هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

«حسابات الظل» تحتوي على كل المعلومات الشخصية المستخلصة

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟
TT

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

هل تثير «فيسبوك» حيرتك باقتراح الأصدقاء الجدد؟

هل أصبت بحيرة عندما اقترحت عليك شبكة «فيسبوك» الاجتماعية، صديقا كنت قد قابلته للتو أو صديقا قديما درست معه قبل 20 سنة؟ لا شك أنك قد مررت بهذه التجربة واعتراك الشك في أن «فيسبوك» يتجسس عليك، ولكن في الحقيقة أنا وأنت من يقوم بتزويد جميع المعلومات والبيانات التي تريدها خوارزمية «فيسبوك» المعقدة في اقتراح الأصدقاء.
«حسابات الظل»
كما لا يخفى على الكل بأن قائمة الأشخاص المقترحة تعتمد أساسا على المعلومات التي زودتها بنفسك لفيسبوك أثناء تسجيلك في الموقع بالإضافة إلى بيانات أخرى كالأصدقاء المشتركين، الموقع الجغرافي، مكان العمل، شبكات WI - FI التي قمت بالاتصال بها، عناوين IP التي تستخدمها في الولوج لفيسبوك، اسم الجامعة التي درست بها والكثير من المعلومات الأخرى.
ومع ذلك، فإن أهم عامل ترتكز عليه خوارزمية اقتراح الأصدقاء هو «جهات الاتصال» (Contacts) الموجودة بهاتفك والتي قمت بإعطاء «فيسبوك» الصلاحية الكاملة في الوصول إليها ورفعها أثناء تنصيبك لتطبيقي Facebook وMessenger.
وكما أشار تقرير من موقع ماشابل التقني (Mashable.com) فإن «فيسبوك» تنشئ حسابا جديدا لك خلف الكواليس لا تستطيع الاطلاع عليه يسمى حساب الظل (Shadow Profile). يحوي هذا الحساب على جميع البيانات التي استخلصها «فيسبوك» من كل الهواتف وجهات الاتصال والرسائل الإلكترونية من مستخدمي «فيسبوك» الآخرين ليكوّنوا فكرة عنك وعن المجتمع الذي تعيش فيه والأشخاص الذين تتواصل معهم.
> معرفة العنوان: وعلى سبيل المثال لو أن أحد أصدقائك أضاف عنوانك السكني لجهة الاتصال الخاصة به، ثم أعطى إذنا لفيسبوك بأن ترفع هذه المعلومات فإن «فيسبوك» سيعرف عنوان بيتك دون أن تقوم أنت بإعطائه، وفي الواقع لا تستطيع أن تحاسبهم على ذلك، فهم يعتقدون أن هذه المعلومات ليست معلوماتك أنت بل تنتمي للشخص الذي وافق على رفعها وأنهم هم الوحيدون الذين لديهم حرية التصرف في هذه المعلومات بعد أن أخذوا الإذن مسبقا من صديقك.
> معرفة بريد العمل. مثال آخر، لو قمت بإضافة بريد العمل الإلكتروني الخاص بصديق لك في جهة الاتصال في هاتفك فإن «فيسبوك» سيربطك بأي شخص آخر قام بإضافة نفس البريد الإلكتروني، وهنا تكمن قوة وعمق الخوارزمية التي طورتها «فيسبوك» طوال العقد الفائت منذ تأسيسها.
أيضا، هذه الخوارزمية ستعرف حين تجد رقم جوالك في جهات الاتصال لشخصين مختلفين أن هذين الشخصين يعرفان بعضهما البعض بمجرد التقائهما في مكان معين أو إرسالهما لرسالة معايدة لك مثلا.
هذه الخوارزمية تنطبق أحيانا على الأشخاص غير المسجلين في «فيسبوك» أساساً؛ فمثلا لو أضفت رقم هاتف والدك الذي لم يسجل في «فيسبوك» وقام شخص آخر بإضافة رقم والدك أيضا فإن الخوارزمية ستجد رقما مشتركا بينكما، مما يوحي بأن هناك احتمالية بأنك تعرف هذه الشخص.
الحقيقة التي لا يدركها الكثيرون أن أرقام الهواتف تكاد تكون بأهمية أرقام البطاقات الوطنية، إذ تستطيع هذه الشركات التعرف عليك من خلالها. والمشكلة الكبرى أننا نجد نفسنا مضطرين لإعطاء صلاحية الوصول إلى أرقامنا لمعظم التطبيقات التي نقوم بتحميلها من المتجر.
التحكّم بالمعلومات
ولكن ماذا تفعل حيال ذلك وكيف تمنع «فيسبوك» من معرفة هذه المعلومات عن حياتك الاجتماعية؟ يتطلب منك ذلك أن تذهب لكل شخص تعرفه وتطلب منه أن يزيل رقمك عن طريق أداة تنظيم جهات الاتصال التي يوفرها «فيسبوك» على موقعه، وللأسف هذا الأمر أشبه بالمستحيل.
وكإجراء احتياطي، يمكنك تغيير إعدادات الخصوصية في الموقع بحيث تمنع الآخرين من إيجاد حسابك عن طريق البحث عنك برقم هاتفك أو بريدك الإلكتروني. في هذه الحالة، حتى وإن رفع صديق لك جهات الاتصال الخاصة به لفيسبوك فإن خوارزمية اقتراح الأصدقاء لن تقترحك كصديق لأي شخص آخر بناء على هاتفك أو بريدك الإلكتروني.
الآن عرفت كيف تمنع الخوارزمية من استعمال هاتفك وبريدك؛ ولكن ماذا عن حساب الظل الذي ذكرناه في مقدمة المقال؟ للأسف فإنك لا تستطيع فعل شيء حيال ذلك، فهو تحت سيطرة «فيسبوك» وهي الوحيدة التي يمكنها توظيف هذه المعلومات كما تشاء.
كيف تحد من كمية المعلومات التي من الممكن مشاركتها مع «فيسبوك»؟
> اجعل حسابك أكثر خصوصية. اذهب إلى إعدادات - الخصوصية - من يمكنه رؤية محتواي - من يستطيع رؤية منشوراتك المقبلة؟ غيّر الخيار إلى «الأصدقاء» بدل «العامة». أيضا قم بتقييد المنشورات السابقة من نفس قائمة الإعدادات.
> تحكم بمن يمكنه الاطلاع على قائمة أصدقائك. اذهب إلى إعدادات - الخصوصية - من يمكنه رؤية محتواي - من يمكنه الاطلاع على قائمة أصدقائك؟
قم بتغيير هذا الخيار إلى «أنا فقط» بدل «العامة»
> احجب رقمك وبريدك الإلكتروني من خوارزمية اقتراح الأصدقاء. اذهب إلى إعدادات - الخصوصية - من يستطيع البحث عني؟ ستجد ثلاث طرق تمكن الآخرين بالبحث عنك سواء عن طريق الهاتف، البريد الإلكتروني أو مشاركة منشوراتك مع محركات البحث. قم بتغيير هذه الخيارات إلى «الأصدقاء» فقط.
> تحكم بمن يستطيع الاتصال بك. اذهب إلى إعدادات - الخصوصية - من يستطيع الاتصال بي؟ غيّر الخيار من «الكل» إلى «أصدقاء الأصدقاء»
> امنع المنشورات التي يذكر فيها اسمك من الظهور من دون موافقتك. اذهب إلى إعدادات - الخصوصية - اليوميات والإشارة.
غيّر خيار «من يمكنه النشر على يومياتك» إلى الأصدقاء فقط والأهم من ذلك أن تفعل «خيار المراجعة» حتى توافق مسبقا على المنشورات التي تتم الإشارة إليكم فيها.
> قم بإبطال خدمات الموقع في هاتفك. بالنسبة لهواتف آبل آيفون فيمكنك إبطالها بالذهاب إلى إعدادات - الخصوصية - خدمات الموقع - ثم الذهاب إلى تطبيق «فيسبوك» وتغيير الخيار إلى «مطلقا»، ولكن تذكر أنه لن يمكنك أن تستعمل خيار «مكان» عند كتابتك لمنشور جديد. بالنسبة لأجهزة آندرويد فهي تختلف من جهاز لآخر، لذلك حاول إيجادها في الإعدادات.
كانت هذه بعض إعدادات الخصوصية التي من الممكن أن تعدّلها لكي تُحد من الكم الهائل من المعلومات التي تزودها طواعية لفيسبوك، ولكن تذكر أنه في عصر التكنولوجيا والشبكات الاجتماعية يصعب كثيرا أن تخفي هويتك مهما حاولت، فشركات مثل «فيسبوك» و«غوغل» تعرف عنا أكثر مما نعرفه نحن عن أنفسنا.

أداة لتحليل قائمة الأسماء

طور مجموعة مهندسين من موقع «غيزمودو» (gizmodo.com) أداة رائعة تمكنك من معرفة قائمة «أشخاص قد تعرفهم» التي تجهزها لك «فيسبوك» بشكل يومي. كل ما عليك فعله هو تحميل وتنصيب أداة «People You May Know Inspector» (تشتغل على MacOS فقط) وقم بتزويدها ببيانات الدخول لحساب «فيسبوك» خاصتك وستقوم الأداة بتسجيل جميع الأشخاص الذين اقترحتهم «فيسبوك» لك كل 6 ساعات وسيتسنى لك تحميل هذه القائمة من الأشخاص بعد أن تترك الأداة تعمل لمدة أسبوع مثلا. يمكنك من خلال تحليل القائمة أن تدرك كيف عرفت «فيسبوك» أن هؤلاء الأشخاص يمكن أن يكونوا أحد أصدقائك وربما تكتشف أن هناك معلومات يجب ألا تعرفها فيسبوك عنك فيمكنك حينها إزالتها من حسابك.


مقالات ذات صلة

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
خاص خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

خاص من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

ينتقل الذكاء الاصطناعي في الخليج من مرحلة التجارب إلى أنظمة تشغيلية سيادية، تُبنى بوصفها بنيةً تحتية صناعية وطنية قادرة على التوسع والحوكمة وتحقيق قيمة اقتصادية

نسيم رمضان (لندن)
تكنولوجيا شهد المعرض آلاف المنتجات الاستهلاكية توزعت في مختلف المعارض وقاعات الفنادق في لاس فيغاس بأكملها (أ.ب)

في معرض «المنتجات الاستهلاكية»… هل تجاوزت تقنيات الصحة مفهوماً أوسع للعافية؟

تبرز تقنيات الصحة بوصفها قطاعاً ناضجاً ينتقل من الأجهزة القابلة للارتداء إلى حلول وقائية منزلية شاملة، جامعة الذكاء الاصطناعي وسهولة الاستخدام لمراقبة العافية.

نسيم رمضان (لاس فيغاس)
خاص تنسيق النماذج أصبح ضرورياً خصوصاً في بيئات المؤسسات التي تتطلب حلولاً متخصصة حسب القطاع (أدوبي)

خاص هل يلبّي نموذج «الذكاء الاصطناعي الواحد» متطلبات عالم متعدد الأجهزة؟

ينتقل الذكاء الاصطناعي من الاعتماد على نموذج واحد إلى أنظمة ذكية متعددة تعمل بتنسيق عبر الأجهزة من خلال نظام «كيرا» من «لينوفو».

نسيم رمضان (لاس فيغاس)
الاقتصاد جناح «أرامكو الرقمية» في ملتقى الحكومة الرقمية (أرامكو)

«أرامكو الرقمية» تستعد لإطلاق الشبكة الصناعية الوطنية في السعودية

تعتزم «أرامكو الرقمية» إطلاق شبكتها الوطنية للاتصال الصناعي في النطاق الترددي 450 ميغاهرتز، المصممة لتمكين خدمات اتصال صناعية آمنة وعالية الاعتمادية.

«الشرق الأوسط» (الرياض)

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.