هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة في تابولا تسرب بيانات عملاء البنوك لشركة تيمو

ملخص للمقال
  • ثغرة في تابولا Taboola سمحت بتتبع عملاء البنوك وإعادة توجيههم سراً إلى نقطة تتبع تابعة لشركة تيمو Temu دون علم البنك أو موافقة المستخدمين مما يهدد خصوصية ملايين المستخدمين.
  • الثغرة تعتمد على ما يُعرف بانحياز القفزة الأولى حيث يتم التحقق من النطاق الأول فقط دون مراقبة الوجهة النهائية لسلسلة إعادة التوجيه 302 مما يمنح الثقة لنطاق تيمو وراثةً من تابولا.
  • أدوات الحماية التقليدية مثل جدران حماية تطبيقات الويب WAF وأدوات التحليل الساكن فشلت في اكتشاف الانتهاك لأنها تعتمد على فحص المصدر المعلن فقط وليس مسار الطلبات الكامل.
  • تدقيق أمني أجري فبراير 2026 على منصة مالية أوروبية كشف أن السكربت يدرج ملفات تعريف الارتباط عبر النطاقات ويربط هوية المستخدم بجلسة مصرفية موثقة ويتجاوز بروتوكولات الحماية المعتادة.
  • التأثير يمتد لجميع المواقع التي تستخدم بكسل تابoola ضمن سياسة أمن المحتوى CSP إذ يكفي أن يكون النطاق مدرجاً في القائمة البيضاء ليتم تجاوز أي فحص أمني للمتصفح.
  • التوقعات تشير إلى ضرورة تحديث معايير أمان المتصفحات لتتبع سلسلة إعادة التوجيه بالكامل وليس فقط النطاق المصدر مع فرض رقابة صارمة على شركات الإعلانات والتتبع لحماية بيانات المستخدمين المالية.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة في تابولا تسرب بيانات عملاء البنوك لشركة تيمو
محتوى المقال
جاري التحميل...
ثغرة أمنية في تابولا وتيمو

كشف تقرير جديد عن ثغرة في تابولا تسمح بتتبع عملاء البنوك وتوجيههم سراً إلى تيمو، مما يهدد الخصوصية الرقمية لملايين المستخدمين حول العالم.

بدأت القصة عندما وافق أحد البنوك على استخدام بكسل تتبع من شركة تابولا (Taboola)، ولكن هذا البكسل قام سراً بإعادة توجيه المستخدمين المسجلين دخولهم إلى نقطة تتبع تابعة لشركة تيمو (Temu). حدث هذا دون علم البنك، ودون موافقة المستخدمين، بل والأخطر من ذلك، دون أن تكتشف أي وسيلة حماية أمنية هذا الانتهاك الصارخ، وفقاً لما تابعه فريق تيكبامين.

تحليل تقني لثغرة التتبع

ما هي تفاصيل ثغرة تابولا التي استهدفت البنوك؟

تعتمد معظم الأنظمة الأمنية الحالية، بما في ذلك جدران حماية تطبيقات الويب (WAF) وأدوات التحليل الساكن، على فحص المصدر المعلن للسكربت فقط. هذه الفجوة الأمنية تُعرف باسم "انحياز القفزة الأولى"، حيث يتم التحقق من النطاق الأول فقط دون النظر إلى الوجهة النهائية لسلسلة الطلبات.

عندما يكون نطاق تابoola مدرجاً في القائمة البيضاء لسياسة أمن المحتوى (CSP)، يعتبر المتصفح الطلب مشروعاً. ومع ذلك، لا يعيد المتصفح التحقق من الوجهة النهائية عند حدوث إعادة توجيه من نوع 302. وبحلول الوقت الذي يصل فيه الطلب إلى نطاق تيمو، يكون قد ورث بالفعل الثقة الممنوحة لشركة تابولا.

مخاطر تسريب البيانات الرقمية

لماذا فشلت أدوات الحماية التقليدية في اكتشاف التتبع؟

خلال تدقيق أمني أجري في فبراير 2026 على منصة مالية أوروبية، تم تحديد سلسلة إعادة توجيه تنفذ داخل صفحات الحسابات المصرفية المسجل الدخول إليها. وتتضمن هذه العملية تعليمات محددة للمتصفح تشمل:

  • إدراج ملفات تعريف الارتباط (Cookies) في طلبات عابرة للنطاقات.
  • تمكين شركة تيمو من قراءة أو كتابة معرفات التتبع.
  • ربط هوية المستخدم بزيارته لجلسة مصرفية موثقة.
  • تجاوز بروتوكولات الحماية التقليدية عبر سلاسل إعادة التوجيه المعقدة.

ما هي التداعيات القانونية والرقابية لهذه الانتهاكات؟

بالنسبة للمؤسسات الخاضعة للرقابة، فإن عدم وجود سرقة مباشرة لبيانات الاعتماد لا يقلل من مخاطر الامتثال. وحسب تيكبامين، لم يتم إبلاغ المستخدمين مطلقاً بأن سلوكهم في الجلسات المصرفية سيتم ربطه بملف تتبع لدى شركة بي دي دي هولدينجز (PDD Holdings) المالكة لتيمو.

هذا الفشل في الشفافية يمثل انتهاكاً للمادة 13 من اللائحة العامة لحماية البيانات (GDPR). كما أن توجيه البيانات عبر بنية تحتية في دول لا توفر حماية كافية للبيانات، دون وجود عقود قياسية تغطي هذه العلاقة، يجعل عملية النقل غير قانونية بموجب الفصل الخامس من اللائحة. ولا يعتبر عذر "لم نكن نعلم أن البكسل يفعل ذلك" دفاعاً مقبولاً للمؤسسات كتحكم في البيانات بموجب المادة 24.

الأمن الرقمي وحماية البيانات

مخاطر إضافية على معايير أمن البيانات المالية

تتفاقم المشكلة مع التعرض لمعايير PCI DSS الخاصة بأمن بطاقات الدفع. أي سلسلة إعادة توجيه تنتهي عند طرف رابع غير متوقع تقع خارج نطاق أي مراجعة أمنية قيمت المورد الأساسي فقط، وهو بالضبط ما تهدف المتطلبات الأمنية الحديثة إلى إغلاقه ومنع استغلاله.

كيف يمكن للمؤسسات حماية بيانات مستخدميها؟

يؤكد خبراء الأمن الرقمي أن الحل يكمن في فحص سلوك السكربتات أثناء التشغيل (Runtime) وليس فقط الاعتماد على التصريحات المسبقة. في الوقت الحالي، يعمل نفس تكوين بكسل تابولا على آلاف المواقع، مما قد يعني أن بيانات ملايين المستخدمين معرضة لنفس النوع من التتبع الخفي.

لذا، ينصح تيكبامين المؤسسات باتباع الخطوات التالية:

  • مراقبة سلاسل إعادة التوجيه الكاملة لجميع السكربتات الخارجية.
  • تحديث سياسات أمن المحتوى (CSP) لتكون أكثر صرامة.
  • إجراء عمليات تدقيق دورية على الأطراف الثالثة والرابعة في سلاسل توريد البيانات.
  • التأكد من توافق كافة أدوات التتبع مع قوانين الخصوصية المحلية والدولية.

في الختام، تظل ثغرة تابولا تذكرة قوية بأن التهديدات الرقمية لم تعد تقتصر على الهجمات المباشرة، بل تمتد لتشمل أدوات التسويق التي نثق بها يومياً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#الأمن الرقمي

مقالات مقترحة

محتوى المقال
جاري التحميل...