تشهد الجرائم الإلكترونية تصاعدًا مقلقًا على مستوى العالم، مدفوعة بتطوّر أساليب الاحتيال واعتمادها على الهندسة الاجتماعية واستغلال ثقة المستخدمين بالعلامات التجارية الكبرى. ووفقًا لبيانات صادرة عن مكتب التحقيقات الفيدرالي الأميركي (FBI)، تجاوزت خسائر الجرائم الإلكترونية خلال عام 2024 وحده 16.6 مليار دولار، في مؤشر يعكس حجم التهديد المتنامي.
رسالة واحدة قد تكلّفك بياناتك وأموالك احتيال جديد ينتحل صفة مايكروسوفت
رسالة واحدة قد تكلّفك بياناتك وأموالك احتيال جديد ينتحل صفة مايكروسوفت
تعتمد الرسائل المزيفة على مظهر احترافي يوحي بالمصداقية، حيث تصل من عنوان يبدو رسميًا تابعًا لمايكروسوفت، وتحتوي على إشعار بعملية شراء أو اشتراك بقيمة مالية محددة، مثل 399 أو 600 دولار.
وعلى عكس أساليب التصيّد التقليدية، لا تتضمن هذه الرسائل روابط دفع مباشرة، بل تطلب من المستخدم الاتصال برقم هاتف بحجة إلغاء العملية أو استرداد المبلغ، وهي الخطوة التي تمثل بداية الوقوع في الفخ.
استغلال الثقة في خدمات مايكروسوفت
إلى جانب نظام التشغيل ويندوز، تدير مايكروسوفت مجموعة واسعة من الخدمات الرقمية، من بينها منصة Power BI المتخصصة في تحليلات الأعمال. وتستخدم هذه الخدمة بريدًا رسميًا لإرسال إشعارات الاشتراك، بل توصي الشركة نفسها بإضافته إلى القائمة البيضاء لتجنّب تصنيفه كبريد غير هام.
غير أن محتالين استغلوا هذه الثقة، بعدما أبلغ مستخدمون عن تلقي رسائل من هذا العنوان تزعم تنفيذ عمليات شراء لم يقوموا بها، ما دفع بعضهم إلى التواصل مع الأرقام الواردة في الرسالة.
في إحدى الحالات المبلغ عنها، قامت سيدة بالاتصال بالرقم المرفق في الرسالة، ليطلب منها الطرف الآخر تثبيت تطبيق يتيح التحكم عن بُعد بالجهاز، بزعم المساعدة في إلغاء العملية المالية.
وبمجرد تنفيذ هذه الخطوة، يصبح المحتال قادرًا على الوصول إلى البيانات الشخصية، والحسابات البنكية، ومعلومات تسجيل الدخول، ما يحوّل الرسالة من مجرد إشعار مزيف إلى عملية احتيال متكاملة.
وقد ظهرت شكاوى مماثلة على منتديات مايكروسوفت، أشار فيها مستخدمون إلى رسائل تزعم شراء عملة بيتكوين بمبالغ مرتفعة، مع مطالبتهم بالتواصل مع “الدعم الفني” المزيّف.
يكمن سر هذه الخدعة في خاصية داخل Power BI تتيح إضافة أي بريد إلكتروني خارجي كمشترك في لوحة بيانات. وعند إضافته، تُرسل الإشعارات من العنوان الرسمي للخدمة، بينما يملك من أضاف المشترك صلاحية تعديل محتوى الرسالة.
استغل المحتالون هذه الآلية بإضافة عناوين بريد عشوائية، ثم تعديل محتوى الرسائل لتبدو كإشعارات دفع أو اشتراك. ورغم وجود تنويه في أسفل الرسالة يوضح سبب استلامها، إلا أن كثيرًا من المستخدمين لا ينتبهون إليه.
وبحسب تقارير متداولة، قامت مايكروسوفت بتعطيل ميزة الاشتراك عبر البريد مؤقتًا، لحين تطوير حل دائم يمنع إساءة استخدامها.
كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.
نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني
يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.
نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني
أداء متقدم في اكتشاف الثغرات
أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:
اكتشاف ثغرات برمجية قديمة ومعقدة
تحليل نقاط الضعف بسرعة عالية
اقتراح طرق عملية لاستغلالها أو معالجتها
ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.
إطلاق محدود ضمن بيئة مغلقة
لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.
ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.
أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.
كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.
كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.
بين المخاطر والفرص
رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:
تسريع اكتشاف الثغرات
تحسين الاستجابة للهجمات
دعم فرق الحماية بقدرات تحليل متقدمة
وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.
أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.
الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء
أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).
الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء
وتهدف هذه الخطوة إلى:
تطوير القدرات السيبرانية للدول الأعضاء
تعزيز المرونة في مواجهة التهديدات الرقمية
دعم الكفاءات الوطنية ببرامج مستدامة
شراكة تدعم تطوير المنظومات الأمنية
تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:
وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.
“CREST CAMP” ركيزة تطوير القدرات
يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:
تواجه مايكروسوفت موجة جديدة من الانتقادات المرتبطة بالأمان، عقب إعادة طرح ميزة Recall المدعومة بالذكاء الاصطناعي في نظام ويندوز. وعلى الرغم من مرور عام على تأجيلها لإعادة التصميم وتعزيز الحماية، أعاد باحثون تسليط الضوء على مخاطر محتملة تمس خصوصية المستخدمين.
جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان
تعتمد ميزة Recall على التقاط لقطات شاشة مستمرة لمعظم أنشطة المستخدم على الحاسوب، بهدف تسهيل الرجوع إلى ما تم عرضه أو العمل عليه سابقًا. إلا أن هذا النهج أثار جدلًا واسعًا، إذ وُصفت الميزة في وقت سابق بأنها تهديد كبير للأمن السيبراني وخصوصية المستخدم، ما دفع الشركة إلى إعادة تطويرها من الصفر قبل إعادة إطلاقها.
جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان
أداة جديدة تعيد فتح الملف
في تطور لافت، طوّر خبير الأمن السيبراني ألكسندر هاجيناه أداة تحمل اسم “TotalRecall Reloaded”، تتيح استخراج البيانات التي تجمعها الميزة وعرضها. وتُعد هذه الأداة نسخة مطورة من إصدار سابق كان قد كشف ثغرات في النسخة الأولى قبل إعادة تصميم Recall.
آليات الحماية: ما الجديد؟
اعتمدت مايكروسوفت في الإصدار الجديد على مجموعة من التحسينات الأمنية، أبرزها:
تخزين البيانات داخل “خزنة آمنة”
استخدام نظام المصادقة Windows Hello
الاعتماد على بيئة عزل افتراضية (VBS Enclave)
وتتطلب هذه المنظومة التحقق عبر بصمة الإصبع أو التعرف على الوجه للوصول إلى البيانات أو تفعيل تسجيل اللقطات، بهدف تقليل فرص استغلال البرمجيات الخبيثة.
نقطة الخلاف: لحظة المصادقة
رغم هذه التحسينات، يرى هاجيناه أن المشكلة لا تزال قائمة، حيث يمكن استغلال “لحظة المصادقة” نفسها للوصول إلى البيانات. ووفقًا لتحليله، تستطيع الأداة العمل في الخلفية، وإجبار المستخدم على التفاعل مع واجهة Recall، ومن ثم استخراج البيانات المسجلة، وهو سيناريو تقول الشركة إن تصميمها يفترض منعه.
هذا التنوع يرفع من حساسية أي ثغرة محتملة، ويضاعف المخاوف المرتبطة بالخصوصية.
موقف مايكروسوفت: لا توجد ثغرة
أكدت مايكروسوفت أن ما كشفه الباحث لا يُعد ثغرة أمنية، بل سلوكًا متوافقًا مع آليات النظام. وأوضحت أن ويندوز يسمح — في بعض الحالات — للبرمجيات بالتفاعل مع عمليات أخرى، وهو أمر مشروع تقنيًا، لكنه قد يُساء استخدامه.
كما أشارت الشركة إلى وجود قيود تمنع محاولات الاستغلال المتكررة، غير أن الباحث يشكك في فعاليتها، مؤكدًا إمكانية تجاوزها.
يعترف هاجيناه بأن إعادة تصميم الميزة حققت تقدمًا ملحوظًا، خاصة فيما يتعلق بصلابة التشفير وبيئة العزل. لكنه يرى أن نقطة الضعف الحقيقية تكمن في مرحلة ما بعد فك التشفير، حيث يتم نقل البيانات إلى بيئات أقل حماية لعرضها.