حجرات مطورة لاتصالات الفيديو الغامرة من «لوجيتك»

الأشخاص البعيدون يظهرون على مرآة وكأنهم داخل الحجرة

حجرات مطورة لاتصالات  الفيديو الغامرة من «لوجيتك»
TT

حجرات مطورة لاتصالات الفيديو الغامرة من «لوجيتك»

حجرات مطورة لاتصالات  الفيديو الغامرة من «لوجيتك»

تحوّلت الاتصالات عبر تطبيقات كـ«زوم» و«تيمز» إلى جزءٍ لا يتجزّأ من حياة المكاتب... إلا أنها تختلف كثيراً طبعاً عن المحادثة وجهاً لوجه.
حجرات انغماسية
يعمل، اليوم، صانع كاميرات الويب العملاق «لوجيتك»، وشركة تصميم أثاث المكاتب «ستيل كيس»، على تطوير حجرة مصمّمة لإضفاء لمزيد من الشخصانية على محادثات الفيديو، ومنح المشاركين شعوراً وكأنّهم يجلسون في الغرفة نفسها. يقول سكوت وارتون، نائب الرئيس والمدير العام لمختبر «بي 2 بي» في «لوجيتك»: «منذ مدّة ونحن نحاول حلّ هذه المشكلة، وإضفاء مزيد من الشخصانية على اتصالات الفيديو».
تتيح هذه الحجرات، التي عُرضت للمرّة الأولى نهاية الشهر الماضي في مؤتمر «إنتغريتد سيستمز يوروب» للتقنيات السمعية والبصرية، لشخص أو اثنين على الأكثر، الجلوس على أريكة مريحة وأمام طاولة داخل حجرة مغلقة، يظهر فيها الطرف الآخر من الاتصال في انعكاس بارز باستخدام تقنية «بيبرز غوست» الهولوغرافية التي تعتمد على مرآة، وكأنّه في الغرفة نفسها بدل رؤيته على شاشة. بدأ العمل على هذه الفكرة في «لوجيتك» في أواخر عام 2021، في أوج صعود اتصالات الفيديو خلال الجائحة. عمدت الشركة إلى ابتكار تجربة اتصال أكثر انغماساً، يمكن تحويلها إلى منتجٍ يستخدم مُعدّات متوفرة، بدل الاعتماد على ابتكارات مستقبلية كالواقع الافتراضي. وكانت تقنية «بيبرز غوست» قد عرفت أولى مراحل شهرتها في الإنتاجات المسرحية البريطانية في العصر الفيكتوري.
يقول أليكس موني، مدير في قسم الشراكات والإطلاقات السوقية في «لوجيتك»: «استخدمنا أشياء قديمة جداً ومُملّة بعض الشيء، ولكنّنا جمعناها مع بعضها بطريقة جديدة لحلّ هذه المشكلات».
تصميم تجريبي
ويشرح موني أن النماذج الأولى من الحجرة بدأت باستخدام مُعدّات موجودة في المكاتب، بالإضافة إلى مكوّنات مشتراة من متاجر كـ«هوم ديبو» و«إيكيا». بعدها بدأت الشركة العمل مع صنّاع الحجرات حتّى توصلت إلى شراكة مع «ستيل كيس» لتطوير شيء أكثر جذباً للمستهلكين. بدا أول التصميمات التي صنعتها الشركتان أشبه بمكتب، وتطوّر إلى أن وصل للشكل الحالي الذي يضمّ أريكة مريحة ومنطقة يظهر فيها «النظير الرقمي».
من جهتها، تعتبر كريستينا فيرنون، مديرة حلول التوزيع التعاوني والشراكات التقنية في «ستيل كيس»، أن «الأريكة المريحة وإضافة نبتة على الطاولة ستمنحانكم القدرة على الشعور براحة وجهوزية كبيرتين لأيّ محادثة».
في الجزء المخفيّ منها، تستخدم الحجرة التجريبية مُعدّات اتصالات الفيديو التي طوّرتها «لوجيتك» من مجموعة «رالي بلاس لاين»، فقد تعمّدت الشركة إخفاء الكاميرات ومكبّرات الصوت والميكروفونات؛ في محاولةٍ منها للحفاظ على النمط الطبيعي للمحادثة، خصوصاً أن نظامي الانعكاس والجلوس مصمّمان لضمان محادثة وجهاً لوجه، حيث ثُبّتت الكاميرا في وضعية تجعل المستخدم يبدو كأنه ينظر في عينيْ شريكه في المحادثة. تتوقّع «لوجيتك» أن تكون هذه الحجرة المبتكرة أداةً على قدر عالٍ من الفعالية للمحادثات الحسّاسة، كتلك التي تجمع الشخص بالمشرفين عليه أو بأساتذته، وحتّى خلال مقابلات الوظائف، والاستشارات الصحية، ولأغراضٍ تعليمية.
يتوافق النظام مع أدوات اتصال فيديو مستخدمة حالياً كـ«زوم»، و«تيمز»، و«غوغل ميت»، وهذا يعني أنكم ستتمكّنون من استخدام الحجرة للانضمام لمحادثات المجموعات أو في سيناريوهات أخرى لا يملك فيها المشاركون الآخرون حجرة مماثلة. يمكن استخدام النظام الجديد لأغراض مختلفة كتسجيل فيديوهات للعروض، أو للاستفادة من خلفية الحجرة الحيادية والكاميرا المثبّتة على مستوى العينين.
يقول ريشي كومار، المدير العام للشراكات والإطلاقات السوقية في «لوجيتك»: «إذا كنتم من المؤثرين أو المذيعين، فستودّون دون شكّ الحصول على تلك النظرة المثالية مع أيّ شخص تتحدثون معه». تعتزم «لوجيتك» الطلب من المشاركين في المؤتمر تقييم النموذج الحالي المعروض للحجرة، وخلال الأشهر المقبلة في صالة عرض «ستيل كيس» في نيويورك. بعدها تخطّط الشركتان للاستمرار في تطوير التصميم بهدف طرح منتج في الأسواق، العام المقبل. سيعتمد سعر المنتج عندها على التصميم والعناصر المستخدمة في صناعته، لكنّ الشركتين تؤكدان أنهما حريصتان على توفيره بسعر مناسب للجميع.
وأخيراً تختم فيرنون: «نريد أن يكون سعر المنتج مراعياً للمستهلكين، ليكون مناسباً ومطروحاً لجميع أنواع فرص التعاون».
* «فاست كومباني»، خدمات «تريبيون ميديا»



كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.