رسائل «البريد الإلكتروني الابتزازي»... مخططات تصل قريباً إلى منازلكم

رسائل «البريد الإلكتروني الابتزازي»... مخططات تصل قريباً إلى منازلكم
TT

رسائل «البريد الإلكتروني الابتزازي»... مخططات تصل قريباً إلى منازلكم

رسائل «البريد الإلكتروني الابتزازي»... مخططات تصل قريباً إلى منازلكم

تلقيتُ، بالأمس، رسالة بريد إلكتروني على حساب «جي ميل» الرئيسي الخاص بي، وهي مثال نموذجي لرسالة ابتزاز جماعي إلكترونية.

ابتزاز إلكتروني

كانت الرسالة ببساطة موجهة باسمي وبعنوان منزلي، لذا فقد حظيتْ باهتمامي. كان مرفَقاً بالرسالة ملف «بي دي إف»، وهو عبارة عن خطاب يخاطبني باسمي، ويذكر مرة أخرى عنوان منزلي، كما تضمَّن صورة للشارع؛ حيث أسكن، من خرائط «غوغل». يقول مرسلو الرسالة إنهم «وضعوا برنامجاً خبيثاً» على موقع إباحيّ، والآن بدأوا التحكم عن بُعد في هاتفي الذكي، بما في ذلك إتاحة القدرة لهم على تشغيل الكاميرا والميكروفون عن بُعد، وأصبح، الآن، لديهم أيضاً إمكانية الوصول إلى جميع رسائلي الإلكترونية، مع جهات اتصالاتي، وحسابات وسائل التواصل الاجتماعي الخاصة بي. وقدَّموا لي عنوان «بيتكوين» لإرسال مبلغ 1950 دولاراً لهم، بحلول اليوم التالي، وبعكسه سوف يقومون بإرسال مقطع فيديو سجلوه لي إلى جميع جهات الاتصال خاصتي، وهو مقطعٌ ربما أريده أن يبقى سرّياً. وكان جزئي المفضل من الرسالة هو الموضع الذي يقولون فيه: «بمجرد أن تدفع، ستنام مثل الأطفال. نحن نفي بوعدنا».

ما الخطوة التالية؟

جاءت هذه الرسالة من حساب «جي ميل» باسم امرأة لا أعرفها. تقول الرسالة إنه يجب ألا أفكر في الرد على الرسالة، أو محاولة التفاوض. وبمجرد أن أرسل مبلغ «البيتكوين»، فقد قاموا بإنشاء نظام لحذف جميع البيانات المخترَقة التي لديهم عني تلقائياً. إذن، ما خطوتي التالية؟ يُعد الإبلاغ السلطات عن ذلك أمراً حكيماً، لكنه لن يؤدي إلى كثير من النتائج. لقد أبلغت بالفعل عن تلك الرسالة، على موقع «reportfraud.ftc.gov»، وهو الموقع المعنيُّ بالإبلاغ عن محاولات الاحتيال إلى لجنة التجارة الفيدرالية الأميركية. أما عنوان البريد الإلكتروني للمرسلين فإنه بالتأكيد غير حقيقي، ولا توجد معلومات تعريفية في الرسالة باستثناء رابط «بيتكوين». هل أنا قلِق؟ كلا. فأنا متأكد تماماً من أن ذلك المحتال قام بتنزيل اسمي وعنواني من إحدى عمليات خرق البيانات الكثيرة، خلال السنوات القليلة الماضية. لقد قاموا بإعداد عملية آلية لإعداد رسائل إلكترونية تحتوي على الأسماء والعناوين، بل حتى تضمين لقطة لمنظر الشارع من خرائط «غوغل». أتساءل: كم عدد الأشخاص الذين تلقّوا بريداً إلكترونياً مُشابهاً، أمس، وأتساءل أيضاً: كم عدد الأشخاص القلقين حقاً، اليوم، ويفكرون في الدفع.

تجاهل الرسائل المبهمة

لو كانت لديهم بالفعل صور أو مقاطع فيديو مثيرة للشبهات عني، كانوا سيقومون بإرفاق مثل لذلك في رسالة الابتزاز الخاصة بهم. كل ما لديهم هو اسم وعنوان. أعرف ما يكفي لأدرك أنهم لا يستطيعون الدخول والتحكم في هاتفي والوصول إلى جميع حساباتي، كما قالوا. إن الرسالة التي أريدك أن تدركها من هذا المقال هي تجاهل هذه الرسائل تماماً. أبلغْ عنهم وامض قدماً. وأنا مستاء جداً لأن «غوغل» لم تُفلح في ترشيح الرسالة بوصفها بريداً عشوائياً. لقد مرّ أكثر من يوم منذ «الموعد النهائي» الذي حذّروني منه، ولم يتصل بي أحد من معارفي، حتى الآن، ليخبرني بالأشياء الرهيبة التي فعلتها، كما ادعى مرسلو تلك الرسالة.

* خدمات «تريبيون ميديا».


مقالات ذات صلة

القضاء الأميركي يتهم 5 عسكريين روس بشن هجمات سيبرانية ضد أوكرانيا

الولايات المتحدة​ لوحة مفاتيح كمبيوتر مضاءة بواسطة رمز إلكتروني معروض في هذه الصورة التوضيحية الملتقطة في الأول من مارس 2017 (رويترز)

القضاء الأميركي يتهم 5 عسكريين روس بشن هجمات سيبرانية ضد أوكرانيا

وجّه القضاء الأميركي، اليوم (الخميس)، اتهامات لخمسة عسكريين روس بشنّ هجمات إلكترونية على بنى تحتية مدنية في أوكرانيا قبل الغزو الروسي لهذا البلد.

«الشرق الأوسط» (واشنطن)
أفريقيا الرئيس التونسي في زيارة سابقة لزنازين سجن المرناقية (موقع الرئاسة التونسية)

تونس: «عملية بيضاء» حول سجن يضم آلاف السجناء بينهم «إرهابيون»

كشفت مصادر رسمية من وزارة الداخلية التونسية، أن قوات الأمن أوقفت مؤخراً أكثر من 300 من بين «المفتش عنهم» في قضايا أمنية مختلفة، بينها الإرهاب وتهريب البشر.

كمال بن يونس (تونس)
تكنولوجيا توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

ويجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك.

نسيم رمضان (لندن)
الاقتصاد جانب من معرض «آمن» للتوعية بالأمن السيبراني في السعودية (واس)

3.54 مليار دولار حجم سوق الأمن السيبراني بالسعودية في 2023

كشفت الهيئة الوطنية للأمن السيبراني في السعودية أن حجم سوق الأمن السيبراني في البلاد بلغ 13.3 مليار ريال (3.54 مليار دولار) في عام 2023.

«الشرق الأوسط» (الرياض)
تكنولوجيا اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)

​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

تعد عناوين البريد الإلكتروني الشخصية والمهنية أهدافاً رئيسية لمجتمع متنامٍ من مجرمي الإنترنت المتطورين

نسيم رمضان (لندن)

كيف تحوّل «إتش بي» الحواسيب الشخصية باستخدام الذكاء الاصطناعي؟

«إتش بي»: تأثير الذكاء الاصطناعي على أجهزة الكومبيوتر الشخصية للمستهلكين مشابه للتأثير التحويلي للإنترنت (غيتي)
«إتش بي»: تأثير الذكاء الاصطناعي على أجهزة الكومبيوتر الشخصية للمستهلكين مشابه للتأثير التحويلي للإنترنت (غيتي)
TT

كيف تحوّل «إتش بي» الحواسيب الشخصية باستخدام الذكاء الاصطناعي؟

«إتش بي»: تأثير الذكاء الاصطناعي على أجهزة الكومبيوتر الشخصية للمستهلكين مشابه للتأثير التحويلي للإنترنت (غيتي)
«إتش بي»: تأثير الذكاء الاصطناعي على أجهزة الكومبيوتر الشخصية للمستهلكين مشابه للتأثير التحويلي للإنترنت (غيتي)

تخيّل جهاز كومبيوتر شخصيّاً لا يفهم احتياجاتك فحسب، بل يتوقعها أيضاً، ويتكيف مع نمط حياتك وتفضيلاتك. هذا ما تعمل عليه شركة «HP» من خلال أجهزة الكومبيوتر الشخصية الاستهلاكية المبتكرة المجهزة بالذكاء الاصطناعي، التي توفر مستويات غير مسبوقة من التخصيص.

في حديث خاص لـ«الشرق الأوسط» من المقر الرئيسي للشركة في مدينة بالو ألتو بولاية كاليفورنيا الأميركية، يقول ساميول تشانغ، نائب الرئيس الأول، ورئيس حلول المستهلك للأنظمة الشخصية في «HP»: «إن الذكاء الاصطناعي ليس مجرد إضافة، لكنه إعادة تصور أساسية للحوسبة الشخصية».

ساميول تشانغ نائب الرئيس الأول ورئيس حلول المستهلك للأنظمة الشخصية في «HP» (الشرق الأوسط)

أجهزة كومبيوتر ممكّنة بالذكاء الاصطناعي

أعادت شركة «HP» تنشيط عروض منتجاتها مؤخراً؛ إذ أطلقت 3 أجهزة كومبيوتر محمولة تُركز على الذكاء الاصطناعي تحت العلامة التجارية «أومني بوك» (Omnibook) الجديدة، جنباً إلى جنب مع التحديثات التي طرأت على خطوط «بافيليون» (Pavilion) و«سبكتر» (Specter). لا تعد هذه المقدمات مجرد ترقيات، بل هي جزء من استراتيجية «HP» لجعل التكنولوجيا أكثر قابلية للفهم والوصول إليها من قبل المستهلك النهائي. يوضح تشانغ أن «HP» قامت «بإعادة تصميم منطق خط إنتاجها وتنظيفه حقاً، وهو أمر مهم للوضوح عند شرح عروض منتجاتها للعملاء».

يقول تشانغ: «إن هذا يذكّر بطفرة الإنترنت في أواخر التسعينات، التي شهدها تشانغ بنفسه أثناء عمله في شركة (إنتل)». ويضيف: «كما أصبح الإنترنت أداة عالمية، فإن الذكاء الاصطناعي من المقرر أن يتغلغل بشكل كبير في جوانب مختلفة من التكنولوجيا، بدءاً بأجهزة الكومبيوتر الشخصية التي تعمل بالذكاء الاصطناعي».

تركز «HP» على تعزيز الأمان والخصوصية في أجهزة الكومبيوتر المجهزة بالذكاء الاصطناعي (غيتي)

تكييف التكنولوجيا مع الاحتياجات الإقليمية

يختلف دمج الذكاء الاصطناعي في أجهزة الكومبيوتر الشخصية بشكل كبير عبر المناطق المختلفة، متأثراً بمستويات متفاوتة من الحماس والاهتمام بتكنولوجيا الذكاء الاصطناعي. يلاحظ تشانغ خلال حديثه مع «الشرق الأوسط» أنه في حين يوجد حماس كبير بشأن الذكاء الاصطناعي على مستوى العالم، فإن الاستقبال والتوقعات تختلف، خصوصاً فيما يتعلق بالخصوصية والأمان. على سبيل المثال، أجرت شركة «HP» دراسة استقصائية تكشف عن حماس كبير للذكاء الاصطناعي في أسواق النمو مثل الهند، في حين بالمناطق الأكثر تنظيماً، مثل الاتحاد الأوروبي، هناك تركيز أقوى على الخصوصية.

وعند سؤالنا عن الاستراتيجيات الخاصة بالشرق الأوسط، يسلط ساميول تشانغ الضوء على الطلب العالمي على تعزيز الأمن في أجهزة الكومبيوتر الشخصية المجهزة بالذكاء الاصطناعي.

ويجيب: «إنه بغض النظر عن البلد، فإن هناك شيئاً واحداً يتفق عليه الجميع، وهو قلقهم بشأن الأمن والخصوصية، خصوصاً مع أجهزة الكومبيوتر الشخصية التي تتضمن الذكاء الاصطناعي». وقد دفع هذا «HP» إلى الابتكار بطرق تضمن قوة الأمان والحفاظ على الخصوصية، مثل ميزة «AI companion»، التي تسمح للمستخدمين بتحليل المستندات بأمان على أجهزتهم دون التعرض للسحابة.

مستقبل التخصيص في أجهزة الكومبيوتر الشخصية

في المستقبل، يتصور تشانغ مستقبلاً حيث لا تكون أجهزة الكومبيوتر الشخصية مجرد أدوات للإنتاجية بل أيضاً مثل رفاق شخصيين يتكيفون مع احتياجات وتفضيلات المستخدم الفردي. وسوف يمتد هذا التخصيص إلى ما هو أبعد من تحسينات النظام البسيطة، ليشمل تفاعلات أكثر طبيعية من خلال عناصر التحكم بالصوت والإيماءات، ما يجعل كل جهاز كومبيوتر شخصياً بشكل مميز.

ويصرح تشانغ «بأن أكثر الابتكارات الشخصية هي الأفضل»، مؤكداً كيف يمكن للذكاء الاصطناعي تمكين جهاز الكومبيوتر من عكس شخصية الفرد وتفضيلاته بطرق غير مسبوقة.

ويشرح تشانغ أيضاً السيناريوهات؛ حيث يمكن للذكاء الاصطناعي المساعدة في المهام اليومية والهوايات الشخصية، من تخطيط السفر الذي يستوعب التفضيلات الشخصية، إلى إنشاء بطاقات العطلات الشخصية أو ألبومات الصور.

كومبيوتر «HP OmniBook Ultra» مقاس 14 بوصة من الجيل التالي من الذكاء الاصطناعي (HP)

الآثار الأوسع للذكاء الاصطناعي

ويعترف تشانغ بالتحديات الماثلة في معالجة المخاوف المحتملة بشأن الذكاء الاصطناعي وتأثير اللوائح الصارمة، مثل تلك التي شوهدت مع إطلاق التكنولوجيا الحديثة في الاتحاد الأوروبي.

ويشرح لـ«الشرق الأوسط» أن المفتاح يكمن في موازنة المحتوى المخصص مع التنوع الكافي للحفاظ على المشاركة والأهمية. علاوة على ذلك، تعمل «HP» بشكل استباقي في استخدام الذكاء الاصطناعي للحماية من سوء الاستخدام، مثل اكتشاف التزييف العميق.

الاستدامة والابتكار

يتطرق ساميول تشانغ، نائب الرئيس الأول ورئيس قسم حلول المستهلك للأنظمة الشخصية في شركة «HP» أيضاً إلى جهود الاستدامة في شركته، مشيراً إلى أن الدفع نحو الممارسات المستدامة جزء لا يتجزأ من دورة حياة المنتج، من التصميم إلى التعبئة والتغليف.

ويوضح أن «الاستدامة لا تعني بالضرورة تكاليف أعلى إذا تم ذلك بشكل صحيح؛ بل يمكن أن تؤدي إلى الكفاءة وانخفاض التكاليف»، ما يعزز التزام «HP» بالمسؤولية البيئية جنباً إلى جنب مع الابتكار التكنولوجي.

في الأساس، بينما تتنقل «HP» عبر تعقيدات إدخال الذكاء الاصطناعي في أجهزة الكومبيوتر الشخصية للمستهلكين، تظل ملتزمة بتعزيز الأمان وتخصيص التجارب، وتعزيز الممارسات المستدامة.

ويعد تشانغ أن «HP» لا تهدف فقط إلى مواكبة التقدم التكنولوجي، ولكن أيضاً إلى ضمان إمكانية الوصول إلى هذه التقنيات وتأمينها وتوافقها مع احتياجات المستخدمين في جميع أنحاء العالم.

ويضيف بأن نهج «HP» يجسد التزامها ليس فقط بتطوير التكنولوجيا ولكن أيضاً معالجة التفضيلات والمخاوف الدقيقة لقاعدة عملائها العالمية، ما يجعلها رائدة في التحول إلى الذكاء الاصطناعي في أجهزة الكومبيوتر الشخصية للمستهلكين.