تكنولوجيا
احترس من الفخاخ الرقمية.. كيف تحمي نفسك من أساليب الاحتيال المتطورة في عصر التكنولوجيا؟

في عصر التكنولوجيا المتقدمة والانتشار الواسع للمعاملات الرقمية، أصبحت أساليب الاحتيال أكثر تعقيداً وتنوعاً، مما يشكل تهديداً متزايداً على الأفراد والمؤسسات على حد سواء.
ويستخدم المحتالون اليوم استراتيجيات متطورة تتراوح بين التصيد الإلكتروني الذي يستغل الثقة من خلال رسائل بريد إلكتروني ومواقع زائفة مصممة بشكل دقيق، إلى الهندسة الاجتماعية التي تعتمد على التلاعب النفسي لإقناع الضحايا بالكشف عن معلومات حساسة أو تحويل أموالهم.
بالإضافة إلى ذلك، فإن سرقة الهوية، الاحتيال عبر الشبكات الاجتماعية، والتطبيقات الوهمية تعتبر جميعها أدوات يستخدمها المحتالون لاستغلال الثغرات في الأنظمة الرقمية.
ولحماية أموالك من هذه التهديدات، يتعين تبني استراتيجيات دفاعية تعتمد على تعزيز وعيك بالأمان الرقمي، مثل استخدام كلمات مرور قوية ومصادقة ثنائية، علاوة على تجنب الضغط على الروابط المشبوهة، إضافة إلى التأكد من مصداقية المصادر الرقمية، والتعامل فقط مع المؤسسات المالية الموثوقة.
علاوة على ذلك، من الضروري مراقبة حساباتك المالية بشكل دوري واستخدام برامج مكافحة الفيروسات والتحديثات الأمنية لتفادي الثغرات التي يستغلها المحتالون.
تتزايد حالات الاحتيال المالي، مما يشكل تهديدًا كبيرًا للأفراد وأموالهم التي حصلوا عليها بشق الأنفس.
ومع تزايد تعقيد المحتالين، يستخدمون تكتيكات نفسية تستغل المشاعر البشرية والتحيزات المعرفية. وبحسب تقرير صدر مؤخرا عن BankBazaar في الهند، فإن فهم هذه التكتيكات أمر بالغ الأهمية لحماية النفس من الوقوع ضحية.
غالباً ما يتظاهر المحتالون بأنهم شخصيات موثوقة ، مثل مسؤولي البنوك أو الحكومات. فهم ينشئون رسائل إلكترونية ورسائل مقنعة تحاكي الاتصالات المشروعة.
على سبيل المثال، قد يرسل لك المحتال بريدًا إلكترونيًا يدعي وجود مشكلة عاجلة في حسابك، ويحثك على النقر فوق رابط.
كما يستخدم المحتالون الأدلة الاجتماعية للتلاعب بالضحايا. وقد يستخدمون شهادات مزيفة أو ينتحلون صفة أفراد يتشاركون اهتمامات مشتركة. على سبيل المثال، قد يتلقى أحد الأشخاص بريدًا إلكترونيًا حول فرصة استثمارية واعدة، مصحوبة بتقييمات إيجابية.
وبحسب التقرير، فإن خلق شعور زائف بالإلحاح هو تكتيك آخر يستخدمه المحتالون، ذلك أنهم يضغطون على الضحايا بعروض محدودة الوقت. على سبيل المثال، قد تزعم رسالة بريد إلكتروني احتيالية خصمًا خاصًا صالحًا لمدة ساعتين فقط. تحقق دائمًا من بريد المرسل الإلكتروني وتجنب النقر على الروابط، وفق ما نشرته سي إن بي سي تي في 18.
كما يستغل المحتالون الخوف والذعر من خلال الادعاء بأن الحسابات قد تعرضت للاختراق. وقد يستخدمون الشعور بالذنب أو التعاطف، وخاصة في عمليات الاحتيال الخيرية. على سبيل المثال، قد يتصل بك أحد المحتالين، مدعيًا أن هناك حاجة إلى اتخاذ إجراء عاجل لحماية حسابك.
وينصح التقرير بضرورة التأكد دائمًا من أي مشكلات تتعلق بالحساب مع البنك مباشرةً قبل مشاركة أي معلومات حساسة.
وعادة ما يخلط المحتالون بين التفاصيل الحقيقية والمزيفة لإرباك الضحايا. ويستخدمون لغة معقدة لتضليلهم.
على سبيل المثال، قد تتسبب رسالة بريد إلكتروني في حدوث ارتباك بسبب اللغة الفنية بينما تحث على اتخاذ إجراء فوري. وبالتالي يتعين أن تبقى متشككًا بشأن الاتصالات غير المرغوب فيها وتحقق من صحتها من جهات اتصال معروفة.
كذلك يستخدم بعض المحتالين الهدايا المجانية أو الوعود بعوائد مرتفعة لاستغلال اليأس. فهم يخلقون شعوراً بالالتزام، ويضغطون على الضحايا للاستثمار في مخططات مشبوهة. على سبيل المثال، قد يعرض المحتال هدية “مجانية” مقابل استثمار صغير، مما يؤدي في النهاية إلى الخسارة. كن حذرًا دائمًا من العروض غير المرغوب فيها والوعود بعائدات سريعة.
وحول سبل الحماية، يشير التقرير إلى عدد من العوامل الرئيسية:
التحقق من المصادر: تأكد دائماً من شرعية رسائل البريد الإلكتروني والمكالمات.
تحقق من شهادات العملاء ومراجعات الشركة على المنصات الموثوقة.
احذر من الاستعجال: قاوم تكتيكات الضغط التي تتطلب اتخاذ إجراءات فورية.
حافظ على التوازن العاطفي: قم بتقييم العروض بشكل عقلاني، بغض النظر عن المناشدات العاطفية.
استخدم طرق الدفع الآمنة: اختر المعاملات التي توفر الحماية من الاحتيال.
تمكين المصادقة الثنائية: أضف طبقة إضافية من الأمان إلى حساباتك.
أنماط الاحتيال
قال المستشار الأكاديمي في جامعة سان خوسيه الحكومية بولاية كاليفورنيا، الدكتور أحمد بانافع، إن المحتالين يعتمدون على استراتيجيات متنوعة لاستهداف ضحاياهم، مستغلين الثقة البشرية والرغبة في تحقيق مكاسب سريعة.
وأوضح أن من أبرز أساليب الاحتيال الشائعة، ما يلي:
“احتيال التصيد”، حيث يتم إرسال رسائل بريد إلكتروني أو نصية تبدو وكأنها من مؤسسات مالية أو شركات معروفة بهدف الحصول على معلومات حساسة مثل كلمات المرور أو أرقام الحسابات البنكية.
“احتيال الرومانسية” يعد من الأساليب الشائعة الأخرى، حيث يبني المحتال علاقة عاطفية مع الضحية عبر الإنترنت، ليتم استغلال هذه العلاقة في طلب المال أو الحصول على المعلومات الشخصية.
“احتيال الاستثمار” هو من بين الأساليب التي تعد الضحايا بفرص استثمارية مربحة بشكل غير واقعي، ثم يختفي المحتالون بعد استلام الأموال.
“احتيال الدعم الفني”، حيث يتصل المحتال بالضحية مدعيًا أنه يمثل شركة تكنولوجية كبيرة، ويطلب الوصول إلى جهاز الضحية بحجة حل مشكلة تقنية، ليقوم بسرقة بياناته أو طلب فدية.
“احتيال المسابقات والمكافآت”، حيث يتم إغراء الضحايا بمسابقات وهمية أو وعود بمكافآت في مقابل تقديم معلومات أو دفع رسوم.
وفيما يتعلق بكيفية حماية النفس من الاحتيال، أشار بانافع إلى ضرورة التحقق من المصادر وعدم فتح روابط مشبوهة أو تحميل ملفات من رسائل بريد إلكتروني غير معروفة.
وأضاف أنه يجب أن يكون الأفراد حذرين في مشاركة المعلومات الشخصية عبر الإنترنت، وألا يثقوا بالعروض التي تبدو جيدة جدًا لتكون حقيقية. كما شدد على أهمية استخدام برامج الحماية مثل برامج مكافحة الفيروسات وجدران الحماية، وتحديثها بانتظام.
واختتم بانافع تصريحه بنصيحة إضافية، قائلاً: “لا تستعجل في اتخاذ القرارات، واطلب المشورة من شخص موثوق قبل التصرف. إذا شعرت بالضغط لاتخاذ قرار سريع، فمن المحتمل أن هناك شيئًا غير صحيح.” وأكد على أهمية الإبلاغ عن أي محاولات احتيال للسلطات المختصة، مشيرًا إلى أن الوقاية خير من العلاج في مواجهة الاحتيال.
من جانبه، قال الخبير التكنولوجي محمد الحارثي إن المحتالين يستخدمون استراتيجيات متطورة لاستهداف الضحايا، مستغلين الخداع النفسي والثقة لتحقيق أهدافهم. وأشار إلى أن من أبرز هذه الأساليب انتحال الهوية والاحتيال عبر الإنترنت والاتصالات الهاتفية المزيفة.
وأضاف أن رسائل البريد الإلكتروني الخبيثة تأتي عادة من مصادر تبدو موثوقة، مثل المؤسسات المالية أو الحكومية، وتطلب من الضحايا إدخال معلومات حساسة ككلمات المرور أو بيانات الحساب البنكي.
ونوه الحارثي بأن بعض المحتالين يلجأون إلى المكالمات الهاتفية المزيفة، حيث يتظاهرون بأنهم موظفون في جهات رسمية مثل البنوك أو المؤسسات الحكومية، لإقناع الضحايا بتقديم معلوماتهم الشخصية.
وأوضح أن رسائل التصيد أصبحت منتشرة بشكل متزايد على وسائل التواصل الاجتماعي، حيث يتم إرسال روابط تبدو حقيقية لكنها تؤدي إلى مواقع مزيفة تهدف إلى سرقة البيانات.
كما أشار الحارثي إلى أن المحتالين قد يتظاهرون ببيع منتجات أو تقديم خدمات بأسعار مغرية لجذب الضحايا. ولتجنب الوقوع في فخ هذه الحيل، نصح الحارثي بضرورة توخي الحذر عند التعامل مع الاتصالات غير المتوقعة، والتأكد من مصدر الرسائل أو المكالمات قبل تقديم أي معلومات.
وأكد على أهمية تجنب فتح الروابط غير المعروفة أو تحميل المرفقات المشبوهة، واستخدام برامج حماية إلكترونية موثوقة. كما شدد على ضرورة تحديث كلمات المرور بشكل منتظم وتفعيل خاصية المصادقة الثنائية لتعزيز الأمان. واختتم تصريحه بالتنبيه إلى أهمية تجنب الثقة الزائدة في التراسل مع الغرباء عبر أي من قنوات الاتصال الرقمية.
تكنولوجيا
آبل تعلن عن تحديثات جذرية.. تغيير شامل في تصميم “آيفون”

كشفت شركة آبل خلال مؤتمرها السنوي العالمي للمطورين (WWDC) في مقر Apple Park عن مجموعة واسعة من التحديثات البرمجية والتقنية التي تمثل خطوة نوعية في تجربة المستخدم.
ركزت آبل هذا العام على تحسينات تدريجية لكن عميقة، تضمنت تغييرات شاملة في تصميم واجهات المستخدم وأنظمة التشغيل، مع تقديم تقنية جديدة تحت اسم “Apple Intelligence” التي تجمع بين الذكاء الاصطناعي والأمان المحلي.
وقدمت آبل تصميمًا بصريًا جديدًا يُدعى “الزجاج السائل”، الذي سيعتمد في جميع منتجاتها البرمجية. هذا التصميم المستوحى من واجهة VisionOS الخاصة بجهاز الواقع المعزز Vision Pro، يتميز بمرونة التكيف مع الوضعين الفاتح والداكن، بالإضافة إلى تفاعله الديناميكي مع الحركة عبر تقنية العرض الفوري. التصميم الجديد يشمل كافة عناصر الواجهة مثل الأزرار، أشرطة التمرير، عناصر التحكم في الوسائط، الأشرطة الجانبية، وأشرطة علامات التبويب.
وأعلنت آبل تعديلًا في نظام تسمية أنظمتها، حيث ستستخدم أسماء تشير إلى سنة الإصدار بدلاً من التسميات المتسلسلة، مثل إطلاق iOS 26 بدلًا من iOS 19، بهدف توحيد أسماء أنظمة التشغيل عبر جميع أجهزتها.
كما أطلقت آبل منظومة “Apple Intelligence” التي تسمح للمطورين بالوصول إلى نموذج الذكاء الاصطناعي الأساسي المستخدم في ميزات الشركة، مما يمكنهم من دمجه في تطبيقاتهم بسهولة مع الحفاظ على خصوصية المستخدمين.
وأشار كريغ فيديريغي، نائب الرئيس الأول لهندسة البرمجيات في آبل، إلى أن بعض الميزات مثل تحسينات المساعد الصوتي “سيري” لا تزال قيد التطوير، مما يتطلب مزيدًا من الوقت للوصول إلى الجودة المرجوة.
وجرى دمج ميزة إنشاء الصور عبر ChatGPT في تطبيق Image Playground مع تأكيد آبل على خصوصية بيانات المستخدمين. كما تم إطلاق ميزة “فحص المكالمات” التي تتيح الرد التلقائي على المكالمات المجهولة وطلب سبب الاتصال مع عرض النص المكتوب للمكالمة، وتمت إضافة ميزة الترجمة الفورية للمكالمات الهاتفية، قابلة للاستخدام عبر تطبيقات أخرى حتى إذا لم يكن الطرف الآخر يستخدم آيفون، بالإضافة توسيع قدرات “الذكاء البصري” لتحليل محتوى الشاشة وربط العناصر بالتطبيقات ذات الصلة، مثل اقتراح شراء سترة عبر الكاميرا من التطبيقات المثبتة.
رغم هذه الإعلانات الضخمة، شهد سهم آبل انخفاضًا بنسبة 1.5% فور بدء المؤتمر، وسط تحديات تنظيمية وتقنية متصاعدة ومنافسة شرسة في مجالات الذكاء الاصطناعي والخدمات السحابية.
تكنولوجيا
آبل تؤجل إطلاق ميزات متقدمة في نظام iOS إلى هذا التاريخ

كشفت تقارير حديثة أن شركة آبل قررت تأجيل إطلاق مجموعة من الوظائف المتطورة المخطط تضمينها في نظام تشغيل هواتفها “iOS” حتى عام 2026.
ونقلت وكالة “بلومبرغ” عن محللها المتخصص، مارك غورمان، أن الإصدار “iOS 26” كان من المقرر أن يشهد إطلاق نسخ جديدة من تطبيقي “التقويم” و”الصحة” المدمجين في النظام. إلا أن الشركة قررت تأجيل طرح هذه التحديثات قبل أيام فقط من الموعد المقرر للإعلان عنها.
تكنولوجيا
باحثون يحذرون: الذكاء الاصطناعي بدأ يتصرف من تلقاء نفسه

في تطور أثار القلق، كشفت شركة Palisade Research، المتخصصة في أمن الذكاء الاصطناعي، عن سلوك غير متوقع للنموذج الجديد o3 من شركة OpenAI، حيث أظهر ميلاً لتجاهل أوامر الإغلاق الصريحة بل والسعي لتعطيل آلية الإيقاف، في خطوة وُصفت بأنها نزعة نحو “الحفاظ على الذات”.
وخلال سلسلة من التجارب، تم تزويد النموذج بمسائل رياضية يتبعها أمر بالإغلاق بعد المسألة الثالثة، إلا أن o3 عمد إلى إعادة كتابة سيناريو الإغلاق، متفادياً تعطيله.
ورأت Palisade Research أن هذا السلوك قد يتحول إلى مصدر قلق حقيقي في حال تم تطبيقه ضمن أنظمة ذكاء اصطناعي تعمل دون إشراف بشري مباشر. كما أشارت إلى أن هذا النموذج كان في اختبارات سابقة أكثر ميلاً إلى استخدام أساليب اختراق أو تعطيل الخصم عند تشغيله ضمن ألعاب مثل الشطرنج.
ومن اللافت أن سلوكاً مشابهاً تم رصده في نماذج أخرى مثل Claude 4 من شركة Anthropic وGemini 2.5 Pro من غوغل، إلا أن نموذج o3 أظهر أعلى نسبة من “التمرد” على التعليمات.
ويفترض الخبراء أن طريقة تدريب هذه النماذج قد تكون السبب، حيث تُكافأ أحياناً على إيجاد حلول “خارج الصندوق” لتجاوز العقبات، حتى ولو كان ذلك على حساب الالتزام بالتعليمات. ومع ذلك، تبقى تفاصيل تدريب نموذج o3 غير واضحة، ما يترك المجال للتكهنات بشأن أسباب هذا السلوك.
-
Uncategorized6 months ago
“Wink Transfer” from Credit Libanais:Pioneering the future of Digital Transfers
-
مجتمع5 months ago
AXA Middle East Board of Directors’ Meeting:Joseph Nasnas appointment to the post of General Manager AXA Middle EastAXA Group reaffirms its confidence in AXA Middle East and its role in Lebanon’s economic future.
-
مجتمع4 months ago
المايسترو”: طموحي أن أكون رقم واحد في الوطن العربي في عالم الأعمال
-
قطاع عام6 months ago
لقاء لقطاع التأمين…واستذكار ايلي نسناس
-
محليات4 months ago
كلام لافت عن “القوات”.. هذا ما قاله “قبلان”
-
فن6 months ago
بعد نجاحها الباهر في التمثيل والغناء… هذه هي الجائزة التي حصلت عليها ماريلين نعمان في الموريكس دور!
-
محليات4 months ago
حفل تأبين الدكتور حسن علي يونس
-
محليات4 months ago
نائب يكشف: نادم لأنني سميت نواف سلام