logo
كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

الشرق الأوسطمنذ 6 ساعات

لم تعد الهواتف الذكية مجرد وسيلة اتصال. فهي اليوم بمثابة محافظ رقمية، ومكاتب متنقلة، ومراكز ترفيه، ومعرّفات إلكترونية. ومع توسّع وظائفها، ازدادت جاذبيتها لدى مجرمي الإنترنت. وفي الشرق الأوسط تحديداً، تشهد الساحة السيبرانية تحوّلاً سريعاً مدفوعاً بقوة الذكاء الاصطناعي.
يحذّر خبراء الأمن السيبراني من ازدياد استخدام البرمجيات الخبيثة التي تستهدف الهواتف المحمولة، ومن خطورة التقاء الذكاء الاصطناعي مع الجرائم الإلكترونية.
فحسب بيانات شركة «كاسبرسكي» الأخيرة، شهدت منطقة الشرق الأوسط ارتفاعاً بنسبة 43 في المائة في التهديدات التي تستهدف الهواتف المحمولة خلال الربع الأول من عام 2025، في حين انخفضت تلك الهجمات في كل من أفريقيا وتركيا.
تقول تاتيانا شيشكوفا، الباحثة الأمنية الأولى لدى «كاسبرسكي»، في حديث خاص إلى «الشرق الأوسط» على هامش مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، إن المهاجمين أصبحوا أكثر مهارة وانتقائية، ويستخدمون تقنيات متقدمة مدعومة بالذكاء الاصطناعي. وتضيف: «حتى أكثر المستخدمين وعياً قد يفشلون في كشف تهديدات مصمَّمة بشكل ذكي». هذا الارتفاع يُعد مؤشراً على أن المجرمين السيبرانيين يتبعون تحركات المستخدمين، لا سيما في المناطق التي تشهد نمواً متسارعاً في الخدمات المصرفية الرقمية والاستخدام المكثف للهواتف الذكية.
يستخدم المهاجمون الذكاء الاصطناعي لتوليد برمجيات خبيثة أكثر تعقيداً وإنشاء محتوى تصيّد مقنع وتنفيذ هجمات أكثر استهدافاً وذكاءً (غيتي)
أصبح الذكاء الاصطناعي أداة قوية في سباق التسلح السيبراني يستخدمه كل من المهاجمين والمدافعين. يوضح ماهر يمّوت، الباحث الأمني الأول في «كاسبرسكي» خلال حديثه مع «الشرق الأوسط»، أن مجرمي الإنترنت لا يستخدمون الذكاء الاصطناعي فقط لتسريع مهامهم، بل لتخطيط وتنفيذ حملات هجومية معقدة. يقول يمّوت إنه يشهد استخداماً متزايداً لنماذج اللغة الكبيرة (LLMs) في توليد برمجيات خبيثة، وإنشاء محتوى تصيّد مقنع، وحتى في إنتاج مقاطع فيديو مزيفة (deepfakes). ويضيف: «إنها ليست مجرد أتمتة، بل تفكير تكتيكي من المهاجمين». ويبيّن في أحد الأمثلة، كيف يمكن لمجرم إلكتروني أن يستخدم كاميرا مراقبة ضعيفة الحماية مع الذكاء الاصطناعي لتعلم حركات اليد والتنبؤ بما يتم كتابته على لوحة المفاتيح، دون الحاجة لتثبيت أي برمجية خبيثة.
تاتيانا شيشكوفا الباحثة الأمنية الأولى لدى «كاسبرسكي» متحدثةً إلى «الشرق الأوسط»... (كاسبرسكي)
تُعد الهواتف المحمولة أهدافاً مثالية للمهاجمين نظراً لكمية البيانات الشخصية المخزنة عليها، وارتباطها الدائم بالإنترنت. يكشف يمّوت عن أن الهواتف الذكية تحمل بيانات حساسة أكثر من الحواسيب. ويقول: «تطبيقات البنوك والدفع الإلكتروني والتسوق كلها موجودة على الهاتف ما يجعله هدفاً ثميناً».
وحسب «كاسبرسكي» من أبرز التهديدات الحالية هو التصيّد عبر الرسائل القصيرة (Smishing)، والتصيّد عبر تطبيقات المراسلة مثل «واتساب» و«تلغرام». أيضاً التطبيقات المزيفة أو الملوّثة (Trojanized apps) التي تتظاهر بكونها أدوات مفيدة مثل تطبيقات المصباح اليدوي. ويذكر يمّوت برمجيات مثل «سبارك كات» ( SparkCat) التي تم تحميلها أكثر من 240 ألف مرة، وتستخدم الذكاء الاصطناعي لسرقة بيانات العملات الرقمية والمعلومات الشخصية بـ9 لغات مختلفة.
أصبحت غالبية التهديدات الموجهة إلى الهواتف المحمولة ذات طابع مالي. وتشير شيشكوفا إلى تصاعد «التروجانات» المصرفية التي تمنح المهاجمين تحكماً كاملاً بالجهاز. وترى أن بعض هذه «التروجانات» تسمح للمهاجمين بمشاهدة شاشة الجهاز في الوقت الفعلي، وتنفيذ أوامر عن بعد، والتقاط أنماط قفل الشاشة، بل حتى محاكاة النقرات للوصول إلى بيانات حساسة مثل كلمات المرور ومعلومات البطاقات البنكية.
والأخطر برأيها أن الكثير منها يستخدم آلية العدوى متعددة المراحل، تبدأ بتطبيق عادي على متجر رسمي، ثم يتحوّل تدريجياً إلى برمجية خبيثة بعد فترة من التثبيت.
ماهر يمّوت الباحث الأمني الأول في «كاسبرسكي» متحدثاً إلى «الشرق الأوسط»... (كاسبرسكي)
هل «أندرويد» أكثر ضعفاً من «iOS»؟ لا توجد إجابة بسيطة، حسب الخبراء. ترى شيشكوفا أن «أندرويد» يعطي مرونة أكبر للمهاجمين بسبب طبيعته المفتوحة، لكن في المقابل، لدى «iOS» قيوداً تجعل اكتشاف الهجمات أصعب. ويضيف يمّوت أنه بالنسبة إلى المستخدم العادي، يعد هاتف «آيفون» أكثر أماناً بشكل افتراضي، لكن مستخدم «أندرويد» الخبير يمكنه تخصيص جهازه ليكون أكثر أماناً من أي جهاز «iOS».
أصبح بإمكان المهاجمين تدريب نماذج ذكاء اصطناعي على آلاف من رسائل التصيّد، لابتكار محتوى جديد يتجاوز أدوات الكشف التقليدية. وذكر يمّوت قيام «كاسبرسكي» بتجربة في المختبر دربت فيها نموذجاً على الفرق بين البريد الإلكتروني السليم والتصيّدي. وبموجب ذلك أصبح بإمكان النموذج لاحقاً التنبؤ بنسبة عالية من الدقة بما إذا كانت الرسالة خبيثة، وهي نفس التقنية المستخدمة في التعرف على الوجوه أو الصور.
إذن كيف نحمي أنفسنا؟ تقول شيشكوفا إن الحماية تبدأ من السلوك. وتتابع: «لا يمكننا انتظار وقوع الهجوم كي نتصرف. الأمن السيبراني يجب أن يكون استباقياً وليس تفاعلياً. الحماية مسؤولية مشتركة بين المستخدمين ومزودي التكنولوجيا والحكومات».
الهواتف الذكية أصبحت أهدافاً رئيسية لمجرمي الإنترنت بسبب تخزينها معلومات شخصية حساسة واستخدامها المتزايد في الخدمات المالية (غيتي)
يشدد الخبراء على أهمية تبني نهج «الأمن من التصميم» الذي يقوم على تضمين الحماية السيبرانية منذ المراحل الأولى لتطوير واستخدام الهواتف الذكية، بدلاً من الاعتماد على حلول لاحقة بعد وقوع الاختراق. ويبدأ هذا النهج من أبسط السلوكيات اليومية التي يجب أن يعتمدها المستخدم، مثل تثبيت التطبيقات فقط من المتاجر الرسمية التي توفر قدراً من المراقبة والفحص الأمني للتطبيقات قبل نشرها.
كما يُنصح بمراجعة تقييمات التطبيقات وقراءة تعليقات المستخدمين للكشف عن أي سلوك مشبوه أو مشكلات متكررة. وعلى أجهزة «أندرويد» ينبغي تعطيل خيار تحميل التطبيقات من مصادر غير موثوقة، لأنه يُعد أحد أبرز الأبواب التي يتسلل منها المهاجمون. وينطبق الأمر ذاته على رسائل «واتساب» و«تلغرام» حيث يجب تجنّب تحميل ملفات «APK» المرسلة عبر هذه المنصات مهما بدت مألوفة.
ولا تقل أهمية استخدام برامج الحماية المتخصصة للأجهزة المحمولة، والتي تساعد في رصد البرمجيات الخبيثة قبل أن تبدأ في العمل، إلى جانب الحرص على تحديث نظام التشغيل والتطبيقات فور توفّر الإصدارات الجديدة، لما تتضمنه من إصلاحات أمنية. وأخيراً، يُوصى بإعادة تشغيل الهاتف بانتظام، إذ يمكن أن تسهم هذه الخطوة البسيطة في تعطيل بعض الهجمات الخفية التي تستمر في الخلفية دون أن يشعر بها المستخدم.
يشهد الشرق الأوسط نمواً متسارعاً في الخدمات الرقمية، خصوصاً المصرفية. تؤكد شيشكوفا أن المهاجمين يتبعون المال. وترى أنه «مع توسّع البنوك في تقديم الخدمات الرقمية، تصبح المنطقة هدفاً أكثر جاذبية». وفي السياق نفسه، يردف يمّوت أن الهجمات في الشرق الأوسط غالباً ما ترتبط بأحداث كبرى، مثل المناسبات الدينية أو السياسية، والتي يستغلها المهاجمون نقاطاً للدخول عبر رسائل تصيّد موجهة.
نعيش اليوم في مشهد تهديدات متطوّر، حيث لم تعد البرمجيات الخبيثة مجرد «أكواد» ضارة، بل أدوات ذكية مدفوعة بالذكاء الاصطناعي. ومع ذلك، ما زالت كل من الهجمات والدفاعات بحاجة إلى العنصر البشري. ويعترف يمّوت بأن «البرمجية الخبيثة، حتى وإن أنشأها ذكاء اصطناعي، تظل بحاجة إلى عقل بشري لتفعيلها وتحسينها».
وتوافقه شيشكوفا قائلةً إن «الأمن السيبراني لا يعتمد فقط على الأدوات. بل على السلوك والوعي وتحمّل المسؤولية من الجميع».
ففي عصر أصبحت فيه الهواتف محركاً رئيسياً للحياة الرقمية، قد يكون الوعي هو خط الدفاع الأقوى.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

الخارجية النرويجية: وقوع انفجار بمقر سفيرنا في تل أبيب ولا إصابات
الخارجية النرويجية: وقوع انفجار بمقر سفيرنا في تل أبيب ولا إصابات

أرقام

timeمنذ 2 ساعات

  • أرقام

الخارجية النرويجية: وقوع انفجار بمقر سفيرنا في تل أبيب ولا إصابات

قالت وزارة الخارجية النرويجية إن انفجارا وقع في مقر إقامة السفير النرويجي لدى إسرائيل مساء اليوم الخميس في تل أبيب. وذكرت الوزارة في البيان المرسل عبر البريد الإلكتروني "نتواصل مع السفارة الليلة. لم يصب أي من موظفي السفارة بجروح خلال الحادث". ولم تفصح الوزارة عن سبب الانفجار.

توثيق بلا وعي.. لا يساوي شيئاً
توثيق بلا وعي.. لا يساوي شيئاً

عكاظ

timeمنذ 2 ساعات

  • عكاظ

توثيق بلا وعي.. لا يساوي شيئاً

في بيئة تعاملات مرتبطة بهذا الكم من التشريعات والأنظمة المنظمة لتعاملات الأفراد والشركات فيما بينهم، أصبح التوثيق أسهل من أي وقت مضى، علماً أنه لا تزال بعض الحقوق تضيع لأن أصحابها لم يعطوها ما تستحق من تثبيت قانوني يعكس صحة العلاقة التعاقدية. المفارقة أن أغلب هذه النزاعات لا تنشأ بسبب نوايا سيئة في بدايتها، بل تبدأ بنيات طيبة وعلاقات طيّبة، وتنتهي بخصومات مُكلفة، فقط لأن أحد الطرفين قال في نفسه: «نحن نعرف بعض، لا داعي للتعقيد». في الممارسة القانونية، كثيراً ما يُواجه الممارسون هذا السيناريو: طرف متضرر، وعقد موجود، وتوقيع ظاهر، ولكن الحقوق ضائعة، لماذا؟ لأن التوقيع بحد ذاته ليس ضماناً كافياً. فالعقد لا يُقاس بوجود الإمضاء فقط، بل بقوته كأداة إثبات متكاملة: هل حدد بوضوح ما تم الاتفاق عليه؟ هل يُظهر الالتزامات المتقابلة؟ هل يمكن تنفيذه دون الدخول في تأويل؟ هل يحمل تاريخاً، وسنداً، ووسيلة إسناد خارجية تؤكد أن العلاقة كانت جدّية ونظامية؟ والحقيقة أن كثيراً من العقود المتداولة سواء بين أفراد أو منشآت صغيرة تقع في فخ «الاعتماد النفسي» على شكل العقد لا مضمونه. ترى الناس يوقّعون عقود شراكة، أو استشارات، أو تقديم خدمات، بل حتى عقود دين، دون أن يدقّقوا في البنود، أو يُحدّدوا كيفية الدفع، أو ينصّوا على الآثار المترتبة عند الإخلال. وعند النزاع، يتحوّل العقد إلى نصوص مبهمة، تُستخدم ضد من وقّعها، بدل أن تحميه. وقد يكون الطرف الآخر حسن النية في البداية، لكنه في لحظة خلاف أو ضيق مصلحة، يُغيّر موقفه، وهنا يُصبح إثبات ما اتُفق عليه هو الفيصل الحقيقي. وكم من عقود حملت توقيعاً، ولكنها لم تصمد يوم الوصول إلى القضاء لأنها لم تُوثّق على النحو الذي يجعلها قابلة للدفاع أمام القاضي أو جهة التنفيذ. من واقع الملفات القانونية: ليست هذه الإشكالات افتراضية أو نادرة، بل هي من أكثر ما يُعرض يومياً في أعمال الممارسين القانونيين. الخلاف لا يكون غالباً على أصل الحق، بل على ما يُثبته، أو يُنظمه، أو يُلزِم به. بعض النزاعات تدور حول بند جزائي لم يُكتب، أو مهلة لم تُحدد، أو تحويل بنكي لم يُربط بالعقد صراحة. وفي جميع تلك الحالات، يضيع الحق لا لضعفه، بل لضعف ما يسنده. ولذلك، فإن الوعي القانوني الحقيقي يبدأ قبل كتابة العقد، لا بعد النزاع. وهذا لا يتطلب أن يكون كل متعاقد محامياً، ولكن على الأقل أن يُدرك ما يجب أن يُوثق وما لا يُترك للظنّ. وهنا، لعلنا نحصر أهم ما يجب أن يُوثّق في العقود لحماية الحقوق: • مبلغ التعاقد وطريقة سداده (دفعة مقدمة – تحويل – آجل – على دفعات). • المدة الزمنية للتنفيذ أو الالتزام، وتحديد تاريخ واضح لبداية كل التزام ونهايته. • غرامات التأخير: تحديد مبلغ جزائي يومي في حال تجاوز المدة المتفق عليها دون أداء الالتزام كغرامات عقود المقاولات. • الجزاءات النظامية في حال الإخلال بأي بند، وهل يترتب عليها فسخ العقد أو تعويض مباشر. • الجهة المختصة عند النزاع (قضاء – تحكيم مؤسسي أو حر – صلح أو توفيق). • وسيلة التواصل الرسمية بين الطرفين (بريد إلكتروني – رقم موثّق – مراسلات). • رقم الهوية الوطنية أو السجل التجاري للطرف الآخر، لتحديد الشخصية النظامية بدقة. • الإقرار المتبادل بأن كل طرف قرأ العقد وفهمه ووافق عليه دون إكراه أو غموض. كل بند مما سبق ليس مجرد «تفصيل فني»، بل هو خط دفاع في حال النزاع. ومن لا يعرف أهمية هذه التفاصيل إلا بعد وقوع الخلاف، يكون كمن يبني منزله ثم يبحث عن الأساسات بعد أن تهتز الجدران. وفي ظل التسهيلات الرقمية التي باتت متاحة في المملكة من «توثيق»، إلى «ناجز»، إلى المنصات البنكية المعترف بها، لم يعد التوثيق ترفاً ولا تعقيداً، بل جزء من المعاملة السليمة. التوقيع على عقد لا يُغني عن المسؤولية في فحصه، كما أن العلاقة الحسنة لا تعني أن التوثيق يُسيء للثقة. بل على العكس: التوثيق اليوم هو الوجه المدني للثقة. وهل نبدأ الآن؟ لست بحاجة لأن تكون قانونياً لتُحصّن نفسك. يكفي أن تسأل ببساطة: «هل ما بيني وبين الطرف الآخر مكتوب؟ وهل يمكن إثباته أمام جهة محايدة؟». إن كانت الإجابة لا، فابدأ الآن. لا تنتظر الخلاف لتُراجع الورقة، ولا تستبدل الثقة بالإهمال. إذاً السؤال الأهم: هل العقد كافٍ لإسباغ الحماية؟ نعم. ولكن فقط إذا كُتب بعناية، ووقّع عن إدراك، وحمل من التفاصيل ما يكفي أن يقف وحده في مواجهة أي جهة.. حين لا يقف أحد معك. أخبار ذات صلة

القبض على مواطن في جازان لترويجه (668) كجم "قات"
القبض على مواطن في جازان لترويجه (668) كجم "قات"

الرياض

timeمنذ 4 ساعات

  • الرياض

القبض على مواطن في جازان لترويجه (668) كجم "قات"

قبضت دوريات الأمن بمنطقة جازان على مواطن لترويجه (668) كيلوجراما من نبات القات المخدر، وتم إيقافه واتخاذ الإجراءات النظامية بحقه، وإحالته لجهة الاختصاص، وذلك حسبما أعلن "الأمن العام" اليوم الخميس عبر حسابه الرسمي بمنصة "إكس".

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store