«تيك توك» يكشف سلوكيات وتحولات مستخدمي الألعاب الإلكترونية

في تقرير يتناول حصراً منطقة الشرق الأوسط وتركيا وأفريقيا وباكستان

تسهل المؤثرات الصوتية وتأثيرات الواقع المعزز نحو إزالة الحدود بين عالم الألعاب الإلكترونية والسيناريوهات الحياتية الواقعية (أ.ف.ب)
تسهل المؤثرات الصوتية وتأثيرات الواقع المعزز نحو إزالة الحدود بين عالم الألعاب الإلكترونية والسيناريوهات الحياتية الواقعية (أ.ف.ب)
TT

«تيك توك» يكشف سلوكيات وتحولات مستخدمي الألعاب الإلكترونية

تسهل المؤثرات الصوتية وتأثيرات الواقع المعزز نحو إزالة الحدود بين عالم الألعاب الإلكترونية والسيناريوهات الحياتية الواقعية (أ.ف.ب)
تسهل المؤثرات الصوتية وتأثيرات الواقع المعزز نحو إزالة الحدود بين عالم الألعاب الإلكترونية والسيناريوهات الحياتية الواقعية (أ.ف.ب)

شهد عام 2022 توجهاً كبيراً لمستخدمي الألعاب الإلكترونية نحو تطبيق «تيك توك»، بعد تخطي عدد المشاهدات للمحتوى المرتبط بموضوع الألعاب الإلكترونية 3 تريليونات مشاهدة حول العالم.

لكن ما حصة منطقة الشرق الأوسط وتركيا وأفريقيا وباكستان من تلك البيانات لعام 2023؟

تقرير حديث أصدرته «تيك توك»، ينظر في سلوكيات المستهلكين وتحولاتهم الجديدة على مستوى ثقافة الألعاب الإلكترونية المنتشرة إقليمياً؛ بهدف مساعدة العلامات التجارية على فهم كيفية التفاعل مع المجتمع المهتم بالألعاب الإلكترونية.

تم تقسيم النتائج التي توصل إليها تقرير توجهات مجال الألعاب الإلكترونية إلى ثلاث نقاط قوة رئيسية، هي: «الترفيه المحفز للعمل»، و«إنشاء مساحة للسعادة»، و«المثل المجتمعية».

وصرح سيزير ديغيرمينباسي، رئيس قسم الألعاب الإلكترونية لمنطقة الشرق الأوسط وتركيا وأفريقيا وباكستان في «تيك توك»، بأن «التطبيق يمنح اللاعبين من الفئات كافة فرصة الانضمام إلى مجتمع (الغيمرز) الذي يناسبهم، وفرصة اكتشاف الألعاب الإلكترونية، والتواصل وإنشاء المحتوى بشتى الطرق المميزة».

«تيك توك» يكشف عن النسخة الأولى من تقرير «ما التالي لعام 2023» (تيك توك)

 

الترفيه المحفز للعمل

ويعد «تيك توك» أن الفئات المجتمعية المهتمة بمجال الألعاب الإلكترونية لا تسعى إلى مشاهدة المحتوى من دون تفاعل. ويقول: إن اللاعبين يجدون في بعضهم بعضاً إلهاماً لتحويل الألعاب الإلكترونية إلى مواد نابضة بالحياة بطرقٍ فريدة، كما يقومون بتطوير مهاراتهم الإبداعية عبر إنتاج مقاطع مصورة من شأنها الاحتفاء بالشخصيات والألعاب الإلكترونية التي يحبونها.

يعدّ «تيك توك» أن الفئات المهتمة بمجال الألعاب الإلكترونية لا تسعى إلى مشاهدة المحتوى من دون تفاعل (تيك توك)

وتسهل التقنيات الجديدة التي يقدمها تطبيق «تيك توك»، مثل المؤثرات الصوتية وتأثيرات الواقع المعزز، طريق المستخدمين نحو إزالة الحدود القائمة بين عالم الألعاب الإلكترونية والسيناريوهات الحياتية الواقعية.

وبينت أبحاث التطبيق أن 80 في المائة من مستخدميه في منطقة الشرق الأوسط وتركيا وأفريقيا وباكستان يوافقون بأن تقوم العلامات التجارية بتجربة وسائل مختلفة لإنشاء المحتوى، وأن مستخدماً واحداً من أصل كل ثلاثة لتطبيق «تيك توك» يبحث عن معلومات بشأن منتجٍ أو علامةٍ تجارية بعد مشاهدة محتوى تمت مشاركته على التطبيق.

«تيك توك» يظهر أن نسبة المشاهدات والتفاعلات قد شهدت ارتفاعاً من حيث المحتوى الفكاهي (رويترز)

 

إنشاء مساحة للسعادة

ويشير «تيك توك» في تقريره الجديد إلى أن المشاهدات والتفاعلات قد شهدت ارتفاعاً في ما يتعلق بالمحتوى الفكاهي والمرح. ويضيف بأن مستخدمي التطبيق في منطقة الشرق الأوسط وتركيا وأفريقيا وباكستان يعدّون أنفسهم مدفوعين بنسبة 1.7 مرة أكثر من غيرهم، بالمرح والتسلية التي تقدمها المقاطع المصورة، لشراء الألعاب الإلكترونية التي تم الترويج لها، في حين يتفق 76 في المائة من مستخدمي التطبيق في تلك المنطقة على القول إنهم يشعرون وكأنهم جزء من شبكة أفرادٍ يتشاركون الاهتمامات نفسها عبر تطبيق «تيك توك».

 

المثُل المجتمعية

ولا تشكل ثقافة الألعاب الإلكترونية مجالاً قائماً بمفرده، بل يقدم مساحة مفتوحة تتقاطع فيها مختلف الهوايات، وتمنح «الغيمرز» مجالاً لتبادل الأفكار بشأن ألعابهم المفضلة واهتماماتهم المشتركة.

ويذكر تقرير «تيك توك» الجديد، أنه عند إنهاء لعبةٍ إلكترونية ما، يلجأ اللاعبون إلى التطبيق لإيجاد الإلهام للاستمرار بالتسلية، حيث يقدم لهم التطبيق مجموعة من التحديات الجماعية لاختبار الألعاب الإلكترونية بطرقٍ إبداعية جديدة. وأوضح التقرير أن 80 في المائة من المستخدمين في منطقة الشرق الأوسط وتركيا وأفريقيا وباكستان يحبون تقديم العلامات التجارية للتحديات والتوجهات والصور المضحكة للتفاعل. كما يتفق 74 في المائة منهم على أن المنشورات عبر التطبيق تقدم لمحة عن حياة الأفراد اليومية الحقيقية.


مقالات ذات صلة

أزمة «خيار» في آيسلندا بسبب «تريند» عبر «تيك توك»

يوميات الشرق المؤثر لوغان موفيت خلال تحضير أحد أطباق السلطات بالخيار (تيك توك)

أزمة «خيار» في آيسلندا بسبب «تريند» عبر «تيك توك»

أصبحت المتاجر الكبرى في آيسلندا في مأزق، بعد أن دفع «تريند» منتشر عبر موقع «تيك توك» إلى ارتفاع غير مسبوق في الطلب على الخيار.

«الشرق الأوسط» (ريكيافيك )
يوميات الشرق شعار منصة «تيك توك» (أ.ب)

عبر «تيك توك»... مخادعان يساعدان مئات المهاجرين في الحصول على الجنسية الألمانية

حصل مئات المهاجرين على الإقامة أو الجنسية في ألمانيا، على الرغم من عدم تحدثهم لغة البلاد، بفضل مساعدة اثنين من المخادعين على منصة «تيك توك».

«الشرق الأوسط» (برلين)
يوميات الشرق تصفح مواقع التواصل الاجتماعي عندما نصاب بنوبات ملل يزيدها (رويترز)

دراسة: تصفح مواقع التواصل بدافع الملل يفاقمه

نتابع لقطات على مواقع التواصل الاجتماعي عندما نُصاب بنوبات ملل، فنتصفح المنصات المفضلة لدينا... لكن هذه العادة من المرجح أن تجعل مشكلة الملل أسوأ.

«الشرق الأوسط» (نيويورك)
الولايات المتحدة​ يسعى ماسك إلى حشد دعم متابعيه لترمب (أ.ف.ب)

هل يُؤثّر نفوذ ماسك على السباق الرئاسي الأميركي؟

غيّرت الحملات الانتخابية من استراتيجياتها في هذا الموسم الانتخابي لتركز على وسائل التواصل بشكل أساسي.

رنا أبتر (واشنطن)
يوميات الشرق صورة التقطت في 19 مارس 2024 في ساكسونيا بألمانيا تظهر شعار منصة «تيك توك» على هاتف ذكي (د.ب.أ)

مكافحة الاستهلاك المفرط... تيار يتّسع على «تيك توك»

ينظّم بالغون شباب عبر تطبيق «تيك توك» صفوفهم لمكافحة مظاهر الإفراط في الاستهلاك، متصدّين خصوصاً للإعلانات المقنّعة ومقاطع التباهي بالمشتريات.

«الشرق الأوسط» (واشنطن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.