
اختراق Canvas 2026: 275 مليون طالب في خطر وكيف تحمي حسابك
Photo: Sora Shimazaki
النقاط المغطاة في المقال
إذا كان طفلك يدرس على منصة Canvas، أو لو كنت طالبًا في جامعة عربية تعتمد عليها، فاختراق Canvas الذي بدأ في 29 أبريل 2026 وانفجر يوم 7 مايو يخصك مباشرة. مجموعة ShinyHunters أعلنت سرقة بيانات نحو 275 مليون مستخدم من 8,809 مدرسة وجامعة ومنصة تعليمية حول العالم، بحجم إجمالي يتجاوز 3.65 تيرابايت، وأمهلت الشركة الأم Instructure حتى نهاية يوم 12 مايو 2026 قبل تسريب الملفات.
الخبر السيء أن الأسماء وعناوين البريد وأرقام هويات الطلاب ومحادثات داخلية بمليارات الرسائل في يد المهاجمين، وهذا وقود ممتاز لحملات تصيد دقيقة تستخدم اسم جامعتك واسم مدرّسك. والخبر السار أن الشركة أكدت عدم تسريب كلمات السر أو تواريخ الميلاد أو المعلومات المالية، فالخسارة الفعلية أقل سوءًا مما توحي به الأرقام.
هذا الدليل يشرح ما حدث بالأرقام، وكيف يؤثر اختراق Canvas على الطلاب العرب، وأهم 7 خطوات يجب أن تنفذها قبل 12 مايو لحماية حسابك وعائلتك. ستجد أيضًا جدول مقارنة بين البيانات المُسرَّبة وتلك التي لم تُسرَّب، وملخصًا لتاريخ مجموعة ShinyHunters المسؤولة عن الهجوم، وقائمة مصادر مفصلة في نهاية المقال لتتحقق منها بنفسك. خصصنا قسمًا منفصلًا لأولياء الأمور الذين يدرس أبناؤهم في مدارس دولية تعتمد Canvas LMS، لأن تثقيف الطفل وتوعيته بالاحتيال مسؤولية تقع على عاتقك.
ماذا حدث بالضبط في اختراق Canvas؟
الفصل الأول: 29 أبريل وبيان الاحتواء
الفصل الأول من اختراق Canvas بدأ في 29 أبريل 2026 حين رصدت Instructure نشاطًا غير مصرح به داخل بيئتها السحابية، فاحتوت الحادثة في اليوم التالي وأبطلت وصول المهاجم. ثم أعلنت رسميًا في 1 مايو 2026 عن "حادثة أمن سيبراني"، وأقرّت بتسرّب أسماء المستخدمين وعناوين بريدهم الإلكتروني وأرقام هويات الطلاب. هنا توقّع كثيرون أن الموضوع انتهى.
الفصل الثاني: 7 مايو والاختراق الموسّع
الفصل الثاني انفجر في 7 مايو 2026. عادت مجموعة ShinyHunters إلى أنظمة Instructure عبر ثغرة مختلفة، وغيّرت صفحات تسجيل الدخول لمئات المؤسسات. حين فتح طلاب جامعات هارفارد وبنسلفانيا وكولومبيا وروتجرز وبرينستون وكنت ستيت وجورجتاون وديوك وتورنتو تطبيق Canvas يوم الخميس، وجدوا رسالة فدية بدلًا من مذكراتهم ودرجاتهم.
نص الرسالة كان مباشرًا: "اختُرقت Instructure مرة أخرى. بدلاً من التواصل معنا لحل المشكلة تجاهلونا ووضعوا بعض رقع الأمان فقط"، يليها تهديد بأن "أمام Instructure مهلة حتى نهاية يوم 12 مايو 2026 قبل تسريب كل شيء". أغلقت الشركة المنصة في وضع الصيانة مساء الخميس، ثم أعادتها للعمل ليلًا بعد تطبيق تصحيحات أمنية إضافية.
الأرقام التي خرجت من ShinyHunters وأكدتها مواقع متخصصة مثل BleepingComputer وMalwarebytes صادمة: 275 مليون مستخدم متأثر، وقائمة من 8,809 مؤسسة تعليمية تتراوح بين مدارس K-12 ومنصات تعليمية إلكترونية وكبرى الجامعات. حجم البيانات المخزنة لدى المهاجمين يبلغ 3.65 تيرابايت، تشمل أيضًا "عدة مليارات من الرسائل الخاصة" بين المعلمين والطلاب. وعلى سبيل المقارنة، تخدم منصة Canvas أكثر من 30 مليون مستخدم نشط في 8,000 مؤسسة حول العالم وفقًا لشركتها الأم Instructure.
ما البيانات المسربة فعلًا، وما الذي لم يُسرَّب؟
هذه أهم نقطة في المقال، لأن مستوى الخطر عليك يعتمد عليها. أكدت Instructure في بيان رسمي أن البيانات المسربة تشمل أسماء المستخدمين الكاملة وعناوين البريد الإلكتروني وأرقام هويات الطلاب وبعض الرسائل الداخلية بين المستخدمين. الشركة شدّدت على أنه "لا يوجد ما يشير" إلى تسرّب كلمات المرور أو تواريخ الميلاد أو أرقام الهوية الحكومية أو المعلومات المالية.
هذا التمييز مهم. لو كانت كلمات السر مسرَّبة بصيغتها المشفّرة لكان عليك تغييرها فورًا في كل مكان. الواقع الحالي أقل سوءًا، لكنه لا يعني الأمان الكامل. اسمك وبريدك ورقم هويتك الجامعية ومحادثاتك مع مدرّسك مادة دسمة لمصمّم رسائل تصيّد. تخيل بريدًا يصلك بعنوان "تسجيل المقررات للفصل القادم"، يخاطبك باسمك الكامل، يذكر اسم مدرّس عندك بالاسم، ويطلب منك تأكيد بياناتك عبر رابط مزيّف. هذا تحديدًا ما يُحضَّر له الآن.
الجدول التالي يلخص الوضع للقارئ:
| الفئة | الحالة | التأثير المحتمل |
|---|---|---|
| الاسم الكامل | مسرّب | تمكين هجمات الهندسة الاجتماعية وتخصيص رسائل التصيد |
| البريد الإلكتروني | مسرّب | قائمة هدف لحملات التصيد الاحتيالي |
| رقم هوية الطالب | مسرّب | انتحال شخصية أمام الجامعة، طلب تعديلات وهمية |
| الرسائل الداخلية | مسرّبة جزئيًا | كشف معلومات حساسة، ابتزاز مستخدمين |
| كلمة السر | غير مسرّبة | الحساب آمن ما لم تكن تستخدم كلمة السر ذاتها في خدمات أخرى |
| تاريخ الميلاد | غير مسرّب | بيانات التحقق التقليدية لم تُكشف |
| أرقام الهوية الحكومية | غير مسرّبة | سرقة الهوية لأغراض مالية أقل احتمالًا |
| المعلومات المالية | غير مسرّبة | البطاقات المالية في مأمن من هذا الاختراق تحديدًا |
الخلاصة العملية بسيطة. الخطر الأكبر عليك ليس المسروق نفسه. الخطر هو ما سيُبنى عليه من حملات تصيّد ذكية. توقع موجة من الرسائل المخصّصة. ستحمل اسم جامعتك. ستذكر مدرّسًا عرفته فعلًا. تعامَل مع كل بريد بحذر مضاعف، وافترض أن المهاجم يعرف عنك ما يكفي لخداعك.
هل تشمل البيانات أداء الطالب الأكاديمي؟
الإجابة: جزئيًا. الرسائل الداخلية بين الطالب والمدرّس والتي قد تتضمن تقييمات أو ملاحظات أو نصائح موجودة ضمن البيانات المسرَّبة. لكن الدرجات النهائية والكشوف الأكاديمية تخزّنها الجامعات في أنظمة منفصلة (مثل SIS أو Banner أو Oracle PeopleSoft) ولم تتأثر مباشرة. إن كان مدرّسك أرسل لك تعقيبًا تفصيليًا داخل Canvas، اعتبره مكشوفًا. إن كنت أرسلت طلب تعديل درجة عبر الرسائل، اعتبره مكشوفًا أيضًا. الأمان الكامل لمحادثاتك الداخلية انتهى وقت الاختراق، لكن سجلك الأكاديمي الرسمي ما زال محصّنًا بحاجز إضافي.
اختراق Canvas في المنطقة العربية: هل أنت متأثر؟
هل جامعتك من المتأثرين؟
السؤال الذي يهم القارئ العربي مباشرة. الإجابة المختصرة: إذا كانت مدرستك أو جامعتك تستخدم Canvas LMS فأنت على الأرجح ضمن قائمة المتأثرين، حتى لو لم يصلك إشعار بعد. السبب أن قائمة الـ 8,809 مؤسسة لم تُنشر بالكامل علنيًا، ومعظم الجامعات اكتشفت أنها متأثرة فقط بعد ظهور اسمها في تسريبات ShinyHunters.
انتشار Canvas في الجامعات العربية
Canvas منتشر في المنطقة العربية أكثر مما يظنّ كثير من الناس. الجامعة الأمريكية في القاهرة وعدد من جامعات الخليج وعدد من مدارس IB والمدارس الدولية في السعودية والإمارات تعتمد على Canvas كنظام إدارة تعلم رسمي. حجم البحث على "Canvas LMS" في مصر وحدها يبلغ 720 عملية بحث شهرية، وفي الإمارات 390، وفي السعودية 170، وهي أرقام تعكس انتشارًا حقيقيًا وليس فضولًا عابرًا.
تفصيلة Vimeo التي يغفلها كثيرون
هناك تفصيلة مزعجة أخرى. نفّذت مجموعة ShinyHunters في الفترة نفسها اختراقًا منفصلًا لمنصة Vimeo لاستضافة مقاطع الفيديو، وكثير من الجامعات والمدرسين في المنطقة يستخدمون Vimeo لرفع محاضراتهم وتمارينهم. لو كنت قد حمّلت محاضرة شخصية أو فيديو خاص للجامعة على Vimeo فضع هذا الحساب أيضًا في قائمة المراجعة العاجلة.
الأسوأ أن الفجوة الزمنية بين التسريب وموجة التصيد تكون عادة من 7 إلى 30 يومًا. هذا يعني أن طلاب الجامعات العربية سيبدؤون باستلام رسائل تصيّد مفصّلة باللغة العربية تحمل اسم الجامعة قبل نهاية مايو على الأرجح. الحملات السابقة من ShinyHunters في اختراقات Salesforce وSnowflake اتبعت النمط نفسه، وكلها وثّقتها مواقع مثل Wired وTechCrunch.
إذا كنت ولي أمر لطفل في مدرسة دولية تستخدم Canvas، فإن الخطر يصبح مضاعفًا لأن الأطفال أقل قدرة على تمييز رسائل الاحتيال. مهمتك أن تتحقق مع المدرسة مباشرة عبر الموقع الرسمي أو الهاتف، وألا تعتمد على رسائل البريد الإلكتروني التي تصل باسم المدرسة في الأيام القادمة. اطلب من المدرسة بيانًا مكتوبًا عن وضعها في الاختراق وما الإجراءات التي اتخذتها.
هناك بُعد إضافي يُغفله كثيرون. أرقام هويات الطلاب التي تسرّبت ليست مجرد أرقام تعريف داخلية، فهي مرتبطة في كثير من الجامعات بنظام البريد الجامعي ونظام دفع الرسوم وحساب المكتبة. مهاجم متمكن يستطيع استخدام رقم الهوية مع اسم الطالب الكامل لإقناع موظف بسيط في مكتب القبول بإرسال شهادة مزيّفة أو تعديل بيانات. شركات اختبار اللغة مثل IELTS وTOEFL، وبعض جهات التوظيف، تطلب نسخة من الكشوف الأكاديمية بشكل مباشر، وهنا يصبح أي تدفق وثائق غير موثق تحت اسمك ثغرة محتملة. تابع كشف درجاتك الرسمي في بوابة جامعتك مرة على الأقل أسبوعيًا حتى نهاية الفصل، وأبلغ مسؤول التسجيل عن أي تعديل لم تطلبه.
7 خطوات لحمايتك من اختراق Canvas قبل 12 مايو
هذه الخطوات مرتبة حسب الأولوية. ابدأ من الأولى وانزل بالترتيب. لا تتجاوز خطوة. كل دقيقة تأخير قبل 12 مايو تزيد فرصة المهاجم. الخطوات الست الأولى تستغرق نصف ساعة فقط. الخطوة السابعة دقيقتان. كل ما يأتي بعد ذلك مكافآت إضافية. اختر الآن الجهاز المناسب وابدأ، لأن الأمان الرقمي لا يحتمل التأجيل ولا الانتظار.
1. غيّر كلمة مرور Canvas الآن خصوصًا إذا كنت تستخدمها في مواقع أخرى
حتى لو لم تُسرَّب كلمات المرور، غيّرها فورًا من إعدادات Canvas. الخطر الحقيقي يظهر إذا كنت تستخدم كلمة المرور نفسها في بريدك الجامعي أو حساب الألعاب أو متجر التطبيقات. اشتُهرت مجموعة ShinyHunters بتقنية اسمها "Credential Stuffing" تستخدم بيانات مسرّبة من اختراق سابق وتختبرها على عشرات المواقع الأخرى. كلمة مرور فريدة لكل خدمة تشكل خط الدفاع الأول.
2. فعّل المصادقة الثنائية (2FA) على حسابك الجامعي
إذا كانت جامعتك توفر تسجيل دخول موحّد (SSO) فالميزة عادة موجودة في إعدادات حسابك المركزي وليس في Canvas نفسها. اختر تطبيق مصادقة بدلًا من الرسائل القصيرة (SMS) لأن تطبيقات المصادقة لا تتأثر بهجمات تبديل شريحة الهاتف. للاطلاع على المقارنة الكاملة بين تطبيقات المصادقة المتاحة، راجع دليل أفضل تطبيق Authenticator 2026 مع مقارنة بين Google Authenticator وProton وBitwarden Authenticator.
3. اعتمد مدير كلمات المرور، ولا تغفل عن مفاتيح الأمان
تذكّر خمسين كلمة مرور فريدة أمرٌ مستحيل على البشر. المخرج الوحيد هو اعتماد مدير كلمات المرور مثل Bitwarden المجاني أو 1Password بحوالي 4 دولارات شهريًا للخطة الفردية. والأكثر أمانًا من ذلك هو الانتقال إلى مفاتيح المرور Passkeys أو مفاتيح الأمان الفعلية مثل YubiKey. للمزيد عن خيارات الحماية المتقدمة لحسابات الذكاء الاصطناعي والإنترنت اقرأ دليلنا لحماية حساب ChatGPT المتقدمة 2026 ومفاتيح الأمان YubiKey والـ FIDO2 الذي يغطي نفس مبادئ الحماية المطلوبة هنا.
4. اقرأ كل بريد قادم باسم الجامعة كأنه محاولة تصيّد احتيالي
القاعدة بسيطة: لا تضغط على رابط في بريد لم تطلبه. إذا وصلتك رسالة تطلب "تحديث بياناتك" أو "تأكيد التسجيل" أو "دفع رسوم استثنائية"، افتح المتصفح يدويًا. اذهب إلى موقع الجامعة الرسمي مباشرة. سجّل دخولك من هناك. تحقق من عنوان المرسل بدقة. المهاجمون يستخدمون نطاقات شبيهة جدًا. مثلًا canvas-edu.com بدلاً من instructure.com. الفرق حرف واحد، لكن الفخ مكتمل.
5. راقب الرسائل التي قد تصلك على هاتفك ومنصات التواصل
التصيّد لم يعد محصورًا في البريد. توقع رسائل واتساب أو تليجرام تدّعي أنها من الجامعة أو من "الدعم التقني"، خصوصًا في الأسبوعين القادمين. أي رسالة تطلب رمز تحقق وصلتك للتو فهي محاولة احتيال بنسبة 99%. الرمز شخصي ومؤقت ولا تُفصح عنه لأحد ولو ادّعى أنه "موظف الجامعة".
6. لأولياء الأمور: راجعوا حسابات أبنائكم على المنصات التعليمية
إذا كان طفلك يدرس على Canvas في مدرسة دولية، اجلس معه وراجعا الحساب معًا. غيّرا كلمة السر، فعّلا 2FA، واتفقا على ألا يضغط على أي رابط دون الرجوع إليك في الفترة المقبلة. اعتبروا هذا تدريبًا على الوعي الرقمي لا مجرد رد فعل على هذه الحادثة.
7. سجّل الخروج من كل الأجهزة وراقب نشاط الحساب
بعد تغيير كلمة السر، توجّه إلى إعدادات Canvas واختر تسجيل الخروج من كل الجلسات النشطة. هذه الخطوة تُلغي أي رمز جلسة قد يكون المهاجم سرقه قبل أن تنتبه. تابع بعدها سجل الدخول في حسابك الجامعي خلال الأسبوعين القادمين، وأي تسجيل دخول من بلد غريب أو وقت غير معتاد فهو إشارة حمراء. اطلب من قسم تقنية المعلومات في جامعتك تنبيهات الدخول عبر البريد إذا لم تكن مفعّلة افتراضيًا. هذه الطبقة من الرقابة لا تستغرق دقيقتين لكنها كاشفة جدًا لأي محاولة تسلل لاحقة.
من هي ShinyHunters؟ سجل اختراقات قاد إلى Canvas
ليست ShinyHunters مجموعة جديدة على الساحة. ظهرت لأول مرة عام 2020 وانتقلت من بيع بيانات مسرَّبة على منتديات الدارك ويب إلى تنفيذ هجمات ابتزاز ممنهجة على شركات بحجم AT&T وGoogle وFedEx وDisney وMarriott. اختراق Canvas هو آخر حلقات هذه المسيرة الإجرامية، وفهم نمط عملها يساعد في توقع ما سيحدث بعد 12 مايو.
موجة Snowflake في 2024
عام 2024 استهدفت المجموعة عملاء منصة Snowflake السحابية، فاخترقت بيانات نحو 165 شركة دفعة واحدة. AT&T فقدت سجلات 110 مليون عميل في شبكتها اللاسلكية، وانضم إليها بنك Santander وTicketmaster وNeiman Marcus وغيرها. الأسلوب نفسه المستخدم اليوم ضد Instructure: استغلال بيانات اعتماد قديمة سرّبتها برامج خبيثة، إضافة إلى غياب المصادقة الثنائية على حسابات إدارية.
موجة Salesforce في 2025-2026
الموجة الأحدث كانت أعمق وأوسع. بين 2025 و2026 هاجمت ShinyHunters نحو 400 شركة تستخدم منصة Salesforce CRM، بينها Google وCisco وAdidas وQantas وAllianz Life وPandora وChanel وTransUnion ووحدات تابعة لـ LVMH. الأسلوب هذه المرة كان سرقة رموز OAuth لتجاوز كلمات السر بالكامل. النتيجة: ضحايا يتلقون رسائل ابتزاز رسمية تطالب بفدية مقابل عدم نشر بياناتهم.
لماذا ينجح هذا النمط مرة بعد مرة؟
تعتمد ShinyHunters على هندسة اجتماعية متقدمة وعلى التصيد الصوتي (Vishing) لإقناع موظفين داخل الشركات بمنحهم وصولًا أوّليًا. بعد ذلك يبحثون عن الأنظمة المركزية التي تخدم آلاف العملاء بضربة واحدة، تمامًا كما حدث مع Canvas. هذا النمط يعني أن الجامعات والمدارس العربية التي تستخدم خدمات أمريكية مركزية معرّضة لنفس الخطر، حتى لو كانت أنظمتها الداخلية محصّنة.
الدرس واضح: لا يوجد مورّد سحابي محصّن، وكلما زاد حجم العميل زاد جاذبيته للمهاجم. الحل ليس الانسحاب من السحابة بل تقليص ما يخسره المستخدم في حال اختراقها، وهذا ما تضمنه طبقات الحماية الإضافية التي ذكرناها في القسم السابق.
ما الذي يكشفه اختراق Canvas عن مخاطر الموردين السحابيين؟
السحابة المركزية: ضربة واحدة، آلاف الضحايا
لو ركّزت على أرقام الحادثة فستكتشف شيئًا أعمق من قصة شركة تعرضت للاختراق. اختراق Canvas يكشف هشاشة كل مؤسسة تعليمية تعتمد على مورّد سحابي واحد لخدمة كل طلابها. أسفر الاختراق الذي طال Instructure عن تضرر 8,809 مؤسسة دفعة واحدة، ولا يستطيع أي قسم تقني محلي في أي جامعة أن يفعل شيئًا حين تكون الخوادم بحوزة جهة خارجية.
هذا هو ما يسميه المختصون "خطر سلسلة الإمداد" أو Supply Chain Risk. حلّلت Dark Reading الحادثة في تقرير مطوّل وخلصت إلى أن المؤسسات التعليمية وضعت ثقة عمياء في موردي LMS طوال السنوات الماضية، دون اشتراطات جدية حول التشفير وعزل البيانات وخطط الاستجابة. النتيجة أن جامعة بحجم هارفارد فقدت السيطرة على بيانات طلابها لأن مورّدًا في ولاية يوتاه أُديرت مفاتيحه بطريقة خاطئة.
ماذا على جامعتك أن تشترط على المورّد؟
للجامعات العربية درس مهم هنا. مع تسارع رقمنة التعليم في السعودية ومصر والإمارات، يصبح السؤال "من مورّد LMS لدينا، وما خطته للاستجابة لحادثة اختراق؟" أهم من سؤال "كم تكلفة الترخيص؟". اشتراطات النسخ الاحتياطي المحلي، وتفعيل MFA إجباريًا لكل المستخدمين، ودورات وعي أمني سنوية، صارت ضرورة لا ترفًا.
للمستخدم الفرد، الدرس أبسط. لا تضع كل بياناتك في سلة واحدة، ولا تثق بأي خدمة سحابية ثقة عمياء، وفعّل أعلى مستوى حماية متاح في كل حساباتك. ما حدث في Instructure سيتكرر في منصات أخرى، إذ إن أسعار بيانات الطلاب في السوق السوداء مرتفعة وسهلة التحويل إلى عمليات احتيال متخصصة. لمعرفة كيفية تعامل شركات الذكاء الاصطناعي مع بياناتك بطرق مختلفة، راجع مقارنة خصوصية الذكاء الاصطناعي 2026 بين ChatGPT وClaude وGemini لتفهم لماذا يُعدّ العزل المحلي للبيانات شرطًا غير قابل للتنازل عنه.
على الصعيد المؤسسي يمكن للجامعات العربية الاستفادة من أخطاء Instructure والتعلم منها مباشرةً. الهيئة الوطنية للأمن السيبراني في السعودية والمركز الوطني للأمن السيبراني في الإمارات أصدرا أُطر امتثال يجب على المؤسسات التعليمية تطبيقها قبل توقيع أي عقد سحابي جديد. الحد الأدنى الذي يجب اشتراطه على أي مزوّد LMS بات معروفًا: تشفير TLS 1.3 وما فوق، وتشفير AES-256 للبيانات في حالة السكون، ومصادقة ثنائية إجبارية لكل الحسابات الإدارية، وسجلات وصول قابلة للتدقيق ومرسلة إلى نظام مراقبة محلي، وخطة استجابة للحوادث ضمن إطار زمني واضح لا يتجاوز 72 ساعة من الاكتشاف. هذه ليست رفاهية تقنية بل اشتراطات أساسية في عقود 2026، ومن لا يلتزم بها يضع بيانات عشرات الآلاف من طلابه على المحك ويقدم فرصة سهلة لمجموعات الاختراق مثل ShinyHunters.
المصادر
كل الأرقام والمعلومات الواردة في هذا الدليل مأخوذة من تقارير صحفية متخصصة وبيانات رسمية. للتحقق من أي تفصيل بنفسك راجع المصادر التالية مباشرة:
- CNN - Canvas hack strands university students during finals week
- Malwarebytes - Millions of students' personal data stolen in major education breach
- Malwarebytes - ShinyHunters escalates Canvas attacks with school login defacements
- The New York Times - Canvas Online Learning Platform Disabled After Breach by Hackers
- BBC News - International cyber attack disrupts swathe of universities and schools
- TechCrunch - Hackers deface school login pages after claiming another Instructure hack
- Wired - The Canvas Hack Is a New Kind of Ransomware Debacle
- Dark Reading - Instructure Breach Exposes Schools' Vendor Dependence
- TIME - What to Know About the Canvas Cyberattack
- NPR - Canvas data breach rattles colleges during finals period
- JD Supra - Canvas Breach Moves from Disclosure to Demand


