«محاكيات» متخصصة تحول كومبيوترك الشخصي إلى «آندرويد»

تستخدم للترفيه والعمل وتطوير البرامج.. وتقدم مزايا حصرية وسهلة الاستخدام

محاكي «درويد 4 إكس» المتقدم للتفاعل مع الألعاب عبر الهاتف الجوال - محاكي «بلوستاكس» في نمط «آندرويد» اللوحي
محاكي «درويد 4 إكس» المتقدم للتفاعل مع الألعاب عبر الهاتف الجوال - محاكي «بلوستاكس» في نمط «آندرويد» اللوحي
TT

«محاكيات» متخصصة تحول كومبيوترك الشخصي إلى «آندرويد»

محاكي «درويد 4 إكس» المتقدم للتفاعل مع الألعاب عبر الهاتف الجوال - محاكي «بلوستاكس» في نمط «آندرويد» اللوحي
محاكي «درويد 4 إكس» المتقدم للتفاعل مع الألعاب عبر الهاتف الجوال - محاكي «بلوستاكس» في نمط «آندرويد» اللوحي

تستطيع اليوم الدخول إلى عالم «آندرويد» عبر كومبيوترك الشخصي أو المحمول الذي يعمل بنظام التشغيل «ويندوز» أو «ماك»، وذلك بفضل مجموعة من البرامج التي تحاكي بيئة «آندرويد» لتقديم تجربة مماثلة. وتواجه هذه البرامج مشكلة عدم توافق معالج الكومبيوتر الشخصي والدارات الإلكترونية الأخرى مع التطبيقات في تلك الدارات، الأمر الذي ينجم عنه توقف عملها بشكل مزعج. ولكن كثيرًا من المبرمجين استطاعوا تجاوز هذه العقبة و«ترجم» عمل الدارات الأصلية في بيئة الكومبيوتر الشخصي.
وتُستخدم هذه البرامج لأغراض الترفيه، مثل اللعب بالألعاب الإلكترونية الكثيرة على شاشة كبيرة، وتشغيل التطبيقات الحصرية لـ«آندرويد» التي يجدها المستخدم مريحة للعمل، ولتشغيل التطبيقات من دون التخوف من البرمجيات الضارة التي قد تسرق صور المستخدم أو عناوين أصدقائه من الهاتف، أو لتجربة برنامج يطوره المستخدم، أو غيرها من الأسباب الأخرى. وهذه البرامج «تحاكي» عمل الدارات الكهربائية لأجهزة «آندرويد»، بحيث يستطيع الكومبيوتر من خلالها قراءة وفهم نظام التشغيل والتطبيقات والألعاب المعدة خصيصا لتلك الأجهزة، التي لا تعمل على الكومبيوتر دون استخدام هذه البرامج، متيحة بذلك المجال أمام مستخدمي الكومبيوتر لتحويله إلى جهاز آخر، وبسرعة كبيرة.

محاكيات الأفراد

ومن المحاكيات Emulators المثيرة للاهتمام «درويد 4 إكس» Droid4x المجاني الذي يعتبر من أحدث المحاكيات في الأسواق، ويعتبر من أفضل الخيارات المتاحة، حيث يقدم إضافات Add - ons تطور من قدراته وفقا للرغبة والتوجه، مع توفير متجر «غوغل بلاي» مدمج وتقديم مستويات أداء عالية وثبات كبير، أي أنه لا يتوقف عن العمل أثناء الاستخدام. ومن المزايا الأخرى القدرة على تثبيت تطبيق خاص على هاتف المستخدم يسمح استخدام الهاتف كأداة تحكم لـ«آندرويد» على الكومبيوتر الشخصي. وسيعرض البرنامج شاشة «آندرويد» على «الشاشة» يتم التفاعل مع جميع عناصرها باستخدام لوحة المفاتيح والفأرة أو من خلال الهاتف الجوال، مع القدرة على اختيار آلية العرض لتكون أفقية أو عمودية بكل سهولة. وتعمل الشركة المطورة على إصدار خاص يمكن تحميله على هواتف «آيفون» لتحويلها إلى «آندرويد» من دون حذف نظام التشغيل «آي أو إس» من الهاتف، ولكن لم يتم الكشف عن موعد إطلاقه، بعد. ويمكن تحميل المحاكي من موقع www.droid4x.com.
ومن المحاكيات المشهورة في هذا العالم «بلوستاكس» BlueStacks الذي بدأ عمله منذ فترة ليس بالقصيرة. هذا المحاكي مناسب لمحبي الألعاب الإلكترونية في نظام «آندرويد»، وواجهته سهلة الاستخدام ويمكن استخدامه لتشغيل أي تطبيق آخر، وهو يقدم خيارات سهلة أو متقدمة للمستخدم للتحكم بإعدادات المحاكي وفقا لمستواه التقني. ومن الأمور المزعجة في هذا المحاكي أنه يقوم من تلقاء نفسه بتثبيت تطبيقات إضافية لم يطلبها المستخدم، ولكنه يوفر إصدارًا خاصًا يزيل هذه الميزة لقاء دولارين شهريًا. ويدعم البرنامج العمل على الكومبيوترات التي تستخدم نظامي التشغيل «ويندوز» أو «ماك»، ويمكن تحميل من موقع www.bluestacks.com.
أما محاكي «آميديوس» AMIDuOS، فهو متوافر في إصدارين، الأول يدعم إصدار «آندرويد لوليبوب» بسعر 15 دولارًا أميركيًا والثاني «آندرويد جيلي بين» بسعر 10 دولارات، وهو من المحاكيات التي يمكن الاعتماد عليها في جميع الظروف، سواء للعب الألعاب الإلكترونية المتقدمة أو تشغيل التطبيقات المتطلبة، ولكنه غير مناسب للمبرمجين، إذ إنه لا يقدم خيارات لتغيير نوع الجهاز ومواصفاته بشكل كبير، بل هو مناسب للمستخدمين العاديين. ويعمل المحاكي على الكومبيوترات والأجهزة اللوحية التي تستخدم نظام التشغيل «ويندوز 7» أو «8» أو «10» ويسمح بالتنقل بسلاسة بين بيئة «ويندوز» و«آندرويد» من دون إعادة تشغيل كومبيوتر المستخدم. ويقدم المحاكي متجر «أمازون» الإلكتروني لتحميل التطبيقات، مع توفير القدرة على إضافة المزيد من المتاجر.
وبالنسبة للتطبيقات والألعاب المتطلبة في مجال الرسومات، فيدعم المحاكي تسريع عملية معالجة الصورة باستخدام تقنية «أوبين جي إل» OpenGL، مع تشغيل التطبيقات في بيئة الكومبيوتر الشخصية «إكس 86» x86، والتحول إلى بيئة معالجات «آرم» ARM عند الحاجة، وذلك بهدف الحصول على أعلى مستويات السرعة وثبات العمل وتوفير بطارية الكومبيوتر المحمول أو الجهاز اللوحي. ويدعم المحاكي التفاعل مع ملحقات الكومبيوتر لتصبح جزءًا من بيئة «آندرويد»، مثل استخدام الميكروفون والسماعات والكاميرا الخارجية وكثير من المجسات، وذلك لإيجاد بيئة تقارب بيئة «آندرويد» بشكل أكثر واقعية. هذا، ويدعم المحاكي التفاعل مع الشاشة باللمس بشكل يماثل ذلك المستخدم في «آندرويد»، مثل القدرة على تكبير وتصغير الصورة باستخدام إيماءات الأصابع، مع دعم لوحة المفاتيح الرقمية وتحديد الموقع الجغرافي «جي بي إس» لاستخدام الخرائط الرقمية، وغيرها.
ويمكن كذلك استخدام منفذ الشبكات السلكية LAN في الكومبيوتر للاتصال بالإنترنت ليعتقد المحاكي بأن الاتصال بالإنترنت يتم عبر شبكة «واي فاي» اللاسلكية، حتى لو لم تكن موجودة في الواقع. ويمكن تحميل المحاكي من موقع www.amiduos.com.
وبالنسبة لمحاكي «ويندروي» (Windroy)، فيتميز باعتماده الكامل على نواة «Kernel» الخاصة بـ«ويندوز»، الأمر الذي يجعله صغير الحجم وسهل الاستخدام، مع توافقه بشكل كبير مع تطبيقات «آندرويد». ويدعم المحاكي استخدام متجر «غوغل بلاي» الإلكتروني للوصول إلى التطبيقات والألعاب المختلفة، وهو يدعم إصدار «آندرويد 4» ويعمل بسرعة عالية، ولكنه يتطلب تثبيت التطبيقات يدويا. ويمكن تحميل المحاكي من موقع www.windroye.com / index_eng.html.
ويقدم «نوكس» Nox المجاني بيئة جيدة جدًا لمحاكاة التطبيقات والألعاب الإلكترونية، ولا يقوم بتثبيت تطبيقات إضافية، وهو يدعم التحكم عبر لوحة المفاتيح والفأرة وأداة التحكم المتصلة بالكومبيوتر. ويقدم المحاكي سرعة أداء عالية مع التركيز بشكل كبير على توافق عمل التطبيقات في هذه البيئة الافتراضية، وتوفير القدرة على تخصيص واجهة الاستخدام بشكل سلس جدا وفي خلال دقيقة واحدة فقط! ويمكن تحميل المحاكي من موقع en.bignox.com.

محاكيات للمطورين

وإن كنت مطورا للتطبيقات وتبحث عن طريقة لتجربة تطبيقك على آلاف الهواتف الجوالة بسرعة كبيرة للتعرف على العقبات التي تواجه تطبيقاتك وكيفية تجاوزها، فسيعجبك محاكي «زامارين آندرويد بلاير» Xamarin Android Player المجاني التابع لشركة «زامارين» التي استحوذت عليها «مايكروسوفت» بهدف تسهيل تطوير التطبيقات على الجميع. ولا يحتوي المحاكي على أي مشكلات، وهو متوافق مع إصدارات «ويندوز 7» و«8» و«10» ويقدم واجهة استخدام سلسلة للغاية ويتطلب وجود بيئة «فيرتشوال بوكس» VirtualBox للعمل. ويمكن تحميل المحاكي من موقع developer.xamarin.com / releases / android / android – player.
ونذكر كذلك المحاكي «آندي» Andy المجاني الذي كانت بدايته صعبة قليلة بسبب المشكلات التقنية التي واجهها، ولكن فريق التطوير تجاوزها بسرعة ليقدم محاكيا ثابتا ومريحا للاستخدام.
وسيقوم هذا المحاكي بتثبيت تطبيقات إضافية على كومبيوتر المستخدم، مثل محاكي «بلوستاكس»، ولكنه يقدم مزايا حصرية مثل القدرة على تثبيت التطبيقات من متصفح الكومبيوتر الشخصي مباشرة إلى بيئة «آندرويد»، واللعب بألعاب الكومبيوتر الشخصي عبر الهاتف الجوال، وغيرها.
وتجدر الإشارة إلى أن هذا المحاكي يستخدم بيئة «فيرتشوال بوكس» لصنع بيئة عمل افتراضية لـ«آندرويد» داخل نافذة في كومبيوتر المستخدم. ويعمل المحاكي على الكومبيوترات التي تستخدم نظامي التشغيل «ويندوز» و«ماك» ويقوم بتحديث «آندرويد» فور إطلاق تحديث له، مع مزامنة (تنسيق) التطبيقات التي يتم تثبيتها في المحاكي على هاتف المستخدم الحقيقي أيضا.
ويدعم المحاكي التفاعل مع الألعاب الإلكترونية من خلال لوحة المفاتيح والفأرة، أو من خلال أدوات التحكم الخاصة بأجهزة «إكس بوكس» و«بلاي ستيشن». ويمكن للمطورين الحصول على إصدار خاص مدفوع لقاء مزايا إضافية مفيدة لهم. ويسمح المحاكي استخدام الهاتف الجوال كأداة للتحكم عن بعد بالكومبيوتر والتفاعل معه، وهو يزيح عناء التفكير بالسعة التخزينية للهاتف، ذلك أنه يسمح بتحويل سعة تخزينية محددة في القرص الصلب للكومبيوتر إلى وحدة ذاكرة محمولة «مايكرو إس دي» افتراضية يمكن استخدامها في الهاتف بكل سهولة، مع القدرة على نسخ البيانات من الكومبيوتر إليها وبالعكس. ويمكن تحميل المحاكي من موقع www.andyroid.net.
وسيعجب المطورون بمحاكي «جيني موشن» Genymotion الذي يستهدفهم، نظرا لأنه يقدم خيارات كثيرة لتغيير بيئة المحاكي ليستطيعوا اختبار تطبيقاتهم في تلك البيئة من دون شراء الكثير من الأجهزة المختلفة لإجراء التجارب عليها (يستطيع محاكاة أكثر من 3 آلاف جهاز مختلف)، وما يصاحب ذلك من تكاليف مرتبطة وإضافة للوقت، كما يمكن تغيير إصدار «آندرويد» وتجربة التطبيقات عليه للتأكد من توافق التطبيق مع الأجهزة المختلفة ومع الإصدارات الكثيرة للنظام. ويمكن للمطورين أيضًا اختيار سلسلة الاختبارات ليجريها المحاكي من تلقاء نفسه أثناء غياب المستخدم أو خلال الليل، وخصوصًا تلك التي تستهلك وقتا كبيرا لتجربتها.
ويمكن الحصول على نسخة مجانية من المحاكي للأفراد، مع إطلاق باقات بمزايا إضافية للشركات الناشئة تبدأ من 135 دولارا في العام وصولا إلى 412 دولارا في العام للمؤسسات الكبيرة وقطاع الأعمال. ويستخدم هذا المحاكي حاليا أكثر من 4.5 مليون مستخدم نشط و10 آلاف شركة. ويمكن تحميل المحاكي من موقع www.genymotion.com.



كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.