ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

نمو السوق وبرامج تأهيل وابتعاث تعزّز مشاركة الجيل القادم في مستقبل القطاع

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
TT

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024، بمعدل نمو وصل إلى 9 في المائة مقارنة بعام 2023، وعزت الفضل في ذلك إلى البرامج والمبادرات الساعية إلى تنمية المهارات الحالية والمستقبلية في مجال الأمن السيبراني وسد الاحتياج الوطني فيه؛ لدعم التنمية الاقتصادية والاجتماعية في المملكة.

في السياق ذاته، رصدت «الشرق الأوسط» إقبالاً كبيراً من عدد من الطلاب والهواة المهتمين بمجالات وتخصصات الأمن السيبراني، وذلك أثناء الفعاليات المصاحبة لمعرض «بلاك هات 2025»، الذي انعقد بنسخته الرابعة الأسبوع الماضي في ملهم شمال العاصمة السعودية الرياض، قبل أن تلتقيهم في وقتٍ لاحق، وبيّن حضورهم للفعاليات المصاحبة والمشاركة في التحديات وإبراز مهاراتهم التقنية والسيبرانية، وحماسهم العالي تجاه الالتحاق بسوق قطاع الأمن السيبراني في السعودية، أن فئة كبيرة من «الناشئين» تحديداً في السعودية، ينتظرها مستقبل كبير لدعم القطاع الذي حققت فيه السعودية المرتبة الأولى في مؤشر التنافسية العالمية لعام 2025، مجدّدة بذلك صدارتها للمؤشر منذ عام 2024.

مهند الحربي أعرب عن اهتمامه مهتم بمجال الأمن السيبراني وخاصةً مسار«ريد تيمينج» (الشرق الأوسط)

مهند ملفي الحربي، (15 عاماً)، يدرس في الصف الأول الثانوي بـ«مدارس الموهوبين التقنية» في منطقة القصيم، وسط السعودية، قال لـ«الشرق الأوسط» إنه مهتم في مجال الأمن السيبراني، وخاصةً مسار Red Teaming، مشيراً إلى أنه يعمل على تطوير مهاراته في اختبار الاختراق وتحليل الثغرات والهندسة الاجتماعية والمحاكاة الهجومية.

«اهتمامي نابع من الجانب الهجومي خصوصاً أن العمل في الـRed Team يسمح لي بفهم الأنظمة بعمق، وأستغل نقاط الضعف مثلما يفعل المهاجم الحقيقي، وأقدّم توصيات عملية تعالج الجذر الفعلي للمشكلة وليس مجرد سطحها»، حسبما قال الحربي، الذي أظهر تعليقه فهماً كبيراً لأساليب الهجوم في الإطار السيبراني رغم سنه الصغيرة نسبيّاً، وتابع: «أهمية الأمن السيبراني تكمن في قدرته على حماية المؤسسات من خسائر تشغيلية ومالية ضخمة»، مضيفاً أن تقييم الهجمات الواقعية عبر Red Team يساعد على «كشف الفجوات التي لا تظهر في التقييمات التقليدية».

أما الطالبة في الصف الأول الثانوي بثانوية الموهوبين التقنية التابعة لأكاديمية طويق في العاصمة السعودية الرياض، سارة بدر العجلان (15 عاماً)، فقالت إنها تخصصت في مجال اكتشاف الثغرات، وأعربت عن اهتمامها بدراسة وتعلم الأمن السيبراني نظير أنه مجال يتضمّن «تفكيراً وتحديات»، وأردفت: «أحب أن أفهم كيف يمشي النظام وكيف يمكن لأحد أن يخترقه وكيف يمكننا حمايته» وعدّت أنها تشعر بأنه يناسب شخصيتها وميولها للمجالات التي تشتمل على تحديات.

الجوهرة الشبعان أكدت اهتمامها بكشف الثغرات قبل استغلالها (الشرق الأوسط)

العجلان ترى أن «أهمية تعلّم الأمن السيبراني بالنسبة للناشئين من فئتها، تكمن في أنه يحمي البيانات والخدمات من الاختراق، ويمنع المشاكل والخسائر، ومع تحوّل أكثر الأنشطة والمجالات إلى الرقمنة، فمن دون أمن سيبراني قوي تكون أي جهة معرَّضة للتعطّل أو لحاق ضرر بها وبأنظمتها».

الطالبة الجوهرة الشبعان، التي تدرس في «مدارس الموهوبين التقنية» بمنطقة القصيم، تحدّثت عن كيف يمكن لثغرة صغيرة أن تتسبب بمشكلة كبيرة، وعدَّت أن هذه النقطة أحد دوافعها للاهتمام بدراسة تخصّص الأمن السيبراني، إلى جانب أنها تساعد في معرفة ما يدور خلف الكواليس، وهو ما تحبّ اكتشافه وتدبّره، على حد تعبيرها.

قالت الشبعان إنها مهتمه بـ«سلامة المعلومات» واكتشاف الثغرات قبل استغلالها، وضمان أن المواقع تعمل بأمان دون وجود تهديدات؛ ما يجعل الأمن السيبراني ذا أهمية كبرى وفقاً لهذه التوصيفات.

وأظهرت عدد من الإجراءات التنفيذية في السعودية، مسعى السعودية لتعزيز قدرات الطلاب والراغبين في التخصص بقطاع الأمن السيبراني، ومن ذلك إطلاق «الهيئة الوطنية للأمن السيبراني» مؤخّراً، النسخة الثالثة من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»، بيّنت الهيئة أن البرنامج تنفذه على مدى 10 أشهر، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية (كاوست)، والذراع التقنية للهيئة، الشركة السعودية لتقنية المعلومات (سايت)، كما يرتكز على عدد من المجالات، من أبرزها «أمن الشبكات، التشفير، البرمجيات الضارة، الاستجابة للحوادث، الهندسة الاجتماعية، إدارة التهديدات».

سارة العجلان تؤدّي أحد التحديات أثناء مشاركتها في «بلاك هات 2025» (الشرق الأوسط)

ويهدف البرنامج إلى الإسهام في تهيئة الطلاب والطالبات للعمل بمجال الأمن السيبراني، وذلك في إطار أهدافها الاستراتيجية في تنمية قطاع الأمن السيبراني ورأس المال البشري، ويستهدف تدريب أكثر من 2000 من الطلاب والطالبات في المرحلة الجامعية من تخصصات الأمن السيبراني كافة، والتخصصات ذات العلاقة في مختلف الجامعات داخل المملكة، حيث يشتمل على 4 مراحل تتضمن حضور دورات تدريبية متخصصة، وإجراء تمارين سيبرانية، والانضمام إلى برنامج تدريبي مكثف في جامعة الملك عبد الله للعلوم والتقنية (كاوست)، وإحدى الجامعات العالمية المرموقة، وذلك ضمن برنامج «سايبرك» لتنمية قطاع الأمن السيبراني.

كما أطلقت الهيئة في الإطار نفسه «البرنامج التدريبي لحديثي التخرج في مجال الأمن السيبراني» بنسخته الثانية، منتصف العام الحالي؛ بهدف تأهيل الطلبة حديثي التخرج المتخصصين في مجال الأمن السيبراني من خلال تزويدهم بالمهارات والمعارف اللازمة التي من شأنها الإسهام في تهيئتهم للعمل في المجال، وبيّنت الهيئة أن الرحلة التعليمية للبرنامج تشتمل على مرحلتين، حيث تتمثل المرحلة الأولى في حضور 5 دورات تدريبية متخصصة في أساسيات الأمن السيبراني، في حين تتضمن المرحلة الأخرى تدريباً عملياً يتناول 6 مجالات، هي «معمارية الأمن السيبراني والبحث والتطوير، الحوكمة والمخاطر والالتزام، الدفاع، الحماية، تقييم الثغرات، الاستجابة للحوادث السيبرانية»، كما يركّز البرنامج على تهيئة المشاركين فيه للحصول على شهادات احترافية ضمن مجالاته المحددة.

إقبال من شباب وفتيات من السعودية كشفه مستوى الحضور والمشاركة في معرض «بلاك هات 2025» (بلاك هات)

إلى جانب ذلك، يبرز إعلان «الملحقية الثقافية السعودية في الولايات المتحدة الأميركية» أن عدد المبتعثين السعوديين في تخصص الأمن السيبراني لهذا العام (2025) بلغ 339 مبتعثاً في أكثر من 85 جامعة أميركية، بواقع 231 مبتعثاً لدرجة البكالوريوس و81 لدرجة الماجستير، و27 لدرجة الدكتوراه، في مسارات أكاديمية وتطبيقية تخدم أولويات الاقتصاد الرقمي الوطني.

وشهدت سوق الأمن السيبراني في المملكة، نموّاً، وسجل إسهام قطاع الأمن السيبراني في الناتج المحلي الإجمالي للمملكة خلال عام 2024 نحو 18.5 مليار ريال بنسبة نمو 19 في المائة مقارنة بعام 2023.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.