5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

لزيادة الإنتاجية وإنشاء الفيديوهات الاجتماعية وتسهيل المهمات المتكررة

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي
TT

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

5 طرق مُدهشة لاستخدام الذكاء الاصطناعي

أُحبّذ دفع الذكاء الاصطناعي نحو مزيد من التميّز. فعندما تكون مساعدات الذكاء الاصطناعي أقل رتابة وأكثر جرأة، فإنها تُحفّزني على إعادة التفكير وتُشجّعني على إعادة النظر في أفكاري.

أساليب غير تقليدية

لذا، طلبتُ من ألكسندرا صموئيل، إحدى أكثر مُجرّبات الذكاء الاصطناعي جرأةً التي أعرفها، أن تُشاركني نصائحها وأساليبها غير التقليدية خلال زيارتها الأخيرة لنيويورك قادمةً من فانكوفر.

ألكسندرا، التي تكتب عن الذكاء الاصطناعي في صحيفة «وول ستريت جورنال» ومجلة «هارفارد بزنس ريفيو»، فاجأتني بحجم جهودها في هذا المجال. فقد وصفت كيف أنشأت أكثر من 200 برنامج أتمتة، وكيف بنت قاعدة بيانات شخصية للأفكار تُساعدها على صياغة رسائل البريد الإلكتروني التسويقية.

أما أغرب أساليبها؟ فهو استخدام تطبيق «سونو» لتوليد أغانٍ لشرح المفاهيم المُعقّدة. ويستكشف بودكاستها الجديد المفعم بالحيوية «أنا + فيف Me + Viv»، علاقتها غير المألوفة مع مساعد ذكاء اصطناعي درّبته ليكون بمنزلة مدربها وشريكها. وهي تُجري مقابلات مع مُشكّكين في الذكاء الاصطناعي.

نصائح لتوظيف الذكاء الاصطناعي

وإليكم خمس نصائح من ألكسندرا:

1. استخدم «سونو Suno» لتحويل الكلمات إلى موسيقى جذابة.

* ما «سونو»؟ منصة لتوليد الموسيقى بالذكاء الاصطناعي لإنشاء أغانٍ مخصصة. تستخدم أليكس «سونو» بكثرة لإنشاء أغانٍ لبودكاستها عن الذكاء الاصطناعي، وتعده أداةً لسرد القصص أكثر من كونه مجرد أداة لإنشاء الموسيقى. وتقول: «أشبه بقرد يلعب بآلة قمار. من المعتاد أن أُنشئ الأغنية نفسها 50 أو 100 مرة، وربما حتى 200 مرة».

تساعدها هذه العملية التكرارية على الوصول إلى النسخة المثالية. وتقول إن «سونو» يواجه صعوبة في التبديل بين الأصوات الذكورية والأنثوية، أو الأنماط الموسيقية، أو اللغات في أثناء غناء الأغنية. وتقترح أليكس استخدام كلماتك الخاصة مع «سونو» للحصول على نتائج أفضل من الاعتماد على خاصية توليد الكلمات المدمجة.

جرّبه في: تحويل المقالات أو الإعلانات إلى أغانٍ ترويجية قصيرة؛ أو إنشاء شروحات موسيقية جذابة؛ أو إنشاء أغنية للاشتراك في النشرة الإخبارية.

* بديلٌ آخر توصي به: العمل بشكل تكراري مع مساعد ذكاء اصطناعي مثل«كلود» Claude لتطوير كلمات الأغاني التي تستوردها بعد ذلك إلى «سونو».

* بدائل اخرى: Udio، ElevenLabs Music.

مركز مرن وسهل للإنتاجية

2. «كودا» Coda. أنشئ مركز إنتاجيتك الخاص.

* ما «كودا Coda»؟ أداة برمجية لإنشاء مستندات وقواعد بيانات مخصصة. لقد كتبتُ سابقاً عن مدى التقليل من شأن Coda كبديل لأدوات مفيدة أخرى مثل Notion وAirtable.

تصف أليكس «كودا» بأنه مركز شامل يمكنك من خلاله بناء أدواتك الخاصة. وتجعله ميزات الذكاء الاصطناعي الجديدة أسهل استخداماً وأكثر مرونة. استخدمت أليكس «كودا» لتصميم «آلة عرض الأفكار» الخاصة بها، وهي نظام متطور لتتبع القصص.

لديها جدول واحد في آلة عرض الأفكار يحتوي على جميع أفكار قصصها. وجدول آخر في «كودا» يحتوي على جميع المنشورات التي تكتب هي لها، مع أسماء المحررين ومعلومات الاتصال بهم.

بضغطة زر في «كودا»، يمكنها دمج عدة أفكار قصص في مسودة واحدة على جي ميل مع تحديث حقول التتبع وتواريخ المتابعة تلقائياً. استغرق الإعداد بعض الوقت، لكنه يوفر لها الآن الكثير من الوقت.

لمن صُمم «كودا»؟ توصي أليكس باستعماله للمستخدمين المتقدمين الذين يستمتعون بالتجربة التقنية.

* جرّبه في: تتبع أفكار المشاريع والحملات، وإدارة قاعدة بيانات العملاء، أو إنشاء رسائل البريد الإلكتروني أو رسائل «سلاك» تلقائياً.

* بدائل اخرى: Notion, Airtable, Google Workspace, Obsidian.

إنشاء فيديوهات اجتماعية

3. «كاب كات». CapCut إنشاء فيديوهات اجتماعية بمساعدة الذكاء الاصطناعي.

* ما «كاب كات»؟ منصة لتحرير الفيديو مزودة بميزات الذكاء الاصطناعي.

تستخدم أليكس «كاب كات»، بالإضافة إلى نصوص Python مخصصة، لإنشاء فيديوهات موسيقية لمنصات «إنستغرام» و«يوتيوب» و«تيك توك». وتقول إن لديها مشاعر مختلطة تجاه «كاب كات» بسبب ملكية TikTok/ByteDance له، لكنها تعتمد عليه حالياً. وهي تعمل على نظام لمزامنة ظهور الترجمة على الشاشة مع لحظة سماع كلمات الأغنية.

* جرّبه في: إنشاء فيديوهات أنيقة مع ترجمة مكتوبة لوسائل التواصل الاجتماعي، أو لتحويل ملفات البودكاست إلى فيديوهات.

* بدائل اخرى: Captions, Descript، أو Kapwing.

الوثائق والمستندات

4. «كلاود + بروتوكول سياق النموذج إم سي بي» Claude + MCP... ربط الذكاء الاصطناعي بمستنداتك.

* ما «كلاود+ بروتوكول سياق النموذج إم سي بي»؟ هو مساعد ذكاء اصطناعي متصل بقواعد بيانات وأدوات خارجية عبر بروتوكول سياق النموذج Model Context Protocol (MCP).

تتيح خوادم MCP ربط المواقع والتطبيقات بمنصات الذكاء الاصطناعي. وهكذا ربطت أليكس حسابها على منصة «كودا» ببرنامج «كلاود».

والآن بعد الربط، تستطيع أليكس طرح أسئلة بسيطة على «كلاود»، الذي يمكنه بدوره البحث عن معلومات في مستنداتها على «كودا».

تقول ألكسندرا: «بإمكاني ببساطة إجراء محادثة مع (كلاود)، مثلاً: مرحباً (كلاود)، لقد تحدثتُ للتو مع محرر. يبحث عن مقالات حول خصوصية البيانات. هل يمكنك الاطلاع على مستندي على (كودا) ومعرفة أفكار القصص التي قد تكون ذات صلة؟». وتؤكد ألكسندرا أهمية الاعتبارات الأمنية: يجب على الصحافيين الذين يغطون مواضيع حساسة تجنب هذا النوع من سير العمل التجريبي إذا كانوا يحمون معلومات من مصادر مجهولة.

تؤكد ألكسندرا أهمية مراعاة الجوانب الأمنية: يجب على الصحافيين الذين يغطون مواضيع حساسة تجنب هذا النوع من سير العمل التجريبي إذا كانوا يحمون معلومات من مصادر مجهولة.

* جرّبه في: الاستعلام عن قواعد البيانات المعقدة، والعثور على أعمال سابقة ذات صلة بالمشاريع الجديدة، وتحليل الأنماط في مستنداتك، ودمج مصادر بيانات متعددة لاستخلاص رؤى قيّمة.

* بدائل أخرى: موصل Google Drive في Claude أو ChatGPT؛ أو إعداد مخصص لـ NotebookLM.

إنجاز المهمات بسرعة

5. «كلاود كود Claude Code»: قلّل من العمل المتكرر.

* ما «كلاود كود»؟ مساعد برمجة مدعوم بالذكاء الاصطناعي يعمل محلياً على جهاز الكمبيوتر الخاص بك، ويساعد المطورين على كتابة التعليمات البرمجية بشكل أسرع، كما يساعد غير المبرمجين على إنجاز المهام التقنية باستخدام توجيهات اللغة الطبيعية. يمكنك استخدامه لتنظيم الملفات على حاسوبك المحمول، أو إنشاء برامج Python النصية، أو تصميم تطبيقات أو ألعاب تفاعلية صغيرة.

على الرغم من تدريبه المحدود في البرمجة، فقد كتبت الكسندرا نحو 200 برنامج Python نصي باستخدام «كلاود كود». وقد ساعدت نصوص ألكسندرا البرمجية في دمج ملفات PDF وإنشاء ترجمات مُرمّزة زمنياً للفيديوهات. كما استخدمت «كلاود كود». لإنشاء إضافة خاصة بها لمتصفح «فايرفوكس» لتطبيق تتبع مالي.

* جرّبه في: معالجة الملفات دفعة واحدة، أو تحويل البيانات، أو إنشاء إضافات للمتصفح لحل مشكلاتك الخاصة.

- مجلة «فاست كومباني»، خدمات «تريبيون ميديا».

Your Premium trial has ended


مقالات ذات صلة

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

تكنولوجيا يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

«الشرق الأوسط» (لندن)
علوم حين يُصاغ القرار بين الإنسان والخوارزمية

حين يتعلّم الذكاء الاصطناعي توقّع مسار المرض قبل حدوثه

لا يكتفي التحليل بل يبني تمثيلاً داخلياً يحاكي السلوك البيولوجي للجسد

د. عميد خالد عبد الحميد (لندن)
الاقتصاد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية خلال العام الحالي بحسب المقياس السنوي للشركات (رويترز)

الذكاء الاصطناعي ثاني أكبر تهديد للشركات في العالم

ذكرت شركة التأمين الألمانية العملاقة «آليانز»، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

«الشرق الأوسط» (برلين)
تكنولوجيا وزير الحرب الأميركي بيت هيغسيث (أ.ب)

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر.

«الشرق الأوسط» «الشرق الأوسط» (لندن)
الاقتصاد شعار «إنفيديا» على شريحة ذكية من إنتاج الشركة وفي الخلفية علم الصين (رويترز)

الصين تمنع دخول رقائق «إنفيديا» وسط تساؤلات واسعة

أفادت 3 مصادر مطلعة لـ«رويترز» بأن السلطات الجمركية الصينية أبلغت مسؤوليها هذا الأسبوع أن رقائق «إتش 200» من شركة «إنفيديا» ممنوعة من دخول الصين.

«الشرق الأوسط» (بكين)

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.