تحذر شركة مايكروسوفت من اختراقات قراصنة صينيين للبنية التحتية الأمريكية الحيوية، حيث تنوي المجموعة الصينية
التي تدعى “فولت تايفون” جمع المعلومات الاستخباراتية وتعطيل الاتصالات بين الولايات المتحدة وآسيا.
وفقًا لتقرير استشاري صادر من مايكروسوفت، تعمل مجموعة القرصنة الصينية منذ منتصف عام 2021، ويُعتقد أن
الهجوم ما زال مستمرًا.
وقد وثقت الشركة أن المجموعة الصينية ترعاها الدولة وتسعى إلى تخطي حواجز الأمن السيبراني في الولايات
المتحدة.
وتدعو مايكروسوفت عملائها لاتخاذ الاحتياطات اللازمة لحماية أنظمتهم وتوخي الحذر عند تبادل المعلومات الحساسة عبر الإنترنت. كما يتطلب الأمر تحديث البرامج الأمنية وتعزيز الشبكات وتطوير الإجراءات الأمنية لتجنب أي اختراق أو تسريب.
ويأتي هذا التحذير في ظل الصراع التجاري الدائر بين الولايات المتحدة والصين، حيث شهدت العديد من المجالات الحيوية
اختراقات سيبرانية وسرقة معلومات تجارية في السنوات الأخيرة.
وتستمر الولايات المتحدة في محاولاتها للحد من انتهاكات الأمن السيبراني الصينية وحماية بنيتها التحتية.
تعطيل الاتصالات الحيوية بين الولايات المتحدة وآسيا
تحذر شركة مايكروسوفت من قراصنة صينيين ترعاهم بكين، والذين يهددون البنية التحتية الأمريكية.
يستهدف المتسللون الاتصالات الحيوية بين الولايات المتحدة وآسيا، مع التركيز على جمع المعلومات الاستخباراتية.
وتنذر الشركة بأن مجموعة القرصنة الصينية تعمل منذ منتصف عام 2021، ويلحظ أن الهجوم ما زال مستمرًا.
كما أن الهدف الرئيسي للمجموعة هو تعطيل البنية التحتية للاتصالات الحيوية بين الولايات المتحدة وآسيا في المستقبل.
الأمن القومي الأمريكي يصدر نشرة أمنية
منذ فترة طويلة، يعمل هاكرز ومجموعات قرصنة صينية على استهداف البنية التحتية الأمريكية، ما يشكل تهديدًا كبيرًا
للأمن القومي الأمريكي.
وقد حذرت شركة مايكروسوفت في بيان لها من أن القراصنة الصينيون هاجموا البنية التحتية الحيوية بين آسيا والولايات المتحدة الأمريكية.
تعمل المجموعة على تعطيل الاتصالات الحيوية، وهذا يثير قلقًا كبيرًا بشأن الأزمات المستقبلية.
وعليه، أصدرت وكالة الأمن القومي نشرة أمنية يوم الأربعاء، حيث أوضحت كيفية اختراق القراصنة وكيفية رد فعل فرق الأمن السيبراني حيالهم.
وفقًا لبيان من المكتب التحقيقات الفيدرالي الأمريكي، فإن قراصنة صينيون اخترقوا شركات اتصالات كبرى في الولايات المتحدة.
ويعتمدون على استغلال العيوب في برامج أجهزة التوجيه وغيرها من معدات شبكة الإنترنت، ولكن لم يتم الكشف عن هوية ضحايا القرصنة حتى الآن.
على الرغم من أن الحكومة الصينية تنفي مزاعم القرصنة بشكل روتيني، إلا أن هذه التهديدات الصادرة عن مسؤولي
الأمن السيبراني في الولايات المتحدة تسهم في تقليل تأثير جهود القراصنة والعملاء الأجانب للتسلل إلى شبكات
الكمبيوتر الرئيسية.
وحذر نائب مدير مكتب التحقيقات الفيدرالي بول أباتي في خطابه في أبريل/ نيسان من أن الصين تقوم بعمليات اختراق إلكترونية أكثر من جميع الدول الأخرى مجتمعة، وهذا يعد خطرًا كبيرًا على الأمن القومي الأمريكي.
وعلى الرغم من أن المجموعات القرصنة تبدو قوية ومخيفة، إلا أنه يمكن تقليل تأثيرها من خلال المحافظة على بنية
كشفت شركة كاسبرسكي، خلال الملتقى السنوي العاشر للأمن السيبراني لمنطقة الشرق الأوسط وتركيا وأفريقيا، عن أحدث توجهات الأمن السيبراني المتوقعة لعام 2025، حيث رصد فريق البحث والتحليل العالمي (GReAT) تطورات متعددة تشمل برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتزايد المخاطر المرتبطة بالأجهزة المحمولة، والذكاء الاصطناعي، وإنترنت الأشياء.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
رصد خبراء كاسبرسكي نشاطًا لـ25 مجموعة تهديدات متقدمة مستمرة (APT) في المنطقة، أبرزها SideWinder، وOrigami Elephant، وMuddyWater. لوحظ كذلك ارتفاع في استهداف الأجهزة المحمولة واستخدام تقنيات جديدة لتفادي الرصد، مما يشير إلى تطور متسارع في أساليب الهجوم.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
خريطة التهديدات الإلكترونية: الربع الأول من 2025
أظهرت الإحصاءات أن تركيا وكينيا سجلتا أعلى نسب من المستخدمين المتأثرين بهجمات الويب، تليهما قطر، نيجيريا، وجنوب أفريقيا. أما السعودية فكانت الأقل تأثرًا، مما يعكس نجاعة تدابيرها الأمنية.
برمجيات الفدية: ارتفاع الاستهداف ودقة الهجمات
ارتفعت نسبة المستخدمين المتأثرين ببرمجيات الفدية في الشرق الأوسط إلى 0.72%، بينما كانت النسبة 0.46% في تركيا و0.41% في أفريقيا. ويُلاحظ أن الهجمات باتت أكثر استهدافًا، موجهة إلى كيانات ذات قيمة عالية، ما يزيد من ربحية المهاجمين.
تباين التأثير حسب المناطق
الشرق الأوسط: أكثر تأثرًا بسبب التحول الرقمي السريع وتفاوت النضج في الأمن السيبراني.
أفريقيا: معدلات أقل نتيجة ضعف التحول الرقمي، لكنها تشهد تصاعدًا في دول مثل جنوب أفريقيا ونيجيريا نتيجة نمو الاقتصاد الرقمي.
شهد عام 2024 وبداية 2025 ازديادًا ملحوظًا في استخدام الذكاء الاصطناعي في تطوير برمجيات الفدية. وتُعد مجموعة FunkSec أبرز مثال، حيث تفوقت بسرعة على مجموعات شهيرة عبر نموذج الفدية كخدمة (RaaS) واستخدام أسلوب الابتزاز المزدوج.
نقاط الضعف الجديدة: من الكاميرات إلى الأجهزة الذكية
يُتوقع تطور الهجمات في 2025 بالاعتماد على نقاط ضعف غير تقليدية. استخدمت مجموعة Akira، على سبيل المثال، كاميرا ويب لاختراق أنظمة الكشف والوصول إلى الشبكات الداخلية. كما يُتوقع أن تتوسع الهجمات لتشمل أجهزة إنترنت الأشياء والأجهزة المنزلية الذكية غير المؤمنة بشكل كافٍ.
تساهم النماذج اللغوية الكبيرة المنتشرة في الإنترنت المظلم في تمكين المهاجمين قليلي الخبرة من تنفيذ هجمات متقنة عبر أدوات منخفضة الكود، وأتمتة العمليات السيبرانية، مما يزيد من انتشار برمجيات الفدية وخطورتها.
تحذيرات كاسبرسكي وتوصياتها للمؤسسات
صرّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا في كاسبرسكي، بأن المهاجمين يتجهون إلى تطوير برمجيات متعددة المنصات وذاتية الانتشار، ويستغلون ثغرات جديدة، حتى تلك التي كانت حكرًا على مجموعات التهديدات المتقدمة.
كشفت شركة كاسبرسكي، خلال مشاركتها في الملتقى السنوي العاشر للأمن السيبراني – META 2025، عن مؤشرات مقلقة بشأن تنامي الهجمات السيبرانية على الأجهزة المحمولة في منطقة الشرق الأوسط، حيث سجل الربع الأول من عام 2025 ارتفاعًا بنسبة 43%، لتتجاوز الهجمات 57 ألفًا.
تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر
رغم استقرار متوسط الهجمات السيبرانية في منطقة الشرق الأوسط وتركيا وأفريقيا مقارنة بالربع الأخير من 2024، فإن الأرقام تكشف عن تفاوت واضح:
تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر
الشرق الأوسط: ارتفاع بنسبة 43% (أكثر من 57,000 هجمة)
هذا التباين يعكس اختلاف مستوى الوعي الأمني والبنية التحتية السيبرانية في كل منطقة.
تقنيات متطورة تُعقّد مشهد التهديدات
أكدت الباحثة الأمنية الرئيسية في كاسبرسكي، تاتيانا شيشكوفا، أن بعض الانخفاضات لا تعني انتهاء التهديد، بل تعكس فعالية إجراءات الوقاية، بينما تتصاعد خطورة الهجمات في أماكن أخرى نتيجة اعتماد المهاجمين على:
الذكاء الاصطناعي في الهجمات
تقنيات جديدة للهجمات الموجهة
أساليب خداع متقدمة تستهدف المستخدمين
مسارات الهجوم الشائعة على الأجهزة المحمولة
الهجمات لم تعد مقتصرة على تطبيقات غير رسمية فحسب، بل شملت طرقًا متعددة:
انتشرت تهديدات مثل حصان طروادة (Tria) عبر رسائل زفاف وهمية على واتساب وتيليغرام، حيث أُغري المستخدمون بتنزيل ملفات ضارة (APK) متنكرة في هيئة تطبيقات آمنة.
2. من خلال المنصات الرسمية الكبرى
كُشف عن تهديد SparkCat، الذي استُخدم فيه الذكاء الاصطناعي لاختراق بيانات حساسة وتحقيق أكثر من 242,000 عملية تحميل عبر متجري Google Play وApple Store.
3. هجمات سلسلة التوريد (Supply Chain Attacks)
كشفت كاسبرسكي أن بعض الأجهزة الجديدة تصل إلى المستخدمين وهي مخترقة مسبقًا ببرمجيات خبيثة مثل Triada، خصوصًا في الإصدارات المقلدة ذات الأسعار المنخفضة.
جهود الحماية: كاسبرسكي تتصدر المواجهة
أكدت الشركة أن حلولها الأمنية نجحت في إحباط كافة التهديدات المكتشفة على منصة أندرويد، وبيّنت أن الهجمات باتت تتبع نمط العدوى المتسلسلة (Chained Infection)، الذي يستغل عدة منافذ للاختراق.
مع الانتشار الواسع لتقنيات الذكاء الاصطناعي وسهولة الوصول إليها، بدأت التهديدات السيبرانية في اتخاذ أشكال جديدة وأكثر تعقيدًا. فقد كشف تقرير حديث نشره موقع Website Planet عن تسريب ضخم لبيانات حساسة، يُعتقد أنها جُمعت عبر برمجيات خبيثة تُعرف باسم InfoStealer. هذه البرمجيات تعمل على سرقة كلمات المرور والمعلومات الشخصية وحتى المحافظ الرقمية. ورغم النصائح الأمنية التقليدية مثل تجنب تحميل المحتوى من مصادر غير موثوقة، إلا أن المخاطر أصبحت أكثر دهاءً وصعوبة في الكشف.
تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات
بحسب تقرير من شركة Trend Micro المتخصصة في الأمن السيبراني، لجأت مجموعة من القراصنة إلى استغلال منصة تيك توك لنشر برمجيات تجسس من خلال إنشاء مقاطع فيديو “تعليمية” مزيفة.
تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات
يستخدم القراصنة الذكاء الاصطناعي لإنشاء فيديوهات تُظهر كيفية تفعيل برامج شهيرة مثل Windows أو Microsoft Office أو Spotify، والتي تستهدف المستخدمين الباحثين عن تفعيل نسخ غير أصلية. لكن بدلاً من الحصول على نسخة مفعّلة، يُنفذ المستخدم تعليمات تؤدي إلى تحميل برمجيات خبيثة مثل Vidar وStealC، المصممة لسرقة بيانات حساسة من الأجهزة.
لماذا يصعب اكتشاف هذه الهجمات؟
الذكاء الاصطناعي لا يُستخدم هنا في صناعة الفيروسات، بل في إلقاء التعليمات الصوتية بشكل يبدو واقعيًا، دون أن تحتوي الفيديوهات على روابط أو كلمات مثيرة للريبة. هذا يُصعّب من مهمة أنظمة المراقبة التلقائية لدى تيك توك في اكتشافها.
المستخدم في الغالب يتّبع الخطوات كما هي دون شك، وهو ما يجعل من السهل خداعه وتثبيت برمجيات التجسس دون علمه.
أشار تقرير Trend Micro إلى أن أحد هذه المقاطع الخبيثة تخطّى 500 ألف مشاهدة، مما يعكس مدى سرعة انتشار هذه الخدع. ومع إمكانية إنتاج عدد غير محدود من المقاطع باستخدام أدوات الذكاء الاصطناعي، يمكن للمهاجمين تكرار العملية بعدة طرق.
ويحذر التقرير من إمكانية انتقال هذا الأسلوب إلى منصات أخرى، خصوصًا تلك التي لا تملك أنظمة فعّالة للكشف عن هذا النوع من الهجمات.
رغم التحديات الجديدة التي يفرضها الذكاء الاصطناعي على أمن المعلومات، إلا أن الشركات التقنية بدأت بدورها بتطوير أدوات مضادة. فعلى سبيل المثال، أطلقت جوجل ميزة جديدة في متصفح Chrome تتيح تغيير كلمات المرور تلقائيًا عند كشف اختراقها.
من المتوقع أيضًا أن تعمل منصات التواصل الاجتماعي على تعزيز قدراتها في الكشف التلقائي عن المحتوى الضار، خاصة مع تزايد تعقيد الهجمات الإلكترونية.