الهويات المزيفة... أساس نجاح «برامج الفدية»

وسائل خداع بانتحال الشخصية تحاول بناء الثقة مع الضحايا قبل الإيقاع بهم

الهويات المزيفة... أساس نجاح «برامج الفدية»
TT

الهويات المزيفة... أساس نجاح «برامج الفدية»

الهويات المزيفة... أساس نجاح «برامج الفدية»

يسعى المحتالون الإلكترونيون إلى تعزيز مهاراتهم، بتزوير هوياتهم الشخصية، وهو ما يؤدي إلى أن تبدو أعمالهم أكثر مصداقية أمام الضحايا المستهدفين، ويزيد احتمالات نجاح خطط الهجوم بالاعتماد على برامج الفدية (رانسوم وير).

خداع الهوية
في الواقع، اعتدنا على رؤية مجرمين يحاولون ممارسة النصب والاحتيال ضد أفراد بالاعتماد على أساليب تتعلق بالهندسة الاجتماعية. ويتمثل أحد الأعمدة الرئيسية التي تقوم عليها هذه الهجمات فيما يمكن وصفه بـ«خداع الهوية»، الأسلوب الذي يعتمد عليه مجرمون في بناء ثقة مع الضحايا المستهدفين. اليوم، تلقى كل شخص منا تقريباً ممن يملك عنوان بريد إلكتروني رسائل إلكترونية لـ«التصيد»، يدعي كثير منها كذباً أنها صادرة عن مؤسسة مالية موثوق بها (أو حتى من أمير نيجيري). ويجري الاعتماد على الأساليب ذاتها من جانب عناصر إجرامية يومياً، سواء لسرقة بيانات أو ابتزاز الضحايا أو خداع الأفراد ودفعهم لإرسال بيانات أو أموال. ويعتبر «خداع الهوية» واحداً من أهم الأدوات التي يعتمد عليها المجرمون في حربهم. ويبدأ الخطر الحقيقي عندما نصبح عاجزين عن رؤية الخداع، وإنما نرى الهوية فقط. وفي الوقت الذي يعزز فيه المجرمون مهاراتهم في جعل رسائل البريد الإلكتروني تبدو أكثر مصداقية، يتزايد هذا الأمر انتشاراً. والواضح أن الأهمية الكبرى تتعلق بالإطار أو السياق العام، فعندما يكون السياق صحيحاً (أي أن المؤسسة التي جاء اسمها موثوقة مثلاً)، فإنه يدعم الهوية الخادعة، ولذا يصبح الضحايا المستهدفون أقل احتمالاً لملاحظة أبسط التباينات.

رسائل مخادعة
قبل النظر إلى السياق العام، دعونا نتفحص السبل المختلفة التي يجري من خلالها تحقيق خداع الهوية المعتمد على رسائل البريد الإلكتروني، كما يقول موقع «دارك ريدنغ.كوم».
> انتحال الشخصية. من بين أكثر هذه السبل شيوعاً هجوم انتحال الشخصية. وهنا في الواقع، فإن رسالة البريد الإلكتروني تكون أشبه بخطاب، لكنه يحمل عنواناً زائفاً للرد، فأنت تنظر إلى الظرف، وتعتقد أنك تعرف من أين جاءك هذا الخطاب، لكنك في واقع الأمر خاطئ. وإذا ما رددت على رسالة آتية من عنوان بريد إلكتروني ينتحل الشخصية، فإن ردك سيتجه حقيقة الأمر إلى طرف ينتحل تلك الشخصية.
> تسجيل اسم نطاق مشابه. ويتمثل سبيل آخر أقل شيوعاً في إرسال رسالة بريد إلكتروني بعنوان من اسم نطاق مشابه. على سبيل المثال، تصور أن شخصاً تلقى رسالة إلكترونية من [email protected]، فإنه حينها قد يظن أن الرسالة واردة إليه من «بنك ويلز فارغو»، وليس مجرد شخص مسجل نفسه لدى نطاق «security1337.com»، ثم خلق لنفسه اسم نطاق فرعي مناسب ومستخدم.
• التلميح إلى هوية. أما السبيل الثالث، فيقوم ببساطة على مجرد التلميح إلى هوية، من خلال بناء أسماء على نحو يحقق ذلك. على سبيل المثال، إذا ما توصل مجرم ما إلى أن رئيس ضحيته يدعى أليكس آدامز، وأن عنوان بريده الإلكتروني: [email protected]، فإنه قد يبعث للضحية برسالة إلكترونية لاستهدافه من:
(Alex Adams [email protected]). وهنا، لن يلحظ كثير من المستخدمين التفاوت بين الاسم (أليكس آدامز) واسم المستخدم (jamiedough014). أما إذا اختار المهاجم اسم مستخدم موثوق به، مثل ([email protected]) الذي يتوافق مع الاسم المعروض، كما يتوافق الهدف من انتحال الشخصية، فإن عدداً أكبر من المستخدمين سيسقط ضحية لهذا الخداع.
من ناحية أخرى، وعلى امتداد سنوات، حاول البعض تعزيز مستوى الوعي الأمني لضمان عدم سقوط الأفراد ضحايا لمثل هذه الهجمات. بيد أنه للأسف، تبدو الأمور متجهة نحو مسار خاطئ، ذلك أننا نعمد إلى قراءة رسائل البريد الإلكتروني على نحو متزايد، من خلال هواتفنا النقالة، حيث يكون المؤشر الوحيد على الهوية الاسم المعروض، مما يعني أن المجرمين الإلكترونيين أمامهم فرص وافرة للنجاح. واليوم، يجري فتح أكثر من 55 في المائة من رسائل البريد الإلكتروني من خلال الهواتف النقالة.

مضمون واقعي مزيف
دعونا الآن نعود إلى السياق، وننظر كيف يجري استغلال المضمون في جعل رسائل البريد الإلكتروني خادعة.
إن بمقدور الرسائل الإلكترونية مراوغة تقنيات مكافحة الفيروسات، من خلال وضع الملف الخبيث داخل ملف مشفر ومضغوط، وتضمين الكلمة المفتاحية في الرسالة الإلكترونية، ينجح المهاجمون بفاعلية في التصدي لأدوات التنقيح الأوتوماتيكية من خلال تفحص المرفقات بالرسالة الإلكترونية. الآن، تخيل أن رسالة إلكترونية يبدو أنها آتية من شخص تثق فيه، ويذكر أشياء مترابطة بالفعل ومتناغمة في مضمونها مع السياق العام، في تلك اللحظة لن تتردد في الرد على الرسالة. وهذا تحديداً السبب وراء نجاح المهاجمين في جني ثروات من وراء خداع الهوية. مثلاً، تصور أن مهاجماً ما يعرف أنك تقوم برحلة، وعثر على معلومات عن خطة هذه الرحلة. حينئذ، من الممكن أن يبعث لك رسالة إلكترونية قد تبدو وكأنها من وكيل السفر الذي تتعاون معه، تتضمن تعديلات مفترضة على برنامج الرحلة. بطبيعة الحال، أنت بحاجة إلى التعرف على التعديلات التي طرأت على البرنامج. وعليه، تسارع إلى فتح الملف، وفي تلك اللحظة تقع الكارثة! بمجرد فتح الملف، يجري تشفير المعدات الكومبيوترية الخاصة بك، ويصبح لزاماً عليك دفع 2500 دولار مثلاً كي تفك هذا التشفير. والواضح أنه من السهل بالنسبة للمجرمين العثور على برنامج رحلتك، وعنوان البريد الإلكتروني الذي تتواصل معه في هذا الشأن، بالاعتماد على أساليب مبتكرة.
برامج الفدية

من بين السبل التي ينتهجها المجرمون لجني أموال من وراء خداع الهوية، برامج الفدية. وكشف تقرير صدر أخيراً أن الهجمات ضد مؤسسات تجارية تزايدت بمعدل 3 أضعاف، بين يناير (كانون الثاني) وسبتمبر (أيلول) 2016، مع ارتفاع المعدل من هجوم كل دقيقتين إلى واحد كل 40 ثانية.
بوجه عام، يهدف برنامج الفدية إلى بدء التفعيل، أي تشفير المعدات لدى الضحية. بعد ذلك، يعرض المهاجم على الضحية المفتاح لفك تلك الشفرة مقابل مبلغ مالي. ومع تسديد المال المطلوب بنقود «بيتكوين» الإلكترونية، فإنه يصبح من المتعذر اقتفاء أثرها أو استعادتها، وينتهي الأمر بحصول المجرمين على المال في أمان. ووقع أحدث أمثلة هذه الهجمات لدى تعرض مكتبة سانت لويس العامة الأميركية في يناير الماضي، حيث استخدم مجرمون إلكترونيون برمجيات خبيثة لإصابة قرابة 700 كومبيوتر في 16 موقعاً مختلفاً، وطالبوا بالحصول على 35 ألف دولار، في صورة «بيتكوين» لفك شفرة الملفات المصابة. ولحسن الحظ، لم يكن لدى المكتبة أية معلومات شخصية أو مالية مخزنة على هذه الكومبيوترات، إلى جانب تمتعها بنظام داعم. لذا، قرر المسؤولون عدم دفع أموال للمهاجمين. وتبعاً للأرقام الصادرة عن مكتب التحقيقات الفيدرالي (إف بي آي)، فقد جمع المجرمون 209 ملايين دولار من وراء برامج الفدية خلال الربع الأول من عام 2016 فقط.



إلقاء قنبلة حارقة على منزل رئيس شركة «أوبن إيه آي»

الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
TT

إلقاء قنبلة حارقة على منزل رئيس شركة «أوبن إيه آي»

الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)
الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (رويترز)

قالت شركة «أوبن إيه آي» الرائدة في مجال الذكاء الاصطناعي، إن قنبلة حارقة ألقيت، الجمعة، على منزل رئيسها التنفيذي سام ألتمان في سان فرانسيسكو بولاية كاليفورنيا الأميركية.

ووصلت الشرطة سريعاً إلى الموقع بعد محاولة إشعال النار في بوابة المنزل، واعتقلت لاحقاً مشتبهاً به قرب مقر «أوبن إيه آي» قيل إنه هدّد بإحراق المقر.

وقال متحدث باسم «أوبن إيه آي» في تصريح لـ«وكالة الصحافة الفرنسية»: «صباحاً، ألقى أحدهم قنبلة حارقة (مولوتوف) على منزل سام ألتمان، وأطلق أيضاً تهديدات ضد مقرّنا في سان فرانسيسكو»، موضحاً أن أحداً لم يُصب في الواقعة.

وأضاف: «نثمّن عالياً سرعة استجابة الشرطة والدعم الذي تلقيناه من المدينة في المساعدة على ضمان سلامة موظفينا. الشخص محتجز حالياً، ونحن نتعاون مع أجهزة إنفاذ القانون في التحقيق».


«سامسونغ» تضيف تَوافق «AirDrop» إلى «Quick Share» لمشاركة الملفات

التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
TT

«سامسونغ» تضيف تَوافق «AirDrop» إلى «Quick Share» لمشاركة الملفات

التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)
التحديث يعكس توجهاً أوسع في السوق نحو تقليل الاحتكاك بين الأنظمة البيئية المختلفة (أ.ب)

أضافت «سامسونغ» دعماً لتبادل الملفات مع أجهزة «أبل» عبر «كويك شير» (Quick Share) في خطوة تقلّص أحد أكثر الحواجز ثباتاً بين نظامي «أندرويد» و«iOS»، إذ يمكن نقل الملفات سريعاً بين هاتفين ينتميان إلى نظامين مختلفين. وتقول «سامسونغ» إن الميزة بدأت مع سلسلة «غلاكسي إس 26» (Galaxy S26) على أن يبدأ طرحها من كوريا ثم تتوسع إلى أسواق أخرى تشمل أوروبا وأميركا الشمالية وأميركا اللاتينية وجنوب شرقي آسيا واليابان وهونغ كونغ وتايوان.

الخطوة ليست معزولة، بل تأتي ضمن مسار بدأته «غوغل» أواخر 2025 عندما أعلنت أن «Quick Share» أصبح قادراً على العمل مع «إير دروب» (AirDrop) بدايةً مع هواتف «بيكسل 10» (Pixel 10)، ثم توسعت لاحقاً التغطيات والإشارات إلى دعم أوسع لبعض الأجهزة الأخرى. ما يعنيه ذلك عملياً هو أن فكرة مشاركة الملفات السريعة لم تعد حكراً على النظام المغلق داخل «أبل»، بل بدأت تتحول إلى مساحة أكثر انفتاحاً، ولو بشكل تدريجي ومحسوب.

نجاح الميزة يعتمد على الحفاظ على بساطة النقل المباشر بين الأجهزة من دون خطوات معقدة (رويترز)

مشاركة أكثر سلاسة

من الناحية التقنية، تحاول هذه المقاربة الحفاظ على بساطة تجربة «AirDrop» نفسها حيث يختار المستخدم الملف، ويظهر الجهاز القريب المتاح للاستقبال، ثم تتم عملية النقل عبر اتصال مباشر بين الجهازين.

«غوغل» شددت عند إعلانها الأول على أن النقل يتم «peer-to-peer» من دون المرور عبر خادم، وأن القبول يظل بيد المستخدم، بينما أوضحت «سامسونغ» أن ميزة «المشاركة مع أجهزة أبل» ستكون مفعّلة افتراضياً في الأجهزة المدعومة. هذا مهم، لأن نجاح الميزة لا يعتمد فقط على وجودها، بل على أن تبقى قريبة من السهولة التي جعلت «AirDrop» أصلاً شائعاً بين مستخدمي أبل.

لكن الأهمية الحقيقية هنا تتجاوز مجرد نقل صورة أو ملف بسرعة. لسنوات، كان التشارك بين «أندرويد» و«آيفون» يتم غالباً عبر حلول أقل سلاسة: تطبيقات طرف ثالث أو روابط سحابية أو إرسال الملف عبر تطبيقات المراسلة، مع ما قد يعنيه ذلك من ضغط الجودة أو زيادة الخطوات. لذلك، فإن إدخال هذا النوع من التوافق داخل أداة مدمجة في النظام يغيّر شيئاً جوهرياً في تجربة الاستخدام اليومية، خصوصاً في البيئات المختلطة حيث يستخدم الأصدقاء أو العائلة أو فرق العمل أجهزة من شركات مختلفة.

تقلل هذه الخطوة إحدى أبرز العقبات بين «أندرويد» و«آيفون» في تبادل الملفات السريع (أ.ف.ب)

توافق قيد الاختبار

ومع ذلك، لا يبدو أن القصة وصلت بعد إلى مرحلة الاستقرار الكامل. «سامسونغ» أعلنت رسمياً أن الدعم يبدأ مع «Galaxy S26»، مع وعد بالتوسع لاحقاً إلى أجهزة أخرى، لكن تقارير لاحقة من مواقع متخصصة مثل «SamMobile» أشارت إلى أن تحديثات «Quick Share» وصلت بالفعل إلى بعض هواتف «غلاكسي» الأقدم، بما فيها سلاسل (S22) و(S23) و(S24) و(S25) وبعض هواتف «زد فولد» (Z Fold) غير أن الميزة لم تعمل بصورة متسقة لدى جميع المستخدمين، ما يرجّح أن التوسع لا يزال يعتمد جزئياً على تحديثات فرعية أو تفعيل تدريجي من جهة الخوادم.

هذا التدرج ليس مفاجئاً. فحتى تجربة «غوغل» نفسها مع «Quick Share» المتوافق مع «AirDrop» لم تمر من دون ملاحظات. ظهرت تقارير عن مشكلات لدى بعض مستخدمي «بيكسل» (Pixel) مرتبطة باتصال «واي-فاي» (Wi-Fi) أثناء استخدام الميزة، ما يشير إلى أن كسر الحاجز بين النظامين ممكن، لكنه لا يزال يحتاج إلى ضبط تقني مستمر حتى يصبح تجربة يومية مستقرة حقاً. وبذلك، فإن ما نراه الآن ليس نهاية المشكلة، بل بداية مرحلة جديدة من اختبار التوافق عبر منصتين لم تُصمَّما أصلاً للعمل بهذه الدرجة من الانفتاح بينهما.

مع ذلك، تبقى دلالة الخطوة كبيرة. فهي تعكس تحولاً أوسع في سوق الهواتف الذكية إذ لم يعد التنافس يدور فقط حول إبقاء المستخدم داخل النظام البيئي المغلق، بل أيضاً حول تقليل الاحتكاك عندما يضطر للتعامل مع أجهزة خارج ذلك النظام. وفي هذا السياق، تبدو «سامسونغ» وكأنها تراهن على أن سهولة التبادل مع أجهزة «أبل» لم تعد ميزة هامشية، بل جزءاً من التجربة الأساسية التي يتوقعها المستخدم.


15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط

أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)
أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)
TT

15 دقيقة لتعديل تعليقاتك على «إنستغرام»… ولكن بشروط

أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)
أتاحت «إنستاغرام» للمستخدمين تعديل تعليقاتهم بعد النشر خلال مهلة زمنية محددة تبلغ 15 دقيقة (رويترز)

أتاحت «إنستغرام» للمستخدمين أخيراً تعديل تعليقاتهم بعد نشرها، في تحديث صغير من حيث الشكل، لكنه يعالج واحدة من أكثر المشكلات اليومية تكراراً على المنصة وهي الاضطرار إلى حذف التعليق بالكامل ثم إعادة كتابته فقط لتصحيح خطأ لغوي أو تعديل صياغة بسيطة.

وبحسب تقارير تقنية نُشرت هذا الأسبوع، يستطيع المستخدم الآن تعديل تعليقه خلال 15 دقيقة من نشره، مع ظهور إشارة «Edited» على التعليق بعد تغييره.

الميزة الجديدة لا تعني فتح باب التعديل بلا قيود، بل تأتي ضمن إطار زمني محدد. فالتقارير تشير إلى أن المستخدم يمكنه إجراء عدة تعديلات خلال نافذة الخمس عشرة دقيقة، لكن بعد انقضاء هذه المدة يبقى الخيار التقليدي هو الحذف وإعادة النشر. وهذا يعكس محاولة من «إنستغرام» لتحقيق توازن بين المرونة في تصحيح الأخطاء، والحفاظ على قدر من الشفافية داخل المحادثات العامة.

تصحيح دون حذف

من الناحية العملية، تبدو الإضافة بسيطة، لكنها تمس جانباً أساسياً من تجربة الاستخدام. فالتعليقات على «إنستغرام» ليست مجرد مساحة جانبية، بل أصبحت جزءاً من التفاعل العام بين صناع المحتوى والجمهور، وبين المستخدمين أنفسهم. ومع كثافة التعليق السريع من الهواتف، تصبح الأخطاء الإملائية أو الصياغات غير الدقيقة أمراً شائعاً. لهذا، فإن تمكين المستخدم من تعديل التعليق بدلاً من حذفه قد يقلل الإرباك داخل سلاسل النقاش، ويحافظ في الوقت نفسه على تسلسل التفاعل والردود المرتبطة به. هذا هو السبب الذي جعل بعض التقارير تصف الميزة بأنها «صغيرة لكنها مطلوبة منذ فترة طويلة».

وتشير التغطيات المنشورة إلى أن «إنستغرام» كانت قد اختبرت الميزة منذ مارس (آذار)، قبل أن تبدأ طرحها الآن للمستخدمين. كما أفاد تقرير «ذا فيرج» بأن الإتاحة الحالية ظهرت على تطبيق «iOS»، فيما تناولت تقارير أخرى الإطلاق بوصفه طرحاً بدأ في 10 أبريل (نيسان) 2026. وهذا يوحي بأن الانتشار قد يكون تدريجياً بحسب المنصة أو المنطقة، وهو نمط معتاد في تحديثات «ميتا» ومنتجاتها.

تحديث يعالج مشكلة يومية شائعة كانت تدفع المستخدمين إلى حذف التعليق وإعادة كتابته بالكامل (أ.ف.ب)

مرونة بضوابط

ما يلفت في هذه الخطوة ليس فقط الوظيفة نفسها، بل توقيتها أيضاً. فمنصات التواصل الاجتماعي باتت تتعامل بحذر مع أدوات التحرير في المساحات العامة، لأن السماح بتعديل المحتوى بعد النشر قد يثير أسئلة تتعلق بالسياق والمساءلة. ولهذا يبدو أن «إنستغرام» اختارت حلاً وسطاً من خلال نافذة قصيرة للتصحيح، مع وسم واضح يفيد بأن التعليق عُدّل، من دون تحويل التعليقات إلى نصوص قابلة لإعادة الصياغة على مدى طويل. هذا النوع من التصميم يعكس فهماً متزايداً لحاجة المستخدم إلى المرونة، لكن من دون إضعاف الثقة في المحادثات العامة.

كما أن هذه الخطوة تندرج ضمن اتجاه أوسع لدى المنصات الكبرى نحو تقليل «الاحتكاك» في الاستخدام اليومي. فبدلاً من التركيز فقط على أدوات كبرى أو تغييرات جذرية، أصبح تحسين التجربة يعتمد أيضاً على معالجة تفاصيل صغيرة لكنها متكررة. وفي حالة «إنستغرام»، فإن التعليق المعدّل خلال دقائق قد يبدو تفصيلاً محدوداً، لكنه يمس ملايين التفاعلات اليومية على التطبيق، ويقلل الحاجة إلى حلول محرجة مثل حذف تعليق حاز ردوداً أو إعادة نشره بعد تصحيح كلمة واحدة.

يأتي الإعلان عن تعديل التعليقات بالتزامن مع تحديثات أخرى لدى «ميتا» تتعلق بقيود إضافية على بعض محتويات حسابات المراهقين، ما يضع الخطوة ضمن سلسلة تعديلات أوسع على تجربة الاستخدام والإشراف داخل «إنستغرام». لكن في حد ذاته، يظل تعديل التعليقات ميزة عملية أكثر من كونه تحولاً كبيراً في المنصة. الجديد هنا ليس إعادة تعريف «إنستغرام»، بل جعل أحد أكثر أجزائه استخداماً أقل صرامة وأكثر واقعية.

لا تبدو هذه الميزة ثورية، لكنها تعكس منطقاً مهماً في تطور المنصات: أحياناً لا يكون التحسين في إضافة أدوات أكبر، بل في إزالة خطوة مزعجة كان المستخدم مضطراً إلى تكرارها يومياً. ومع إتاحة تعديل التعليقات، تحاول «إنستغرام» أن تجعل النقاشات العامة أكثر سلاسة، من دون أن تتخلى بالكامل عن وضوح ما تغيّر ومتى تغيّر.