10 تطبيقات متطفلة ينبغي حذفها من الهاتف فوراً

نصائح للحماية أو استخدام برامج بديلة

10 تطبيقات متطفلة ينبغي حذفها من الهاتف فوراً
TT

10 تطبيقات متطفلة ينبغي حذفها من الهاتف فوراً

10 تطبيقات متطفلة ينبغي حذفها من الهاتف فوراً

عرف النّاس التطبيقات الإلكترونية كإضافات لطيفة تساعدهم في تحقيق الاستفادة القصوى من هواتفهم. وقد أصبحت اليوم ضرورة حياتية ويومية للاتصالات والعمل والترفيه.
ولكن لسوء الحظّ، تخرج أمامنا كلّ أسبوع لائحة جديدة من التطبيقات السيئة المسببة للمتاعب أو التي تعرّضنا لمخاطر أمنية... ولا يمكننا أن نغفل عن أنّ التطبيقات الهاتفية للعملات المشفّرة والأموال، هي أحدث وسائل القراصنة والمحتالين الإلكترونيين.
لهذا السبب؛ حان الوقت لإعادة النظر بلائحة التطبيقات المتوفّرة على هاتفكم والبدء بإزالة السامّة منها.

الألعاب والأبراج
1. تطبيقات الألعاب والأحاجي. لا يفكّر النّاس كثيراً قبل تحميل تطبيقات الأحاجي والألعاب المجّانية. ولكن لسوء الحظّ، يمكن لهذه التطبيقات أن ترتدّ عليكم بالكثير من الأذى عندما تخفي فيروسات خبيثة وغيرها من الرموز البرمجية الخطرة.
كما أنّ خطرها لا ينحصر بالبرامج الخبيثة فحسب؛ لأنّ هذه الألعاب تجمع عنكم معلومات أكثر بكثير مما قد تتصوّرون، والأمثلة عليها كثيرة أبرزها لعبة «ووردز وذ فريندز» Words with Friendsالشهيرة.
تجمع الأخيرة البيانات المرتبطة بالأمور التالية: المشتريات ومعلومات الاتصال ومحتوى المستخدم، والمعرّفات والتشخيصات، والموقع، وجهات الاتصال، وتاريخ التصفّح، والاستخدام، و«بيانات أخرى».
2.. تطبيقات الأبراج والتنجيم. يتيح لكم علم التنجيم، السباحة مع النجوم لمعرفة الأسباب الكامنة وراء الأمور التي تحصل معكم. حسناً، إذا حمّلتم تطبيق «أسترو غورو» Astro Guru مثلاً، ستعرفون كلّ ما تريدونه عن التنجيم والأبراج وقراءة الكف ربّما، ولكنّكم في الوقت نفسه، ستعرّضون أنفسكم لمشاركة كميّة كبيرة من بياناتكم؛ لذا يُفضّل أن تتخلّصوا منه.

سكانر وفاكس
3. «كام سكانر» CamScanner على آيفون وأندرويد. اكتسب هذا التطبيق شهرة واسعة وسريعة بفضل خصائص القصّ الدّقيق والتعديلات الضوئية التلقائية التي يقدّمها للمستخدم، حتّى أنّه يحتوي على قسم لمسح الأوراق الثبوتية، يتيح للموظفين الذين يملأون أوراقاً وظيفية جديدة مسح وتحميل المستندات الحسّاسة بسرعة.
ولكن يجب أن تفكّروا جيّداً قبل استخدام هذا التطبيق المجّاني لمسح رخصة القيادة والمستندات المالية ورقم الضمان الاجتماعي.
ما هو البديل؟ لمستخدمي آيفون، يوجد تطبيق «نوتس» Notes app الذي يقوم بكلّ ما تحتاجون إليه فيما يتعلّق بمسح الأوراق.
أمّا لمستخدمي أندرويد، فننصحهم بتطبيق «غوغل درايف» Google Drive app. يكفي أن ينقروا على رمز «+» في الزاوية ومن ثمّ على «مسح». الأمر سهل!
4. البحث عن وسيلة أخرى لإرسال الفاكس. كشفت شركة «تشيك بوينت ريسرتش» أنّ التطبيق «آي فاكس» iFax الشعبي الذي يتيح لكم إرسال رسائل الفاكس مباشرة من هاتفكم ليس آمناً.
فقد وجد باحثون مفاتيح مكشوفة تتيح الوصول إلى السحابة التي تخزّن المستندات المرسلة؛ ما قد يسمح لعناصر سيئين بالوصول إلى مستندات مرسلة من مستخدمي التطبيق الذين يتجاوز عددهم 500 ألف.
هل تبحثون عن بديل؟ جرّبوا «فاكس زيرو» FaxZero، التطبيق الذي يبقى مجّانياً إذا أرسلتم أكثر من خمس رسائل فاكس في اليوم الواحد وثلاث صفحات فقط كلّ مرّة. على صفحته الأولى، ستظهر أمامكم صفحة إعلانية ولكنّها غير مهمّة. وإذا كنتم تحتاجون إلى إرسال أكثر من 25 صفحة في اليوم دون إعلانات، يصبح السعر 1.99 دولار للصفحة الواحدة.
وفي حال كنتم في حاجة إلى تلقّي رسائل الفاكس، يزوّدكم تطبيق «إي فاكس» eFax برقم فاكس افتراضي لتلقّي ما يقارب 10 صفحات فاكس في الشهر مجّاناً. توجد أيضاً في التطبيق خيارات مدفوعة إذا كانت الخطّة المجّانية لا تكفيكم.

شاشات ورموز
5. مسجّل شاشة غير آمن. قد تكون تطبيقات تسجيل محتوى الشاشة مفيدة أكثر من الصورة الجامدة التي تلتقطونها بالهاتف نفسه، ولكن كونوا حذرين من كيفية إتمام هذا العمل. يعرّض تطبيق «سكرين ريكوردر»، الذي وصل حتّى اليوم إلى أكثر من 10 ملايين تحميل، التسجيلات التي يصنعها مستخدموه للانكشاف. تقول شركة «تشيك بوينت» البحثية، إنّ التطبيق يحفظ تسجيلات محتوى الشاشات على خدمة سحابية.
اعتبر الباحثون أنّ هذا الحفظ خطوة ملائمة، ولكنّه قد ينطوي على مشاكل جديّة إذا زرع المطوّرون في التطبيق مفاتيح سريّة تتيح الوصول إلى الخدمة التي تحفظ هذه التسجيلات.

6. تطبيقات مسح رموز الاستجابة السريعة أو ما يُعرف بالـ«كيو آر» عند تنزيل تطبيق طرف ثالث للمسح، يساهم المستخدمون في كشف هواتفهم أمام المخاطر، ومع ذلك يصرّون على استخدامها.
ولكن يُفضّل أن تستعيضوا عن هذه التطبيقات بموارد هاتفكم المتوفّرة في نظامه.
في أندرويد، افتحوا تطبيق الكاميرا وسلّطوها على رمز الاستجابة السريعة وثبّتوها لبضع ثوانٍ. إذا ظهر إشعار على شاشة هاتفكم، انقروا عليه. وإذا لم تحصلوا على إشعار، اتجهوا إلى الإعدادات وفعّلوا إعداد «مسح رموز الاستجابة السريعة» QR code scanning.
لمسح رمز استجابة سريعة على هاتف الآيفون، افتحوا الكاميرا وثبتوها فوق الرمز، ليحوّلكم هاتفكم تلقائياً ومباشرة إلى رابطه.
7. قولوا لا لتطبيق صنع الشعارات logo creator، تملك هذه التطبيقات المجّانية الكثير من التحميلات والتقييمات الرائعة، ولن تعرفوا أبداً أنّها قد تعرّض معلوماتكم الشخصية لخطر الانكشاف لأشخاصٍ يبحثون عنها. تتضمّن هذه المعلومات عناوين البريد.

«فيسبوك» و«تيك توك»
8. «فيسبوك» المتعطّش للبيانات. فكّروا كم هي قيّمة بياناتكم لشركات التقنية الكبرى، وإلّا لما قد تقدّم لكم هذا الكمّ الهائل من الخدمات مجّاناً، ولكم في «فيسبوك» مثالاً بارزاً عليها. فيما يلي، سنعرض لكم نبذة عن المعلومات التي تتعقّبها هذه التطبيقات:
• جهات الاتصال وجدول الاتصالات والرسائل النصية.
• الموقع.
• مخزون هاتفكم الداخلي.
• الكاميرا والميكروفون في جهازكم.
تسعى شركة «فيسبوك» لتحقيق اختراقٍ عميقٍ في جهازكم لأنّها ترغب في مراقبة وجودكم (على شبكة الإنترنت وفي العالم الحقيقي)، وما تبحثون عنه، وما تشترونه. بعدها، تستخدم هذه البيانات لتقدّم لكم إعلانات مستهدفة. لا تمانعون وجود الإعلانات؟ حسناً، لا تنسوا إذن أنّ «فيسبوك» شهدت الكثير من حوادث التسريب أيضاً، وتعرّضت هذا العام وحده لانكشافٍ طال سجلّات 533 مليوناً من مستخدميها.
9. أكثر من مجرّد حركات رقص. يشتهر تطبيق «تيك توك» بالانتشار السريع لفيديوهاته بجميع محتوياتها التي تتنوّع بين الرقص والأعمال الخطرة. لهذا السبب، على الآباء والأمهات أن يكونوا واعين لمخاطر تيك توك. إذا كان لديكم طفل في المنزل، ودّعوا هذا التطبيق حتّى إذا كنتم تستخدمونه على هاتفكم؛ لأنّه قد يغري الأطفال لتنزيله على أجهزتهم.
10. تطبيقات المصابيح. شكّلت تطبيقات المصابيح ضرورة لا بدّ منها منذ ظهور أولى الهواتف الذكية، ولكنّها لم تعد كذلك اليوم لأنّها أصبحت تأتي مدمجة في التصميم الداخلي لهذه الهواتف.
الخلاصة: تخلّصوا من تطبيقات المصابيح الضوئية على أجهزة آبل وأندرويد؛ لأنّكم ما عدتم في حاجة إليها بفضل تطبيق المصباح المدمج العالي الجودة في الجهاز.* «يو إس إيه توداي» - خدمات «تريبيون ميديا»



كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.