«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تسرق بيانات ملايين المستخدمين وتتبع استراتيجية التمويه وتبيع الإضافات السليمة لشركات تجسس مجهولة

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
TT

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة وتحميل عروض الفيديو وتنظيم المواعيد، وغيرها. ومع ذلك، يكشف الواقع التقني عن جانب مظلم لهذه الأدوات؛ إذ يمكن أن تتحول بسهولة من وسائل للمساعدة إلى ثغرات أمنية خطيرة تهدد الخصوصية والبيانات المالية للمستخدمين.

وتتطلب عملية تطوير الإضافات توازناً دقيقاً؛ فبينما تهدف الإضافات الصحيحة إلى تحسين تجربة التصفح، فإن الإفراط بتثبيتها دون رقابة يؤدي إلى إبطاء أداء الكمبيوتر واستهلاك الذاكرة بشكل كبير، ما يحول المتصفح من أداة سريعة إلى عبء تقني. ونذكر في هذا الموضوع بعض مخاطر تلك الإضافات وكيفية الوقاية منها وقائمة «سوداء» لأكثر الإضافات خطورة الآن.

عندما يبيع المطورون ثقتك

تكمن الخطورة الكبرى في طبيعة «الأذونات» Permissions التي تطلبها هذه الإضافات، حيث إن معظمها يطلب إذن «قراءة وتغيير جميع البيانات على المواقع التي تزورها»، وهو إذن يمنح المطور وصولاً كاملاً إلى كل ما يكتبه المستخدم، بما في ذلك كلمات المرور وتفاصيل بطاقات الائتمان والمراسلات الخاصة، ما يفتح الباب على مصراعَيه لعمليات التجسس الرقمي.

وفي سياق التهديدات المباشرة، يتم إطلاق حملات منظمة تستخدم إضافات خبيثة للتسلل إلى أجهزة المستخدمين (مثل حملة «غوست بوستر» GhostPoster)، من بينها ما لا يقل عن 17 إضافة شائعة كانت تروج لنفسها كأدوات لترجمة النصوص أو تحميل عروض فيديو من منصات شهيرة، بينما كانت في الحقيقة تعمل كبرمجيات إعلانية وبرمجيات تجسس تخترق خصوصية الملايين.

وتعتمد هذه الإضافات الخبيثة على استراتيجية التمويه، حيث تقدم الوظيفة الموعودة للمستخدم (مثل تحميل مقطع فيديو) لتعزيز الثقة، بينما تقوم في الخلفية بحقن نصوص برمجية خبيثة في المتصفح. وتتيح هذه النصوص للمهاجمين توجيه المستخدم إلى مواقع احتيالية Phishing أو سرقة «ملفات تعريف الارتباط» Cookies للسيطرة على حساباته النشطة دون الحاجة لسرقة كلمة المرور.

كما أن أحد أكثر الجوانب إثارة للقلق في عالم الإضافات هو ظاهرة «الاستحواذ المشبوه»؛ ففي كثير من الأحيان، يبدأ المطور بإضافة سليمة تماماً تحظى بثقة المستخدمين، ثم يقوم ببيعها لشركات مجهولة. وتقوم هذه الشركات بتحديث الإضافة برمجياً لدمج أدوات تتبع خبيثة، ما يعني أن الإضافة التي كانت آمنة عند تثبيتها قد تصبح خبيثة في تحديثها التالي دون علم المستخدم.

وعلاوة على التجسس، تساهم الإضافات غير الموثوقة في تدهور الأمان العام للنظام من خلال هجمات «سلسلة التوريد». فإذا تم اختراق حساب المطور الأصلي على متجر الإضافات، يمكن للمخترقين دفع تحديث ملغوم لآلاف المستخدمين في لحظة واحدة، ما يحول المتصفح إلى منصة لشن هجمات أوسع على الشبكات المنزلية أو المؤسسية.

وتوضح الأدلة التقنية أن الإضافات المتخصصة في توفير القسائم الشرائية للمتاجر الإلكترونية أو مقارنة الأسعار هي من بين الأكثر خطورة، حيث تتطلب تتبعاً مستمراً لسلوك المستخدم الشرائي. وهذا التتبع لا يتوقف عند حدود الموقع المقصود، بل يمتد لبناء ملف تعريف شامل عن اهتمامات المستخدم وقدرته الشرائية، ليتم بيع هذه البيانات لاحقاً في الأسواق السوداء.

درع الوقاية: استراتيجية «الحد الأدنى» للحماية

ومن الضروري اتباع استراتيجية «الحد الأدنى من الإضافات»؛ إذ ينبغي للمستخدم مراجعة قائمة الإضافات المثبتة دورياً وحذف أي أداة لا يتم استخدامها يومياً. ولا يقلل خفض عدد الإضافات من مخاطر الاختراق فقط، بل يساهم بشكل مباشر في استقرار المتصفح ومنع الانهيارات المفاجئة Crashes للمتصفح جراء استخدام نصوص برمجية إضافية قد تكون مكتوبة بطريقة غير مستقرة.

ويجب على المستخدم التدقيق في «هوية المطور» قبل النقر على زر التثبيت. وغالباً ما يوفر المطورون الموثوقون والشركات المعروفة سياسات خصوصية واضحة وروابط لدعم المستخدمين. وفي المقابل، فإن الإضافات التي تملك أسماء غامضة أو تقييمات مزيفة (تبدو وكأنها مكتوبة بواسطة أنظمة آلية) يجب أن تُعامل على أنها خطرة جداً.

ومن الناحية التقنية، توفر المتصفحات الحديثة مثل «كروم» و«إيدج» أدوات مدمجة لإدارة الإضافات تتيح للمستخدم رؤية الأذونات التي تستخدمها كل إضافة. ويُنصح بشدة بتقييد وصول الإضافات بحيث لا تعمل إلا عند «النقر عليها» بدلاً من السماح لها بالعمل تلقائياً في جميع المواقع، مما يحد من قدرتها على جمع البيانات في الخلفية.

وفي حالة الشك بوجود إضافة خبيثة، لا يكفي مجرد النقر على زر الحذف، بل يُنصح بإجراء فحص شامل للنظام باستخدام برامج مكافحة الفيروسات وتغيير كلمات المرور المهمة، بل قد يتطلب الأمر أحياناً «إعادة ضبط المتصفح» Reset Browser لضمان إزالة جميع الملفات المؤقتة والنصوص البرمجية التي قد تكون الإضافة قد زرعتها في سجلات النظام.

وبالإضافة إلى ذلك، يجب الحذر من الإضافات التي يتم تحميلها من خارج المتاجر الرسمية Sideloading؛ فالمتاجر الرسمية، رغم أنها ليست محصنة تماماً، توفر مستويات من الفحص الأمني الأولي. أما التحميل المباشر من المواقع غير المعروفة فهو غالباً ما يكون طريقاً مباشراً لإصابة الكمبيوتر ببرمجيات الفدية أو برامج التعدين الخفية Cryptojacking.

ويظل الوعي البشري هو خط الدفاع الأول. وعلى الرغم من أن إضافات المتصفح هي أدوات قوية، فإن قوتها يجب أن تُدار بحذر. لذا، يجب البحث عن الإضافة قبل تثبيتها وقراءة مراجعات المستخدمين الآخرين والبحث عن اسم الإضافة في المواقع الأمنية المتخصصة قبل تثبيتها، فهذه خطوات بسيطة قد تقي المستخدم من كوارث لا تُحمد عقباها في عصر أصبحت فيه بياناتنا هي أثمن ما نملك.

 

وسائل للمساعدة تتحول بسهولة إلى ثغرات أمنية خطيرة تهدد الخصوصية

 

وبالنسبة للـ17 إضافة الخبيثة المذكورة أعلاه، فقد تم تحميلها أكثر من 840 ألف مرة، وبعض منها موجود منذ أكثر من 5 أعوام، وتدعم العمل على متصفحات «كروم» و«فيرفوكس» و«إيدج». ويُنصح بحذفها فوراً والبحث عن بدائل موثوقة. وعلى سبيل المثال، تم تحميل إضافة متخصصة بترجمة محتوى الصفحة أكثر من 500 ألف مرة، بينما تم تحميل إضافة أخرى مشابهة أكثر من 160 ألف مرة.

وتستطيع بعض الإضافات الدخول إلى كمبيوتر المستخدم من خلال تعديل الرابط الذي يكتبه المستخدم والذهاب إلى صفحات ذات ثغرات تسمح للمخترقين بالحصول على البيانات المهمة. والإضافات الخبيثة الأكثر انتشاراً الآن هي:

* Page Screenshot Clipper

* Full Page Screenshot

* Convert Everything

* Translate Selected Text with Google

* Youtube Download

* RSS Feed

* Ads Block Ultimate

* AdBlocker

* Color Enhancer

* Floating Player – PiP Mode

* One Key Translate

* Cool Cursor

* Google Translate in Right Click

* Translate Selected Text with Right Click

* Amazon Price History

* Save Image to Pinterest on Right Click

* Instagram Downloader

ويجب التنويه بأن هذه عينة من الإضافات الخبيثة ويجب التأكد من أي إضافة، وخصوصاً الإضافات التي قد تبدو وكأنها مفيدة جداً، مثل إضافات الشبكات الخاصة الافتراضية VPN (مثل Urban VPN Proxy التي تم تحميلها أكثر من 7 ملايين مرة، و1ClickVPN Proxy وUrban Browser Guard وUrban Ad Blocker التي تم تحميله واحدة منها أكثر من 600 ألف مرة، وبمجموع إجمالي لها بلغ 8 ملايين مرة).


مقالات ذات صلة

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

تكنولوجيا يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي»

خلدون غسان سعيد (جدة)
تكنولوجيا  زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"

دليلك لمتابعة المباريات الرياضية على الأجهزة الجوالة

لطالما جذبت بطولات كرة السلة الجامعية وبداية موسم البيسبول، عشاق الرياضة إلى شاشات التلفاز في هذا الوقت من العام.

جيه دي بيرسدورفر ( نيويورك)
تكنولوجيا نظام متطور للإضاءة الخارجية

نظام متطور للإضاءة الخارجية

ختر لوناً، أي لون، أو ألواناً متعددة أو أنماطاً وتأثيرات متعددة، ومن ثم ستحصل على مظهر جديد تماماً لأنظمة الإضاءة الخارجية «إنبرايتن - Enbrighten»

غريغ إيلمان (واشنطن)
تكنولوجيا يقدّم تحديث «iOS 26.4» تحسينات عملية على التطبيقات الأساسية دون تغييرات جذرية في تجربة النظام (د.ب.أ)

«أبل» تطلق «iOS 26.4» بتحسينات واسعة… لكن أين «سيري»؟

تحديث «iOS 26.4» يقدم تحسينات يومية وميزات ذكاء اصطناعي محدودة بينما تأجل إطلاق النسخة المطورة من «سيري» المنتظرة لاحقاً.

نسيم رمضان (لندن)
تكنولوجيا تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

«هيوماين» و«Turing» تطلقان سوقاً لوكلاء الذكاء الاصطناعي لتمكين المؤسسات من تشغيل مهامها عبر وكلاء أذكياء بدل البرمجيات التقليدية.

نسيم رمضان (لندن)

«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)
TT

«إنستغرام» يختبر نسخة مدفوعة بمزايا إضافية

شعار تطبيق «إنستغرام» (أ.ف.ب)
شعار تطبيق «إنستغرام» (أ.ف.ب)

بدأ تطبيق «إنستغرام» اختبار نسخة جديدة للاشتراك المدفوع في العديد من الدول، مع مزايا إضافية تركز بشكل رئيسي على خاصية «ستوريز»، وفق ما قالت ناطقة باسم الشركة الأم «ميتا» لـ«وكالة الصحافة الفرنسية»، الاثنين، مؤكدة معلومات أوردها موقع «تِك كرانش».

كذلك، سيحصل المستخدمون الذين يدفعون على مزيد من التحكم في الحسابات المسموح لها بمشاهدة الصور أو مقاطع الفيديو التي يشاركونها في منشورات «ستوريز» التي عادة ما تختفي بعد 24 ساعة على الشبكة الاجتماعية.

وقالت الناطقة باسم الشركة إنه يتم اختبار هذه النسخة في «عدد قليل من البلدان»، دون تقديم مزيد من التفاصيل.

وبحسب «تِك كرانش» تشمل هذه البلدان اليابان والمكسيك والفلبين حيث تبلغ أسعار الاشتراك نحو دولارين شهرياً.

وأطلقت «ميتا» إصدارات مدفوعة خالية من الإعلانات من «فيسبوك» و«إنستغرام» في بريطانيا العام الماضي للامتثال للتشريعات في البلاد.

وتعرض منصتا «سناب تشات» و«إكس» نسخة مميزة مدفوعة منذ سنوات.


كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
TT

كيف تعيد «غوغل» و«ميتا» صياغة مستقبلنا الرقمي؟

يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك
يمكن للحوسبة الكمومية فك أعقد تشفير للبيانات في ثوان، ويسعى "كروم" لتغيير جذري ضد ذلك

في وقت يتسارع فيه الزمن التقني نحو آفاق غير مسبوقة، لم تعد كبرى شركات التقنية تكتفي بتقديم خدمات تقليدية، بل باتت تخوض صراعاً مزدوجاً: الأول «دفاعي» لتمكين الحصون الرقمية من الصمود أمام ثورة الحوسبة الكمومية المقبلة، والثاني «هجومي» يهدف إلى الهيمنة على تفاصيل الحياة اليومية للمستخدمين.

وبين مساعي «غوغل» لتأمين متصفح «كروم» ضد قدرات الحوسبة الخارقة التي تهدد بكسر تشفير العالم، وطموحات «ميتا» لتحويل «واتساب» إلى محرك اقتصادي شامل، نرصد ملامح التحول الجذري في بنية الإنترنت التي نعرفها اليوم.

متصفح «كروم» والدرع الكمومي

> سباق ضد المجهول الكمومي: بدأت شركة «غوغل» رحلة استباقية لإعادة صياغة أسس الأمان الرقمي في متصفح «كروم»، مدفوعة بظهور الكومبيوترات الكمومية (Quantum Computers) التي تهدد بكسر أعقد نظم التشفير الحالية في ثوانٍ معدودة. وليست هذه الخطوة مجرد تحديث تقني عابر، بل هي بناء لدرع واقٍ يحمي البيانات من قدرات حسابية خارقة لم تشهدها البشرية من قبل، حيث أدرك مهندسو الشركة أن الخوارزميات التي أمّنت الإنترنت لعقود، مثل «Rivest Shamir Adleman» (RSA)، ستصبح مكشوفة تماماً أمام المعالجات الكمومية التي تستطيع حل المسائل الرياضية التشفيرية المعقدة في ثوانٍ بسيطة.

> استراتيجية «احصد الآن وفك التشفير لاحقاً»: وفي أروقة المختبرات الأمنية، برز تهديد خفي يُعرف باسم «احصد الآن وفك التشفير لاحقاً» (Harvest Now Decrypt Later HNDL)، حيث يقوم القراصنة والجهات المعادية بجمع كميات هائلة من البيانات المشفرة اليوم، وتخزينها في أرشيفات ضخمة. ويراهن المهاجمون على أن المستقبل سيوفر لهم الأدوات الكمومية اللازمة لفتح هذه الصناديق الرقمية المغلقة، ما جعل «غوغل» تسارع الزمن لدمج تشفير مقاوم يضمن أن تظل هذه البيانات المحصودة مجرد ملفات عديمة الفائدة حتى لو امتلك المهاجم أقوى الكومبيوترات مستقبلاً.

> التشفير الهجين - جسر بين عصرين: تعتمد هندسة المتصفح الجديدة على نظام تشفير هجين يجمع بين الحاضر والمستقبل، حيث تم دمج خوارزمية «X25519» التقليدية مع آلية «Kyber-768» المتطورة (بدءاً من الإصدار 131 لمتصفح «كروم»). الدمج الذكي هذا يضمن ألا يفقد المستخدم الحماية التي توفرها المعايير الحالية، وفي الوقت ذاته يضيف طبقة حماية ثورية صُممت خصيصاً لمقاومة الهجمات التي تعتمد على الحوسبة الكمومية. ومثّل هذا المزيج التقني جسراً آمناً ينقل حركة المرور عبر الإنترنت من عصر الحوسبة التقليدية إلى العصر الكمومي دون المساس باستقرار الشبكة.

> تحديات الأداء ومعادلة السرعة: واجه المطورون تحدياً كبيراً يتعلق بحجم مفاتيح التشفير الجديدة، إذ إن الحماية المقاومة للحوسبة الكمومية تتطلب تبادل بيانات أضخم مقارنة بالأساليب القديمة. وكان التخوف الأساسي يكمن في أن يؤدي الحجم الزائد إلى إبطاء سرعة تصفح المواقع أو استهلاك موارد الكومبيوترات الشخصية بشكل مفرط، ولكن الفِرَق التقنية في «غوغل» استطاعت تحسين معالجة هذه البيانات داخل متصفح «كروم» لضمان تجربة استخدام سلسة، حيث يمر هذا التعقيد الأمني الفائق في الخلفية دون أن يشعر المستخدم بأي تأخير بفتح صفحات المواقع.

يقود متصفح "كروم" تغير الإنترنت نحو حماية البيانات في عصر الحوسبة الكمومية

تغيير شامل وأمان مكتمل

> قيادة المنظومة نحو التغيير الشامل: لم تتوقف المهمة عند تحديث المتصفح فحسب، بل امتدت لتشمل دفع المنظومة الرقمية بالكامل نحو التغيير، إذ يتطلب الأمر تعاوناً مع مشرفي الأجهزة الخادمة ومزودي خدمات الإنترنت لتحديث بروتوكولاتهم. ويرسل وضع «غوغل» ثقلها خلف خوارزميات التشفير ما بعد الحوسبة الكمومية إشارة قوية في قطاع التقنية بأن زمن التشفير التقليدي المنفرد قد قارب على الانتهاء، ما حفز الشركات الأخرى على البدء بتحديث بنيتها التحتية لتتوافق مع المعايير الأمنية الجديدة.

> أمان عابر للأجيال: وبينما قد يبدو التهديد الكمومي بعيداً أو محصوراً في مختبرات الأبحاث المتطورة، فإن الرؤية الأمنية التي يتبناها المتصفح تنظر إلى المدى البعيد الذي يمتد لعقود. فالمعلومات الحساسة، سواء أكانت أسراراً حكومية أم بيانات طبية أم معاملات مالية طويلة الأمد، تحتاج إلى حماية تصمد أمام اختبار الزمن. لذا، فإن إدخال هذه التقنيات اليوم يمثل صمام أمان للأجيال القادمة، ما يمنع تحول أرشيف الإنترنت الحالي إلى كتاب مفتوح أمام القوى الحسابية المهولة في المستقبل.

>المرونة الرقمية وآليات التوافق: تتجلى مرونة هذا النظام الجديد بقدرته على التراجع التلقائي نحو التشفير التقليدي في حال واجه أجهزة خادمة قديمة لا تدعم التقنيات الحديثة، ما يضمن استمرارية الاتصال وعدم انقطاع الخدمة عن المستخدمين. وتتيح هذه السياسة للانتقال للعالم الرقمي وقتاً كافياً للتكيف، حيث يظل متصفح «كروم» يحاول تأمين الاتصال بأعلى درجة ممكنة، وفي حال فشل الطرف الآخر في الاستجابة للبروتوكول الكمومي، يتم اللجوء إلى أفضل وسيلة أمان غير كمومية متاحة في ذلك الوقت. وتضع هذه الخطوة متصفح «كروم» بمقدمة السباق العالمي نحو السيادة الرقمية الآمنة، محولة إياه من مجرد أداة لتصفح الإنترنت إلى قلعة رقمية متطورة.ومع استمرار تطور الحوسبة الكمومية، تظل هذه التحديثات بمثابة حجر الأساس لاستراتيجية دفاعية شاملة ستشمل مستقبلاً كافة الخدمات السحابية ونظم التشغيل، ما يعزز الثقة بالفضاء الرقمي ويضمن بقاء الخصوصية حقّاً محمياً بغضّ النظر عن مدى التطور الذي قد تصل إليه الحوسبة في المستقبل.

تتوافر ميزة الدفع من خلال "واتساب" في عدد من الدول بقيود محددة

«واتساب» والطريق إلى التطبيق الشامل

> ما بعد التراسل: تخوض شركة «ميتا» سباقاً حاسماً لتحويل تطبيق «واتساب» من مجرد منصة للمراسلة الفورية إلى «تطبيق خارق» (Super App) يضم خدمات متكاملة تحت سقف واحد، مستلهمة في ذلك نجاحات تطبيقات آسيوية مثل «وي تشات» (WeChat). وتتمثل هذه الرؤية بتمكين المستخدمين من إنجاز معاملاتهم اليومية، بدءاً من حجز التذاكر وطلب الطعام وصولاً إلى الدفع الإلكتروني، دون الحاجة لمغادرة التطبيق. ويهدف هذا التحول الاستراتيجي إلى تعميق ارتباط المستخدم بالتطبيق وزيادة الوقت الذي يقضيه داخل بيئة «ميتا» الرقمية، ما يفتح آفاقاً جديدة لنمو أعمال الشركة بعيداً عن نموذج الإعلانات التقليدي.

> التجارة القائمة على الدردشة: في إطار تعزيز الجانب التجاري، بدأت الشركة بتوسيع خصائص «واتساب للأعمال» (WhatsApp Business) بشكل مكثف، حيث وفّرت أدوات متطورة للمؤسسات الصغيرة والكبيرة للتواصل المباشر مع عملائها. وتتيح هذه المزايا عرض الكتالوغات الرقمية للمنتجات وإتمام عمليات البيع وتقديم الدعم الفني عبر المحادثات، ما يحول الدردشة إلى تجربة تسوق تفاعلية كاملة. ولا يسهل هذا التوجه التجارة الإلكترونية فحسب، بل يخلق نظاماً بيئياً تجارياً يعتمد على «التجارة القائمة على الدردشة» كركيزة أساسية لمستقبل البيع بالتجزئة.

> المحفظة الرقمية - الحلقة الاقتصادية المفقودة: لحلول الدفع الرقمي دور محوري في هذه الخطة الطموحة، حيث تسعى «ميتا» لتجاوز العقبات التنظيمية في العديد من الأسواق، مثل: الهند وسنغافورة وإندونيسيا والبرازيل والمكسيك؛ لتفعيل مزايا «واتساب باي» (WhatsApp Pay) على نطاق واسع. ويُعتبر دمج المحفظة المالية داخل التطبيق الحلقة المفقودة لتحويله إلى أداة اقتصادية شاملة، حيث يصبح بإمكان المستخدم إرسال الأموال للأصدقاء أو الدفع للشركات بنفس سهولة إرسال رسالة نصية. هذا التكامل المالي يمنح «واتساب» ميزة تنافسية هائلة بجعله وسيطاً حيوياً في الدورة المالية اليومية لمئات الملايين من البشر.

يسعى "واتساب" لأن يصبح تطبيقا خارقا بدمج المزيد من الخدمات داخله

الذكاء الاصطناعي - محرك الدفع

> الذكاء الاصطناعي - المحرك الذكي للخدمات: على الصعيد التقني، تدمج «ميتا» تقنيات الذكاء الاصطناعي التوليدي داخل المنصة لتعزيز تجربة «التطبيق الخارق»، من خلال تطوير مساعدين رقميين مدعومين بالذكاء الاصطناعي قادرين على الردّ على استفسارات المستخدم وحلّ المشاكل المعقدة آلياً. وتساهم هذه التقنيات بجعل التفاعل بين الشركات والمستخدمين أكثر كفاءة وسرعة، حيث يمكن للذكاء الاصطناعي تنسيق المواعيد وتقديم توصيات مخصصة للمنتجات بناء على تفضيلات المستخدم. هذا الذكاء المدمج يرفع من قيمة التطبيق كمنصة خدمات ذكية لا تكتفي بنقل الرسائل، بل تفهم احتياجات المستخدم وتلبيها.

> الرقابة التنظيمية ومخاوف الخصوصية: رغم هذه الطموحات الكبيرة، تواجه «ميتا» تحديات جسيمة تتعلق بخصوصية البيانات والمنافسة مع التطبيقات المحلية الراسخة في بعض الدول والمناطق. فبينما تسعى الشركة لجمع مزيد من الخدمات في تطبيق واحد، تزداد الرقابة التنظيمية حول احتكار الخدمات وحماية المعلومات الشخصية للمستخدمين، خاصة مع تداخل الخدمات المالية والتجارية مع المحادثات الخاصة. وسيعتمد نجاح «واتساب» بالتحول إلى تطبيق خارق وعالمي بشكل كبير على قدرته على موازنة هذا التوسع الخدمي مع الحفاظ على ثقة المستخدمين والتوافق مع القوانين الصارمة للمناطق والدول المختلفة.


دليلك لمتابعة المباريات الرياضية على الأجهزة الجوالة

 زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
TT

دليلك لمتابعة المباريات الرياضية على الأجهزة الجوالة

 زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"
زر "تثبيت النتيجة المباشر" في الجزيرة الديناميكية لتطبيق غوغل على هاتف "آيفون 17 برو ماكس"

لطالما جذبت بطولات كرة السلة الجامعية وبداية موسم البيسبول، عشاق الرياضة إلى شاشات التلفاز في هذا الوقت من العام. إلا أن التساؤل هنا: كيف يمكنك متابعة الأحداث الرياضية عندما لا تستطيع مشاهدة المباريات؟

وسواء كنت في المكتب أو في حفل زفاف أحد أقاربك، فإن الهواتف الذكية توفر لك كل ما تحتاجه؛ إذ تقدم معظمها تطبيقات مجانية تعرض ليس فقط النتائج المباشرة، بل كذلك تفاصيل شاملة عن المباريات لإبقائك على اطلاع دائم بالمستجدات.

وإليك نظرة سريعة على طرق متابعة المباريات، حتى عندما لا تستطيع مشاهدتها:

استخدام تطبيق «غوغل»

يُعد تطبيق بحث «غوغل» Google App لنظامي «آندرويد» و«آي أو إس»، خياراً سهلاً لمتابعة المباريات مباشرة. للبدء، افتح تطبيق «غوغل»، وابحث عن مباراة على وشك الانطلاق. (انقر على زر «متابعة - Follow» بجوار الموضوع، لتتلقى تحديثات منتظمة من «غوغل»).

عندما تجد المباراة، ابحث عن زر «تثبيت النتيجة المباشرة Pin Live Score». وإذا بحثت عن فريق معين، فقد يظهر لك خيار تثبيت مبارياته القادمة تلقائياً على شاشة هاتفك. في أثناء المباراة، ستظهر لك النتيجة الحالية في نافذة صغيرة على الشاشة، بغض النظر عن التطبيق الذي تستخدمه. انقر على نافذة النتيجة لفتح تطبيق «غوغل» للاطلاع على المزيد من المعلومات، مثل وصف المباراة وإحصائيات اللاعبين.

> هواتف «غوغل بكسل». يُتيح التحديث الأخير لميزة «نظرة سريعة» في هواتف «غوغل بكسل» عرض مباريات الفرق، التي تتابعها تلقائياً في شريط أكبر على شاشة القفل.

> «سامسونغ غالاكسي». كما يُمكن لهواتف «سامسونغ غالاكسي»، التي تحتوي على شريط «الآن - Now» (أداة على شاشة القفل لعرض المعلومات الحالية)، عرض نتائج الفرق التي تتابعها في تطبيق «غوغل». ما عليك سوى فتح «الإعدادات - Settings»، ثم انتقل إلى «شاشة القفل والشاشة الدائمة Lock Screen and AOD»، وحدد «شريط الآن - select Now Bar»، ثم فعّل «الرياضة من غوغل Sports From Google».

> هاتف «آيفون». إذا كنت تستخدم تطبيق «غوغل» على جهاز «آيفون»، فتأكد من تفعيل «الأنشطة المباشرة» للتطبيق في إعدادات نظام «آي أو إس». ويمكن للطرازات الأحدث المزودة بـ«الجزيرة الديناميكية Dynamic Island» (الشريط الأسود أعلى الشاشة الذي يعرض معلومات التطبيقات في الوقت الفعلي)، عرض النتيجة هناك، بغض النظر عن التطبيق المستخدم. أما أجهزة «آيفون» القديمة، فتعرض النتيجة داخل صندوق على شاشة القفل.

متابعة نتائج المباريات على تطبيق غوغل

تطبيق «أبل سبورتس»

عام 2024، أطلقت «أبل» تطبيق «أبل سبورتس Apple Sports» المجاني لأجهزة «آيفون». ومنذ ذلك الحين، يجري تحديثه باستمرار، مع إضافة بطولات الغولف الشهر الماضي، إلى قائمة فعالياته. إذا لم تجد تطبيق «أبل سبورتس» على هاتفك، فابحث عنه في متجر التطبيقات لتنزيله وتثبيته.

يحتوي تطبيق «أبل سبورتس» على دليل إرشادي عبر الإنترنت، لكن البرنامج بشكل عام سهل الاستخدام. عند فتحه لأول مرة، تصفح حتى تصل إلى الشاشة الرئيسة لتطبيق «أبل سبورتس» مع زر «ابدأ Get Started». انقر عليه، وستجد خيار متابعة أخبار الفرق، من خلال ميزة «رياضاتي My Sports» في تطبيقات «أبل» الأخرى (مثل «أبل نيوز Apple News»)، ثم اختر الرياضات والبطولات والفرق التي تفضلها في الشاشة التالية.

تعرض الشاشة الرئيسة للتطبيق نتائج المباريات للرياضات والفرق التي اخترتها. لعرض النتيجة المباشرة على شاشة قفل هاتفك لتتمكن من متابعتها، انقر على أيقونة اللعبة لفتح نافذتها الكاملة، ثم انقر على الساعة الصغيرة أسفل لوحة النتائج. سيؤدي النقر على لوحة النتائج على شاشة القفل إلى إعادتك إلى صفحة «أبل سبورتس»، التي تحتوي على جميع تفاصيل المباراة.

ومن أجل ضمان عرض «أبل سبورتس» النتائج المباشرة لفرقك المفضلة تلقائياً، انقر على أيقونة الصفحة الرئيسة في الزاوية العلوية اليمنى من الشاشة الرئيسة، ثم انقر على أيقونة الإعدادات. في شاشة تحديثات الأحداث، حدد الفرق التي ترغب دوماً في متابعتها مباشرةً.

تطبيقات الطرف الثالث

تتوفر الكثير من التطبيقات المستقلة، المخصصة للنتائج المباشرة والتحديثات والأخبار الرياضية. وقد يوفر بعضها عمليات شراء داخل التطبيق لميزات إضافية.

لدى معظم الدوريات الرياضية الكبرى تطبيقاتها الخاصة، وكذلك الكثير من الفرق الفردية داخل هذه الدوريات. لذا، خصص بعض الوقت للبحث في متجر التطبيقات، إذا كنت تبحث عن تجربة مشجع معينة.

إذا كنت تتابع مجريات حدث رياضي معين، فمن المرجح أن تجد تطبيقاً مخصصاً له. وعلى سبيل المثال:

> بطولة كأس العالم لكرة القدم... ستنطلق بطولة كأس العالم لكرة القدم للرجال، التي تُقام كل أربع سنوات، في يونيو (حزيران). يتوفر تطبيق البطولة الرسمي (لنظامي «آندرويد» و«آي أو إس»)، لمن يرغب في مقارنة الجدول الزمني مع تقويمه الشخصي لمعرفة المباريات، التي يمكنه مشاهدتها مباشرةً وتلك التي تتطلب تحديثات مباشرة للنتائج.

> بطولة كرة السلة الجامعية للرجال والسيدات، المعروفة باسم «مارش مادنس» (NCAA March Madness)، لها تطبيقات متعددة لمتابعة جميع المباريات، ويمكنك إنشاء توقعاتك الخاصة للفائزين. يركز تطبيق «NCAA March Madness Live» (لنظامي «آندرويد» و«آي أو إس») على بطولة الرجال، لكنه يتضمن كذلك محتوى لبطولة السيدات، بينما تطبيق «NCAA Women’s March Madness» مخصص لمباريات السيدات.

* خدمة «نيويورك تايمز»