قرصان معلوماتي في الظلام يكتب رموزًا على شاشة لاب توب أثناء تنفيذ اختراق Canvas
التقنية

اختراق Canvas 2026: 275 مليون طالب في خطر وكيف تحمي حسابك

13 دقائق قراءة

Photo: Sora Shimazaki

اربح من تفاعلك على تقني
كل شهر ثلاث جوائز نقدية ($100 · $50 · $25) وبطاقات تقدير $25 لأنشط ثلاثة أعضاء.
تفاصيل المنافسة

النقاط المغطاة في المقال

إذا كان طفلك يدرس على منصة Canvas، أو لو كنت طالبًا في جامعة عربية تعتمد عليها، فاختراق Canvas الذي بدأ في 29 أبريل 2026 وانفجر يوم 7 مايو يخصك مباشرة. مجموعة ShinyHunters أعلنت سرقة بيانات نحو 275 مليون مستخدم من 8,809 مدرسة وجامعة ومنصة تعليمية حول العالم، بحجم إجمالي يتجاوز 3.65 تيرابايت، وأمهلت الشركة الأم Instructure حتى نهاية يوم 12 مايو 2026 قبل تسريب الملفات.

الخبر السيء أن الأسماء وعناوين البريد وأرقام هويات الطلاب ومحادثات داخلية بمليارات الرسائل في يد المهاجمين، وهذا وقود ممتاز لحملات تصيد دقيقة تستخدم اسم جامعتك واسم مدرّسك. والخبر السار أن الشركة أكدت عدم تسريب كلمات السر أو تواريخ الميلاد أو المعلومات المالية، فالخسارة الفعلية أقل سوءًا مما توحي به الأرقام.

هذا الدليل يشرح ما حدث بالأرقام، وكيف يؤثر اختراق Canvas على الطلاب العرب، وأهم 7 خطوات يجب أن تنفذها قبل 12 مايو لحماية حسابك وعائلتك. ستجد أيضًا جدول مقارنة بين البيانات المُسرَّبة وتلك التي لم تُسرَّب، وملخصًا لتاريخ مجموعة ShinyHunters المسؤولة عن الهجوم، وقائمة مصادر مفصلة في نهاية المقال لتتحقق منها بنفسك. خصصنا قسمًا منفصلًا لأولياء الأمور الذين يدرس أبناؤهم في مدارس دولية تعتمد Canvas LMS، لأن تثقيف الطفل وتوعيته بالاحتيال مسؤولية تقع على عاتقك.

ماذا حدث بالضبط في اختراق Canvas؟

طالب جامعي مذعور بين أوراق متطايرة يعكس حال الطلاب وقت اختراق Canvas في أسبوع الامتحانات النهائية

الفصل الأول: 29 أبريل وبيان الاحتواء

الفصل الأول من اختراق Canvas بدأ في 29 أبريل 2026 حين رصدت Instructure نشاطًا غير مصرح به داخل بيئتها السحابية، فاحتوت الحادثة في اليوم التالي وأبطلت وصول المهاجم. ثم أعلنت رسميًا في 1 مايو 2026 عن "حادثة أمن سيبراني"، وأقرّت بتسرّب أسماء المستخدمين وعناوين بريدهم الإلكتروني وأرقام هويات الطلاب. هنا توقّع كثيرون أن الموضوع انتهى.

الفصل الثاني: 7 مايو والاختراق الموسّع

الفصل الثاني انفجر في 7 مايو 2026. عادت مجموعة ShinyHunters إلى أنظمة Instructure عبر ثغرة مختلفة، وغيّرت صفحات تسجيل الدخول لمئات المؤسسات. حين فتح طلاب جامعات هارفارد وبنسلفانيا وكولومبيا وروتجرز وبرينستون وكنت ستيت وجورجتاون وديوك وتورنتو تطبيق Canvas يوم الخميس، وجدوا رسالة فدية بدلًا من مذكراتهم ودرجاتهم.

نص الرسالة كان مباشرًا: "اختُرقت Instructure مرة أخرى. بدلاً من التواصل معنا لحل المشكلة تجاهلونا ووضعوا بعض رقع الأمان فقط"، يليها تهديد بأن "أمام Instructure مهلة حتى نهاية يوم 12 مايو 2026 قبل تسريب كل شيء". أغلقت الشركة المنصة في وضع الصيانة مساء الخميس، ثم أعادتها للعمل ليلًا بعد تطبيق تصحيحات أمنية إضافية.

الأرقام التي خرجت من ShinyHunters وأكدتها مواقع متخصصة مثل BleepingComputer وMalwarebytes صادمة: 275 مليون مستخدم متأثر، وقائمة من 8,809 مؤسسة تعليمية تتراوح بين مدارس K-12 ومنصات تعليمية إلكترونية وكبرى الجامعات. حجم البيانات المخزنة لدى المهاجمين يبلغ 3.65 تيرابايت، تشمل أيضًا "عدة مليارات من الرسائل الخاصة" بين المعلمين والطلاب. وعلى سبيل المقارنة، تخدم منصة Canvas أكثر من 30 مليون مستخدم نشط في 8,000 مؤسسة حول العالم وفقًا لشركتها الأم Instructure.

ما البيانات المسربة فعلًا، وما الذي لم يُسرَّب؟

يد تمسك مجلدًا مكتوبًا عليه سري للغاية يرمز لتسريب بيانات الطلاب في اختراق Canvas

هذه أهم نقطة في المقال، لأن مستوى الخطر عليك يعتمد عليها. أكدت Instructure في بيان رسمي أن البيانات المسربة تشمل أسماء المستخدمين الكاملة وعناوين البريد الإلكتروني وأرقام هويات الطلاب وبعض الرسائل الداخلية بين المستخدمين. الشركة شدّدت على أنه "لا يوجد ما يشير" إلى تسرّب كلمات المرور أو تواريخ الميلاد أو أرقام الهوية الحكومية أو المعلومات المالية.

هذا التمييز مهم. لو كانت كلمات السر مسرَّبة بصيغتها المشفّرة لكان عليك تغييرها فورًا في كل مكان. الواقع الحالي أقل سوءًا، لكنه لا يعني الأمان الكامل. اسمك وبريدك ورقم هويتك الجامعية ومحادثاتك مع مدرّسك مادة دسمة لمصمّم رسائل تصيّد. تخيل بريدًا يصلك بعنوان "تسجيل المقررات للفصل القادم"، يخاطبك باسمك الكامل، يذكر اسم مدرّس عندك بالاسم، ويطلب منك تأكيد بياناتك عبر رابط مزيّف. هذا تحديدًا ما يُحضَّر له الآن.

الجدول التالي يلخص الوضع للقارئ:

الفئةالحالةالتأثير المحتمل
الاسم الكاملمسرّبتمكين هجمات الهندسة الاجتماعية وتخصيص رسائل التصيد
البريد الإلكترونيمسرّبقائمة هدف لحملات التصيد الاحتيالي
رقم هوية الطالبمسرّبانتحال شخصية أمام الجامعة، طلب تعديلات وهمية
الرسائل الداخليةمسرّبة جزئيًاكشف معلومات حساسة، ابتزاز مستخدمين
كلمة السرغير مسرّبةالحساب آمن ما لم تكن تستخدم كلمة السر ذاتها في خدمات أخرى
تاريخ الميلادغير مسرّببيانات التحقق التقليدية لم تُكشف
أرقام الهوية الحكوميةغير مسرّبةسرقة الهوية لأغراض مالية أقل احتمالًا
المعلومات الماليةغير مسرّبةالبطاقات المالية في مأمن من هذا الاختراق تحديدًا

الخلاصة العملية بسيطة. الخطر الأكبر عليك ليس المسروق نفسه. الخطر هو ما سيُبنى عليه من حملات تصيّد ذكية. توقع موجة من الرسائل المخصّصة. ستحمل اسم جامعتك. ستذكر مدرّسًا عرفته فعلًا. تعامَل مع كل بريد بحذر مضاعف، وافترض أن المهاجم يعرف عنك ما يكفي لخداعك.

هل تشمل البيانات أداء الطالب الأكاديمي؟

الإجابة: جزئيًا. الرسائل الداخلية بين الطالب والمدرّس والتي قد تتضمن تقييمات أو ملاحظات أو نصائح موجودة ضمن البيانات المسرَّبة. لكن الدرجات النهائية والكشوف الأكاديمية تخزّنها الجامعات في أنظمة منفصلة (مثل SIS أو Banner أو Oracle PeopleSoft) ولم تتأثر مباشرة. إن كان مدرّسك أرسل لك تعقيبًا تفصيليًا داخل Canvas، اعتبره مكشوفًا. إن كنت أرسلت طلب تعديل درجة عبر الرسائل، اعتبره مكشوفًا أيضًا. الأمان الكامل لمحادثاتك الداخلية انتهى وقت الاختراق، لكن سجلك الأكاديمي الرسمي ما زال محصّنًا بحاجز إضافي.

اختراق Canvas في المنطقة العربية: هل أنت متأثر؟

طالب يستخدم لاب توب وسماعات للدراسة عن بعد على منصة Canvas LMS من المنزل

هل جامعتك من المتأثرين؟

السؤال الذي يهم القارئ العربي مباشرة. الإجابة المختصرة: إذا كانت مدرستك أو جامعتك تستخدم Canvas LMS فأنت على الأرجح ضمن قائمة المتأثرين، حتى لو لم يصلك إشعار بعد. السبب أن قائمة الـ 8,809 مؤسسة لم تُنشر بالكامل علنيًا، ومعظم الجامعات اكتشفت أنها متأثرة فقط بعد ظهور اسمها في تسريبات ShinyHunters.

انتشار Canvas في الجامعات العربية

Canvas منتشر في المنطقة العربية أكثر مما يظنّ كثير من الناس. الجامعة الأمريكية في القاهرة وعدد من جامعات الخليج وعدد من مدارس IB والمدارس الدولية في السعودية والإمارات تعتمد على Canvas كنظام إدارة تعلم رسمي. حجم البحث على "Canvas LMS" في مصر وحدها يبلغ 720 عملية بحث شهرية، وفي الإمارات 390، وفي السعودية 170، وهي أرقام تعكس انتشارًا حقيقيًا وليس فضولًا عابرًا.

تفصيلة Vimeo التي يغفلها كثيرون

هناك تفصيلة مزعجة أخرى. نفّذت مجموعة ShinyHunters في الفترة نفسها اختراقًا منفصلًا لمنصة Vimeo لاستضافة مقاطع الفيديو، وكثير من الجامعات والمدرسين في المنطقة يستخدمون Vimeo لرفع محاضراتهم وتمارينهم. لو كنت قد حمّلت محاضرة شخصية أو فيديو خاص للجامعة على Vimeo فضع هذا الحساب أيضًا في قائمة المراجعة العاجلة.

الأسوأ أن الفجوة الزمنية بين التسريب وموجة التصيد تكون عادة من 7 إلى 30 يومًا. هذا يعني أن طلاب الجامعات العربية سيبدؤون باستلام رسائل تصيّد مفصّلة باللغة العربية تحمل اسم الجامعة قبل نهاية مايو على الأرجح. الحملات السابقة من ShinyHunters في اختراقات Salesforce وSnowflake اتبعت النمط نفسه، وكلها وثّقتها مواقع مثل Wired وTechCrunch.

إذا كنت ولي أمر لطفل في مدرسة دولية تستخدم Canvas، فإن الخطر يصبح مضاعفًا لأن الأطفال أقل قدرة على تمييز رسائل الاحتيال. مهمتك أن تتحقق مع المدرسة مباشرة عبر الموقع الرسمي أو الهاتف، وألا تعتمد على رسائل البريد الإلكتروني التي تصل باسم المدرسة في الأيام القادمة. اطلب من المدرسة بيانًا مكتوبًا عن وضعها في الاختراق وما الإجراءات التي اتخذتها.

هناك بُعد إضافي يُغفله كثيرون. أرقام هويات الطلاب التي تسرّبت ليست مجرد أرقام تعريف داخلية، فهي مرتبطة في كثير من الجامعات بنظام البريد الجامعي ونظام دفع الرسوم وحساب المكتبة. مهاجم متمكن يستطيع استخدام رقم الهوية مع اسم الطالب الكامل لإقناع موظف بسيط في مكتب القبول بإرسال شهادة مزيّفة أو تعديل بيانات. شركات اختبار اللغة مثل IELTS وTOEFL، وبعض جهات التوظيف، تطلب نسخة من الكشوف الأكاديمية بشكل مباشر، وهنا يصبح أي تدفق وثائق غير موثق تحت اسمك ثغرة محتملة. تابع كشف درجاتك الرسمي في بوابة جامعتك مرة على الأقل أسبوعيًا حتى نهاية الفصل، وأبلغ مسؤول التسجيل عن أي تعديل لم تطلبه.

7 خطوات لحمايتك من اختراق Canvas قبل 12 مايو

هاتف ذكي يعرض رمز تحقق رقمي للمصادقة الثنائية لحماية الحساب من اختراق Canvas

هذه الخطوات مرتبة حسب الأولوية. ابدأ من الأولى وانزل بالترتيب. لا تتجاوز خطوة. كل دقيقة تأخير قبل 12 مايو تزيد فرصة المهاجم. الخطوات الست الأولى تستغرق نصف ساعة فقط. الخطوة السابعة دقيقتان. كل ما يأتي بعد ذلك مكافآت إضافية. اختر الآن الجهاز المناسب وابدأ، لأن الأمان الرقمي لا يحتمل التأجيل ولا الانتظار.

1. غيّر كلمة مرور Canvas الآن خصوصًا إذا كنت تستخدمها في مواقع أخرى

حتى لو لم تُسرَّب كلمات المرور، غيّرها فورًا من إعدادات Canvas. الخطر الحقيقي يظهر إذا كنت تستخدم كلمة المرور نفسها في بريدك الجامعي أو حساب الألعاب أو متجر التطبيقات. اشتُهرت مجموعة ShinyHunters بتقنية اسمها "Credential Stuffing" تستخدم بيانات مسرّبة من اختراق سابق وتختبرها على عشرات المواقع الأخرى. كلمة مرور فريدة لكل خدمة تشكل خط الدفاع الأول.

2. فعّل المصادقة الثنائية (2FA) على حسابك الجامعي

إذا كانت جامعتك توفر تسجيل دخول موحّد (SSO) فالميزة عادة موجودة في إعدادات حسابك المركزي وليس في Canvas نفسها. اختر تطبيق مصادقة بدلًا من الرسائل القصيرة (SMS) لأن تطبيقات المصادقة لا تتأثر بهجمات تبديل شريحة الهاتف. للاطلاع على المقارنة الكاملة بين تطبيقات المصادقة المتاحة، راجع دليل أفضل تطبيق Authenticator 2026 مع مقارنة بين Google Authenticator وProton وBitwarden Authenticator.

3. اعتمد مدير كلمات المرور، ولا تغفل عن مفاتيح الأمان

تذكّر خمسين كلمة مرور فريدة أمرٌ مستحيل على البشر. المخرج الوحيد هو اعتماد مدير كلمات المرور مثل Bitwarden المجاني أو 1Password بحوالي 4 دولارات شهريًا للخطة الفردية. والأكثر أمانًا من ذلك هو الانتقال إلى مفاتيح المرور Passkeys أو مفاتيح الأمان الفعلية مثل YubiKey. للمزيد عن خيارات الحماية المتقدمة لحسابات الذكاء الاصطناعي والإنترنت اقرأ دليلنا لحماية حساب ChatGPT المتقدمة 2026 ومفاتيح الأمان YubiKey والـ FIDO2 الذي يغطي نفس مبادئ الحماية المطلوبة هنا.

4. اقرأ كل بريد قادم باسم الجامعة كأنه محاولة تصيّد احتيالي

القاعدة بسيطة: لا تضغط على رابط في بريد لم تطلبه. إذا وصلتك رسالة تطلب "تحديث بياناتك" أو "تأكيد التسجيل" أو "دفع رسوم استثنائية"، افتح المتصفح يدويًا. اذهب إلى موقع الجامعة الرسمي مباشرة. سجّل دخولك من هناك. تحقق من عنوان المرسل بدقة. المهاجمون يستخدمون نطاقات شبيهة جدًا. مثلًا canvas-edu.com بدلاً من instructure.com. الفرق حرف واحد، لكن الفخ مكتمل.

5. راقب الرسائل التي قد تصلك على هاتفك ومنصات التواصل

التصيّد لم يعد محصورًا في البريد. توقع رسائل واتساب أو تليجرام تدّعي أنها من الجامعة أو من "الدعم التقني"، خصوصًا في الأسبوعين القادمين. أي رسالة تطلب رمز تحقق وصلتك للتو فهي محاولة احتيال بنسبة 99%. الرمز شخصي ومؤقت ولا تُفصح عنه لأحد ولو ادّعى أنه "موظف الجامعة".

6. لأولياء الأمور: راجعوا حسابات أبنائكم على المنصات التعليمية

إذا كان طفلك يدرس على Canvas في مدرسة دولية، اجلس معه وراجعا الحساب معًا. غيّرا كلمة السر، فعّلا 2FA، واتفقا على ألا يضغط على أي رابط دون الرجوع إليك في الفترة المقبلة. اعتبروا هذا تدريبًا على الوعي الرقمي لا مجرد رد فعل على هذه الحادثة.

7. سجّل الخروج من كل الأجهزة وراقب نشاط الحساب

بعد تغيير كلمة السر، توجّه إلى إعدادات Canvas واختر تسجيل الخروج من كل الجلسات النشطة. هذه الخطوة تُلغي أي رمز جلسة قد يكون المهاجم سرقه قبل أن تنتبه. تابع بعدها سجل الدخول في حسابك الجامعي خلال الأسبوعين القادمين، وأي تسجيل دخول من بلد غريب أو وقت غير معتاد فهو إشارة حمراء. اطلب من قسم تقنية المعلومات في جامعتك تنبيهات الدخول عبر البريد إذا لم تكن مفعّلة افتراضيًا. هذه الطبقة من الرقابة لا تستغرق دقيقتين لكنها كاشفة جدًا لأي محاولة تسلل لاحقة.

من هي ShinyHunters؟ سجل اختراقات قاد إلى Canvas

ليست ShinyHunters مجموعة جديدة على الساحة. ظهرت لأول مرة عام 2020 وانتقلت من بيع بيانات مسرَّبة على منتديات الدارك ويب إلى تنفيذ هجمات ابتزاز ممنهجة على شركات بحجم AT&T وGoogle وFedEx وDisney وMarriott. اختراق Canvas هو آخر حلقات هذه المسيرة الإجرامية، وفهم نمط عملها يساعد في توقع ما سيحدث بعد 12 مايو.

موجة Snowflake في 2024

عام 2024 استهدفت المجموعة عملاء منصة Snowflake السحابية، فاخترقت بيانات نحو 165 شركة دفعة واحدة. AT&T فقدت سجلات 110 مليون عميل في شبكتها اللاسلكية، وانضم إليها بنك Santander وTicketmaster وNeiman Marcus وغيرها. الأسلوب نفسه المستخدم اليوم ضد Instructure: استغلال بيانات اعتماد قديمة سرّبتها برامج خبيثة، إضافة إلى غياب المصادقة الثنائية على حسابات إدارية.

موجة Salesforce في 2025-2026

الموجة الأحدث كانت أعمق وأوسع. بين 2025 و2026 هاجمت ShinyHunters نحو 400 شركة تستخدم منصة Salesforce CRM، بينها Google وCisco وAdidas وQantas وAllianz Life وPandora وChanel وTransUnion ووحدات تابعة لـ LVMH. الأسلوب هذه المرة كان سرقة رموز OAuth لتجاوز كلمات السر بالكامل. النتيجة: ضحايا يتلقون رسائل ابتزاز رسمية تطالب بفدية مقابل عدم نشر بياناتهم.

لماذا ينجح هذا النمط مرة بعد مرة؟

تعتمد ShinyHunters على هندسة اجتماعية متقدمة وعلى التصيد الصوتي (Vishing) لإقناع موظفين داخل الشركات بمنحهم وصولًا أوّليًا. بعد ذلك يبحثون عن الأنظمة المركزية التي تخدم آلاف العملاء بضربة واحدة، تمامًا كما حدث مع Canvas. هذا النمط يعني أن الجامعات والمدارس العربية التي تستخدم خدمات أمريكية مركزية معرّضة لنفس الخطر، حتى لو كانت أنظمتها الداخلية محصّنة.

الدرس واضح: لا يوجد مورّد سحابي محصّن، وكلما زاد حجم العميل زاد جاذبيته للمهاجم. الحل ليس الانسحاب من السحابة بل تقليص ما يخسره المستخدم في حال اختراقها، وهذا ما تضمنه طبقات الحماية الإضافية التي ذكرناها في القسم السابق.

ما الذي يكشفه اختراق Canvas عن مخاطر الموردين السحابيين؟

غرفة سيرفرات حديثة بإضاءة زرقاء تمثل الخوادم السحابية لمزودي LMS مثل Instructure

السحابة المركزية: ضربة واحدة، آلاف الضحايا

لو ركّزت على أرقام الحادثة فستكتشف شيئًا أعمق من قصة شركة تعرضت للاختراق. اختراق Canvas يكشف هشاشة كل مؤسسة تعليمية تعتمد على مورّد سحابي واحد لخدمة كل طلابها. أسفر الاختراق الذي طال Instructure عن تضرر 8,809 مؤسسة دفعة واحدة، ولا يستطيع أي قسم تقني محلي في أي جامعة أن يفعل شيئًا حين تكون الخوادم بحوزة جهة خارجية.

هذا هو ما يسميه المختصون "خطر سلسلة الإمداد" أو Supply Chain Risk. حلّلت Dark Reading الحادثة في تقرير مطوّل وخلصت إلى أن المؤسسات التعليمية وضعت ثقة عمياء في موردي LMS طوال السنوات الماضية، دون اشتراطات جدية حول التشفير وعزل البيانات وخطط الاستجابة. النتيجة أن جامعة بحجم هارفارد فقدت السيطرة على بيانات طلابها لأن مورّدًا في ولاية يوتاه أُديرت مفاتيحه بطريقة خاطئة.

ماذا على جامعتك أن تشترط على المورّد؟

للجامعات العربية درس مهم هنا. مع تسارع رقمنة التعليم في السعودية ومصر والإمارات، يصبح السؤال "من مورّد LMS لدينا، وما خطته للاستجابة لحادثة اختراق؟" أهم من سؤال "كم تكلفة الترخيص؟". اشتراطات النسخ الاحتياطي المحلي، وتفعيل MFA إجباريًا لكل المستخدمين، ودورات وعي أمني سنوية، صارت ضرورة لا ترفًا.

للمستخدم الفرد، الدرس أبسط. لا تضع كل بياناتك في سلة واحدة، ولا تثق بأي خدمة سحابية ثقة عمياء، وفعّل أعلى مستوى حماية متاح في كل حساباتك. ما حدث في Instructure سيتكرر في منصات أخرى، إذ إن أسعار بيانات الطلاب في السوق السوداء مرتفعة وسهلة التحويل إلى عمليات احتيال متخصصة. لمعرفة كيفية تعامل شركات الذكاء الاصطناعي مع بياناتك بطرق مختلفة، راجع مقارنة خصوصية الذكاء الاصطناعي 2026 بين ChatGPT وClaude وGemini لتفهم لماذا يُعدّ العزل المحلي للبيانات شرطًا غير قابل للتنازل عنه.

على الصعيد المؤسسي يمكن للجامعات العربية الاستفادة من أخطاء Instructure والتعلم منها مباشرةً. الهيئة الوطنية للأمن السيبراني في السعودية والمركز الوطني للأمن السيبراني في الإمارات أصدرا أُطر امتثال يجب على المؤسسات التعليمية تطبيقها قبل توقيع أي عقد سحابي جديد. الحد الأدنى الذي يجب اشتراطه على أي مزوّد LMS بات معروفًا: تشفير TLS 1.3 وما فوق، وتشفير AES-256 للبيانات في حالة السكون، ومصادقة ثنائية إجبارية لكل الحسابات الإدارية، وسجلات وصول قابلة للتدقيق ومرسلة إلى نظام مراقبة محلي، وخطة استجابة للحوادث ضمن إطار زمني واضح لا يتجاوز 72 ساعة من الاكتشاف. هذه ليست رفاهية تقنية بل اشتراطات أساسية في عقود 2026، ومن لا يلتزم بها يضع بيانات عشرات الآلاف من طلابه على المحك ويقدم فرصة سهلة لمجموعات الاختراق مثل ShinyHunters.

المصادر

كل الأرقام والمعلومات الواردة في هذا الدليل مأخوذة من تقارير صحفية متخصصة وبيانات رسمية. للتحقق من أي تفصيل بنفسك راجع المصادر التالية مباشرة:

أسئلة شائعة

هل تأثر حسابي بالفعل في اختراق Canvas 2026؟
لا توجد حتى اللحظة قائمة كاملة منشورة بأسماء الـ 8,809 مؤسسة المتأثرة. الأفضل أن تتحقق من إيميل جامعتك أو تتواصل مع قسم تقنية المعلومات لديها. إذا أعلنت الجامعة الأمريكية في القاهرة أو أي جامعة عربية تستخدم Canvas عن تأثرها، اتبع تعليماتها فورًا. حتى لو لم يصلك إشعار، نفّذ خطوات الحماية السبع احترازيًا.
هل كلمة سر Canvas التي أستخدمها مكشوفة الآن؟
لا، أكدت Instructure في بيانها الرسمي أنه لا يوجد ما يشير إلى تسرّب كلمات المرور أو تواريخ الميلاد أو الهويات الحكومية أو البيانات المالية. لكن إذا كنت تستخدم كلمة السر نفسها في حسابات أخرى (بريدك الشخصي، شبكاتك الاجتماعية، حسابات الألعاب) غيّرها فورًا في كل مكان. تكرار كلمة السر هو السبب الأول الذي يحوّل تسريبًا محدودًا إلى كارثة شخصية.
ما الفرق بين Canvas LMS وInstructure وShinyHunters؟
Canvas هو منصة إدارة التعلم الإلكتروني (LMS) المستخدمة في الجامعات والمدارس. Instructure هي الشركة الأم التي تطوّر Canvas وتديره من ولاية يوتاه الأمريكية. ShinyHunters هي مجموعة قرصنة وابتزاز معروفة بسرقة بيانات شركات كبرى مثل AT&T وSnowflake وSantander، وهي التي اخترقت Instructure وسرقت بيانات Canvas.
ماذا يحدث بعد 12 مايو 2026 إذا لم تدفع Instructure الفدية؟
وفق رسالة التهديد، ستنشر ShinyHunters البيانات المسروقة كاملة على منتديات الجريمة الإلكترونية، وقد تبيعها لمشترين متعددين. هذا يفتح المجال لموجة تصيد متخصصة بأسماء طلاب وجامعات حقيقية. حتى لو دفعت Instructure الفدية، فلا ضمان حقيقي بحذف البيانات. التعامل العقلاني أن تفترض أن البيانات ستُسرَّب وأن تكتمل خطوات حمايتك قبل ذلك التاريخ.
هل تطبيقات المصادقة كافية للحماية من هجمات مثل Canvas؟
تطبيقات المصادقة (2FA) ترفع مستوى الحماية كثيرًا لكنها ليست حلًا سحريًا. فهي تحمي حسابك إذا تسرّبت كلمة سرك، لكنها لا تمنع التصيد المتقدم الذي يخدعك لإدخال الرمز نفسه في صفحة مزيفة. الحل الأقوى هو مفاتيح المرور Passkeys أو مفاتيح الأمان الفعلية مثل YubiKey لأنها مرتبطة بالنطاق الحقيقي ولا تُخدع بالصفحات المقلّدة. ابدأ بـ 2FA لأنها متاحة، ثم انتقل إلى Passkeys حالما يدعمها مزودك.
هل أحتاج إلى تجميد بطاقاتي الائتمانية بعد اختراق Canvas؟
لا، البيانات المالية لم تُسرَّب وفق إعلان Instructure الرسمي. تجميد البطاقة خطوة مبالغ فيها في هذه الحالة تحديدًا. ما يجب أن تفعله هو تفعيل تنبيهات المعاملات على بطاقاتك، ومراجعة كشوف حسابك البنكي مرة أسبوعيًا خلال الشهر القادم. إذا لاحظت أي معاملة لم تنفذها، اتصل بالبنك مباشرة. التجميد الكامل يكون مبررًا فقط لو تسرّبت أرقام بطاقات أو رقم الهوية الوطنية، وهذا لم يحدث في اختراق Canvas.
كيف أعرف إن كانت جامعتي ضمن قائمة المتأثرين فعلًا؟
أفضل مصدر هو إعلان جامعتك الرسمي عبر بوابتها الإلكترونية أو حسابها الموثّق على وسائل التواصل. لا تثق برسائل البريد التي تصلك بادعاء أنها من تقنية المعلومات حتى تتحقق منها على الموقع الرسمي. يمكنك أيضًا متابعة قوائم المؤسسات المتأثرة المنشورة على BleepingComputer وMalwarebytes، وهي القوائم التي تتحدّث ShinyHunters نفسها. إذا كانت جامعتك تستخدم Canvas ولم تصدر إعلانًا حتى الآن، تواصل مع مكتب تقنية المعلومات وسؤالك مشروع تمامًا.
اختبار قراءة
سجّل الدخول وأكّد بريدك الإلكتروني للمشاركة وكسب النقاط.

التعليقات

سجّل الدخول أو أنشئ حساباً للمشاركة في التعليقات.

جارٍ التحميل...