاية الداخلية، وحالة المعالجة. إن بقيت ثغرات لم تُرقَّع في الطابور، صار لدى المهاجمين خريطة طريق.


دفتر عمليات الاحتيال المتوقَّعة في الأشهر القادمة

بصرف النظر عن إعلان Adobe الرسمي، يقول التاريخ إنّ موجة الاحتيال اللاحقة تنتشر بهذا الترتيب:

1. «Re: قضيّة الدعم الأخيرة الخاصة بك»

بريد على شكل ردّ يبدو وكأنّه يُكمل محادثة حقيقية، يستشهد برقم قضيّة يبدو واقعياً، ويطلب منك «التحقّق من حسابك» أو «إكمال استرداد المبلغ» عبر رابط. ستستضيف نطاقات شبيهة مثل adobe-support-help.com أو creativecloud-billing.net صفحاتِ التصيّد.

2. ذرائع «إعادة تفعيل الترخيص»

«تعذّر تجديد ترخيص Adobe Creative Cloud الخاص بك. لتجنّب فقدان الوصول إلى مشاريعك، يُرجى تحديث بيانات الدفع.» ولأنّ المهاجم يعرف منتجك ومستوى الاشتراك، يكون التأطير دقيقاً.

3. مكالمات من «دعم Adobe»

الهجمات الأعلى كلفة تستخدم الصوت. يقرأ المتّصل عليك سجلّ قضاياك ويطلب «التحقّق» — تارةً رمزاً من تطبيق المصادقة، وتارةً رقم بطاقة «لتأكيد الهوية». حين تتطابق ثلاث تفاصيل أوّلية، تُسلَّم الرابعة في أحيان كثيرة.

4. حشو بيانات الاعتماد طويل الأمد

حتى من دون كلمات مرور، فإنّ بيانات «بريد + منتج مملوك» ذهبٌ لمحاولات حشو بيانات الاعتماد على Adobe والأدوات الإبداعية المجاورة (Figma، Behance، Frame.io). يراهن المهاجم على إعادة استخدام كلمات المرور بين خدمات SaaS الإبداعية.

5. التحوّلات إلى B2B

سجلّات الموظفين البالغ عددها 15,000 وبيانات HackerOne ليست موجَّهة إلى المستهلكين — بل إلى المؤسّسات التي تدمج منتجات Adobe. تَوقَّع تصيّداً موجَّهاً (spear-phishing) لفِرَق تكنولوجيا المعلومات والمشتريات بمصطلحات Adobe الداخلية الحقيقية.


ماذا تفعل إن سبق أن تواصلت مع دعم Adobe

خمسة إجراءات ملموسة، بترتيب الأولوية:

  1. تعامل مع أيّ بريد أو مكالمة "من Adobe" غير مطلوبة على أنّها معادية حتى يُثبَت العكس. افتح Adobe.com مباشرة في متصفّحك وراجع حسابك من هناك. لا تنقر روابط في متابعات دعم غير متوقَّعة.
  2. غيِّر كلمة مرور Adobe وفعِّل المصادقة الثنائية. يُفضَّل تطبيق مصادقة على الرسائل النصّية. وإن كنت تستخدم نفس كلمة المرور في مكان آخر، غيِّرها هناك أيضاً — هذا هو ناقل حشو بيانات الاعتماد.
  3. راجع سجلّ الفوترة والاشتراكات مباشرةً من حساب Adobe الخاص بك. ألغِ ما لا تعرفه واتّصل بمُصدر بطاقتك بشأن الرسوم المتنازَع عليها.
  4. كن مرتاباً من صياغات «متابعة قضيّة قديمة». إعادة فتح القضايا المشروعة نادرة. إن بدا شيء كأنّه استمرار لتذكرة قديمة، فسجِّل دخولك إلى Adobe وشاهد القضيّة من لوحة الحساب — لا من البريد.
  5. بلِّغ عن الرسائل المريبة. أعد توجيه محاولات التصيّد إلى phishing@adobe.com وإلى عنوان إساءة الاستخدام لدى مزوّد بريدك حتى تُحظر النطاقات الشبيهة بسرعة أكبر.

القصّة الأعمق: المورِّد الفرعي لمورِّدك هو سطح الهجوم الفعلي

لم يُخترَق Adobe. اختُرق مكتب الدعم الذي تُسنده Adobe خارجياً.

هذا التمييز مهمّ لأنّ النمط ذاته يتكرّر في سجلّ تسريبات 2026. McGraw-Hill جرى اختراقها عبر سوء إعداد في Salesforce. Vercel عبر أداة طرف ثالث اسمها Context.ai. Kemper Corporation فقدت بيانات عبر حسابها على Salesforce. النمط ثابت: البيانات الأكثر حساسية تمرّ بأيدٍ أكثر بكثير من العلامة التجارية المطبوعة على الصندوق.

بالنسبة للمستهلك، الاستنتاج غير مريح لكنّه مفيد للاستيعاب: كلّ تعامل مع خدمة العملاء هو إيداع بيانات صغير في نظام لا تتحكّم به ولا يمكنك تدقيقه. قد يكون المُستضيف الحقيقي لبياناتك مورِّداً لم تسمع عنه قط، في بلد لم تكن تعلم أنّ بياناتك تُعالَج فيه. وحين يقع هذا المُستضيف في فخ تصيّد، تكون أنت في التسريب — رغم أنّ علاقتك لم تكن معه أصلاً.

لا يمكنك الخروج من ذلك بالتدقيق. لكن يمكنك تقليل ذيل السياق الذي تتركه خلفك:

  • استخدم عناوين بريد مؤقّتة أو مستعارة (Apple "إخفاء بريدي"، أسماء مستعارة في Fastmail، SimpleLogin) عند فتح تذاكر، أو التسجيل في تجارب، أو التعامل مع موردين لا تثق بهم تماماً. إن تسرّب الاسم المستعار، تُلغيه فقط.
  • لا تتطوّع بمعلومات لم يطلبها أحد. الوكيل الذي يصلح خطأ تثبيت خط لا يحتاج إلى عنوان منزلك.
  • انتبه لما تلصقه في نصّ التذكرة. السجلات، لقطات الشاشة، رسائل الخطأ — نعم. أرقام الحسابات، أجزاء أرقام البطاقات، إجابات أسئلة الأمان — لا. ستبقى في نظام الدعم إلى الأبد، ومكانُ هذا "الأبد" ليس بيدك.
  • عامل البريد الذي استخدمتَه للدعم على أنّه عرضة لتسريب طوال عمر الحساب. فعِّل 2FA، وغيِّر كلمة المرور بانتظام، وراقِب صندوق الوارد لانتحالات هويّة محتملة.

قائمة عملية لتحصين الخصوصية

استخدمها كعادة فصلية. معظم البنود يكتمل في فترة بعد ظهر واحدة.

نظافة الحسابات

  • اجرد جميع الحسابات المرتبطة ببريدك الرئيسي. معظم الناس لديهم المئات. أغلِق ما لم تَعُد تستخدمه.
  • مرّر كلّ حساب عبر مدير كلمات مرور بكلمات مرور فريدة مُولَّدة. إعادة الاستخدام هي أكبر مُضخِّم لأيّ تسريب.
  • فعِّل المصادقة الثنائية في كلّ مكان متاح، وبتطبيق مصادقة بدلاً من الرسائل النصية.
  • اشترك في تنبيهات haveibeenpwned.com لتعلم بالتسريبات الجديدة في يوم الإعلان عنها، لا في يوم وصول أوّل رسالة احتيال.

نظافة صندوق الوارد

  • اعتبر كلّ بريد "دعم" غير مطلوب معادياً افتراضياً. التحقّق يكون بتسجيل الدخول إلى المنصّة مباشرة.
  • مرِّر المؤشّر فوق الروابط قبل النقر — النطاقات الشبيهة نادراً ما تَصمد أمام نظرة دقيقة.
  • بلِّغ واحذف، لا تردّ. الردّ على رسالة تصيّد يؤكّد أنّ العنوان نشِط.

نظافة الشبكة

  • شفِّر حركة مرورك على شبكات لا تثق بها تماماً — Wi-Fi العام، شبكات الفنادق، المؤتمرات، أماكن العمل المشترك.
  • أبقِ استعلامات DNS داخل النفق المشفَّر كي لا يستطيع راوتر مُخترَق إعادة توجيهك إلى صفحة Adobe مزيّفة.
  • عطِّل الانضمام التلقائي لشبكات Wi-Fi غير المعروفة. SSIDs المزيّفة (Cafe_Free، Conference_Guest) قناة تصيّد رخيصة وفعّالة.

السيطرة على الأضرار

  • عند الاشتباه باختراق: أوّلاً كلمة المرور، ثمّ رموز استرداد 2FA، ثمّ بريد الإشعارات. الترتيب مهمّ — تغيير كلمة المرور دون بريد الاسترداد يبقي الباب الخلفي مفتوحاً.
  • راقب رسوم "اختبار" صغيرة في الأيام التي تلي تسريباً معروفاً. يتحقّق المهاجمون من البطاقات بمبلغ دولار واحد قبل تشغيل احتيال أكبر.
  • لا تحذف رسائل التصيّد فوراً. ضعها في مجلّد إلى أن تتأكّد من غياب أيّ نشاط لاحق — هي دليل في حال احتجت إلى الطعن في رسوم.

أين يقع Mosaic VPN في الصورة

لا يمنع VPN موّرداً مثل Adobe — أو مكتب الدعم الخاص به — من الوقوع في فخّ التصيّد. ما يفعله هو تقليص سطح الهجوم على كلّ جانب آخر من حياتك الرقمية، خصوصاً حين تبدأ موجة التصيّد التالية بعد التسريب.

  • تشفير AES-256 — حركة مرورك على Wi-Fi المنزل والفنادق والمطارات والمقاهي مشفَّرة من طرف إلى طرف، فلا يستطيع أحد على الشبكة ذاتها قراءتها أو اختطافها.
  • تشفير منخفض التحميل — تأثير ضئيل على السرعة، فتبقى مكالمات الفيديو ومزامنات Creative Cloud الكبيرة وبثّ 4K سَلِسة.
  • Kill Switch — إن سقط النفق، يُحظر كلّ التدفّق إلى أن تتمّ إعادة الاتصال — لا تسريبات صامتة إلى أيّ شبكة تكون متّصلاً بها صدفةً.
  • حماية من تسرّب DNS — تبقى استعلاماتك داخل النفق، فلا يستطيع راوتر مُساءُ التهيئة أو captive portal خبيث إعادة توجيهك إلى صفحة تسجيل دخول Adobe مزيّفة.
  • شبكة خوادم عالمية — مخارج في عشرات الدول تتيح لك الوصول إلى الخدمات التي تستخدمها فعلاً، حتى لو كانت شبكة الوجهة مفلتَرة أو بطيئة أو غير موثوقة.

اعتبره الطبقة التي تظلّ ثابتة بصرف النظر عن أيّ مورد تثق به في هذا الأسبوع. لا يمكنك تدقيق المُتعاقد الفرعي لـ Adobe. يمكنك التحكّم بأن تكون الشبكة بينك وبين بقيّة الإنترنت لك.


الخلاصة

تسريب Adobe مثال نظيف على تحوّل هادئ لكنّه مهمّ في كيفية حدوث تسريبات بيانات المستهلكين عام 2026. لم يقتحم المهاجم Adobe. بل اصطاد بالتصيّد متعاقداً واحداً، وانتقل جانبياً إلى نظام الدعم، وخرج بثلاثة عشر مليون محادثة.

أرقام البطاقات لم تُكشف. كلمات المرور لم تُكشف. ما كُشف هو السياق — اسمك ومنتجك ومشكلتك ونبرتك واسم الوكيل الذي ردّ عليك. هذا السياق هو المادة الخام لكلّ بريد تصيّد مُقنع "من Adobe" ستستلمه خلال السنة المقبلة.

التسريب لا يمكن التراجع عنه. لكنّك تستطيع أن تضمن أنّه عند وصول بريد "متابعة دعم" مُلِمّ بشكل مريب بحالتك، تتعامل معه على أنّه ما هو فعلاً — محاولة معادية. تحقّق من التطبيق الرسمي، لا تنقر الرابط أبداً، وافترض أنّ مكتب الدعم الذي وثقتَ به العام الماضي بات منذ اليوم جزءاً من نموذج تهديداتك.

الوسوم

أمنخصوصيةتسريب بياناتتصيّدسلسلة التوريد