الأمن السيبراني

الوعي الرقمي وأمنك السيبراني

🗓️ 14 مارس، 2026 ✍️ فريق أخبار تك 10 دقائق للقراءة

تقرير خاص –أخبار تك

الاحتيال الإلكتروني.. صناعة بمليارات الدولارات تستهدف جيبك

في عالم يزداد ترابطاً رقمياً، لم يعد الأمن السيبراني ترفاً. الأرقام التي سنستعرضها في هذا التقرير تكشف حجم الكارثة:

62.5% من الشركات الصغيرة التي تتعرض للاختراق تخسر أكثر من ربع مليون دولار بشكل سنوي .

81% منها تعرضت لهجوم إلكتروني في العام الماضي وحده .

54% من المؤسسات المالية تعتبر الجرائم الإلكترونية أخطر تهديد تواجهه اليوم .

لكن الأكثر إثارة للقلق هو أن ثمن هذه الجرائم لا يدفعه فقط الشركات الكبرى، بل يصل إلى جيب المواطن العادي. في سلطنة عمان، سجلت الشرطة الملكية العمانية ارتفاعاً بنسبة 50% في جرائم الاحتيال المالي الإلكتروني خلال النصف الأول من 2025 مقارنة بالفترة نفسها من العام السابق .

وفي نيجيريا، تشير التقديرات إلى خسائر بنحو 300 مليار نيرة (حوالي 219 مليون دولار) في السنوات الأخيرة بسبب مخططات استثمارية احتيالية وحدها .

في هذا التقرير، نقدم لك 10 نصائح ذهبية، مستندة إلى تقارير عالمية وتحذيرات الخبراء، لحماية أموالك وبياناتك. ولكن قبل ذلك، يجب أن تتعرف على أخطر الأساليب التي يستخدمها المحتالون لاصطياد ضحاياهم.

أولاً: أشكال الاحتيال الأكثر شيوعاً في 2026

1. هجمات الذكاء الاصطناعي والتزييف العميق (Deepfake)

لم تعد عمليات الاحتيال تقتصر على رسائل بريد إلكتروني مكتوبة بلغة ركيكة. اليوم، يستخدم المحتالون تقنيات الذكاء الاصطناعي لإنشاء فيديوهات وصور مزيفة بالكامل.

الوحدة 802: ذراع الموساد الخفي لجمع المعلومات من وسائل التواصل

كيف يحدث ذلك؟

يقوم المحتالون بإنشاء فيديوهات تظهر فيها شخصيات عامة أو مسؤولون وهم يروجون لفرص استثمارية وهمية. في فبراير 2026، حذرت نغوزي أوكونجو إيويالا، المديرة العامة لمنظمة التجارة العالمية، من فيديو مزيف يظهرها وهي تروج لفرصة استثمارية غير حقيقية . كما تم تداول فيديوهات مماثلة لشخصيات بارزة مثل رجل الأعمال النيجيري إيبوكون أفوسيكا .

الخطر: هذه الفيديوهات تبدو حقيقية لدرجة يصعب معها التمييز، وتُستخدم لإقناع الضحايا باستثمار أموالهم في مشاريع وهمية.

2. مسابقات وجوائز وهمية على وسائل التواصل

من أكثر الأساليب انتشاراً على فيسبوك وواتساب وتليغرام و إكس هي رسائل “الهدايا” و”الجوائز” الوهمية. في فبراير 2026، رصد باحثون في نيجيريا مسابقات مزيفة تحمل أسماء شخصيات معروفة مثل المفتي إسماعيل منك، والشيخ علي إبراهيم بن تانيمو، ورجل الأعمال أليكو دانغوتي، وحتى شركة الاتصالات العملاقة MTN .

كيف تعمل؟ تعلن هذه الصفحات عن مسابقات تقدم جوائز نقدية أو عينية ثمينة، وتطلب من الضحايا مشاركة المنشور أو إرسال بياناتهم الشخصية أو دفع رسوم “تسليم” وهمية.

الخطر: بمجرد مشاركة بياناتك، يتم استغلالها لسرقة حساباتك أو استخدامها في عمليات احتيال أخرى.

3. روابط الصداقة المزيفة (Phishing) على فيسبوك

في مارس 2026، حذر فريق الاستجابة للطوارئ الحاسوبية الوطني من حملة تصيد واسعة الانتشار على فيسبوك . الرسالة تخبرك: “انه توفي احد اقاربهم وتريد ان تحول الاموال الى حسابك المصرفي “، مع رابط يزعم أنه يظهر خبراً عن وفاة شخص ما .

آلية العمل: عند النقر على الرابط من جهاز محمول او هاتفك الخاص ، ينتقل الضحية إلى موقع أخبار مزيف يطلب منه إدخال بيانات فيسبوك الخاصة به “لتأكيد هويته” قبل مشاهدة الفيديو. الخلفية تعرض صورة ضبابية تبدو وكأنها فيديو، لكنها مجرد صورة ثابتة تم تنزيلها من منصة ديسكورد .

النتيجة: بمجرد إدخال بياناتك، يتم الاستيلاء على حسابك، ويستخدمه المحتالون لنشر الروابط نفسها من خلال حسابك المخترق الى حسابات اصدقائه ومعارفه، مما يضاعف انتشار الهجوم.

4. التطبيقات المالية غير المرخصة

تنتشر تطبيقات إقراض وتداول غير مرخصة تستدرج الضحايا بوعود أرباح سريعة. في يناير 2026، وصل حجم سوق العملات المشفرة إلى 92.1 مليار دولار، مما جعله هدفاً جذاباً للمحتالين .

في فبراير 2026، تم القبض على سبعة أشخاص يديرون مركزاً لاحتيال الاستثمار عبر الإنترنت متخصصاً في العملات المشفرة في ولاية دلتا النيجيرية، وكان المحتالون يستخدمون 500 حساب على وسائل التواصل الاجتماعي لإرسال رسائل غير مرغوب فيها والتفاعل مع الضحايا .

5. مخططات بونزي (Ponzi) والاستثمارات الوهمية

مخططات بونزي هي نوع من الاحتيال الاستثماري حيث تدفع الأرباح للمستثمرين القدامى من أموال المستثمرين الجدد، وليس من أرباح حقيقية. في عام 2025، قدر المستثمرون خسائرهم بنحو مليار دولار في مخطط احتيالي واحد يسمى Crypto Bridge Exchange (CBEX) .

كيف تعمل؟ يعد المنظمون بعوائد ضخمة وسريعة مع مخاطر قليلة أو معدومة. في كثير من الحالات، لا يقوم المحتالون باستثمار الأموال أصلاً، بل يستخدمونها لدفع أرباح مبكرة لإقناع ضحايا جدد بالانضمام.

6. مواقع مصرفية مزيفة (Cloned Websites)

من الأساليب المتطورة إنشاء نسخ طبق الأصل من مواقع البنوك والمؤسسات المالية الرسمية. هذه المواقع المزيفة، التي غالباً ما يتم الترويج لها من خلال محركات البحث لتبدو شرعية، تخدع المستخدمين لإدخال بيانات اعتمادهم وكلمات المرور لمرة واحدة (OTP) .

بمجرد إدخال البيانات، يقوم المجرمون بسحب الأموال بسرعة وتحويلها عبر شبكات معقدة من الحسابات المصرفية وبورصات العملات المشفرة، غالباً إلى خارج البلاد في غضون دقائق .

7. وظائف وهمية

لا تزال البطالة مشكلة رئيسية في العديد من الدول العربية، ويستغل المحتالون بحث الشباب عن فرص عمل للإيقاع بهم. الإعلانات المزيفة تعد برواتب عالية مقابل خبرة قليلة أو بدون خبرة، أو تطلب رسوماً مقدمة. أحياناً يُطلب من المتقدمين مشاركة الإعلان “على نطاق واسع” أو التعليق بأرقام هواتفهم وتفاصيلهم المصرفية .

8. احتيال رومانسي (Romance Scam)

ينشئ المحتالون شخصيات وهمية على تطبيقات المواعدة ووسائل التواصل الاجتماعي، ويبدأون علاقات عاطفية مع الضحايا. بعد بناء الثقة (قد تستغرق شهوراً)، يبدأون في طلب أموال بحجة حالات طارئة مزيفة، أو فرص استثمارية، أو سفر للقاء.

تتبع منظمة OCCRP قضية واحدة لرجل أعمال رومانسي خسر أكثر من 2.5 مليون دولار بعد أن أوهمته محتالة بأنها تستثمر في مشروع إنساني لولي عهد دبي .

في المقابل قد يطلبون صورا حميمية للضحية ثم يقومون بالتهديد بنشر تلك الصور المخلة إذا لم يدفع الضحية مبالغ مالية ضخمة لمنع تسرب الصور او المقاطع المرسله للقراصنة المحتالين.

9. قروض وهمية وإعلانات عقارية مزيفة

يعاني الكثيرون من نقص السكن، ويستغل المحتالون هذه الحاجة بإنشاء إعلانات عقارية وهمية. تشمل العلامات التحذيرية إيجارات منخفضة بشكل مريب،وضغوط لدفع رسوم مقدمة .

10. التصيد عبر البريد الإلكتروني والرسائل النصية

على الرغم من قدم هذه الطريقة، لا تزال فعالة. يتلقى الضحايا رسائل تبدو وكأنها من مؤسسات رسمية (بنوك، هيئات حكومية، شركات اتصالات) تطلب تحديث بياناتهم أو تفادي عقوبة، مع رابط يؤدي إلى موقع مزيف. مع ان الجهات الرسمية والمصارف تؤكد باستمرار أن المؤسسات الحكومية والمصرفية الشرعية لن تطلب أبداً معلومات حساسة عبر الهاتف أو الإنترنت.

إسرائيل توسع قيود تصدير الرقاقات إلى الصين وسط تصاعد الحرب التكنولوجية

أرقام صادمة من واقع الاحتيال الإلكتروني

كم عدد عمليات الاحتيال؟

  • 81% من الشركات الصغيرة تعرضت لخرق أمني أو اختراق بيانات خلال العام الماضي .
  • أكثر من 40% من هذه الهجمات كانت مدعومة بتقنيات الذكاء الاصطناعي .
  • 54% من المؤسسات المالية تعتبر الجريمة الإلكترونية أخطر تهديد تواجهه .
  • 99% من المؤسسات المالية تعترف بوجود قيود في قدرتها على اكتشاف الجرائم المالية .
  • في عمان، ارتفعت جرائم الاحتيال المالي الإلكتروني بنسبة 50% خلال النصف الأول من 2025 .

كم يخسر الضحايا؟

  • 62.5% من الشركات الصغيرة التي تتعرض للاختراق تخسر أكثر من 250,000 دولار .
  • 36.7% من ضحايا اختراق الشركات الصغيرة تخسر أكثر من 500,000 دولار .
  • 38.3% من الشركات الصغيرة اضطرت لرفع أسعارها لتعويض تكاليف الهجمات الإلكترونية، مما يخلق “ضريبة إلكترونية” خفية تغذي التضخم .

ثانيا: نصائح ذهبية لحماية نفسك

النصيحة الأولى: كن متيقظاً ولا تثق في العروض الخيالية

العروض التي تقدم أرباحاً سريعة وخيالية هي أقصر الطرق إلى خسارة أموالك. تذكر دائماً: إذا كان العرض يبدو جيداً لدرجة لا تصدق، فهو على الأرجح احتيالي. تجنب الانجرار وراء الحملات الممولة على وسائل التواصل التي تزعم أنها تقدم فرصاً استثمارية مضمونة.

النصيحة الثانية: استخدم كلمات مرور قوية وفريدة لكل حساب

استخدام كلمة المرور نفسها على مواقع متعددة أمر محفوف بالمخاطر. إذا تم اختراق حساب واحد، فإن جميع الحسابات الأخرى التي تستخدم كلمة المرور نفسها ستكون عرضة للخطر. استخدم مدير كلمات مرور (Password Manager) لإنشاء وتخزين كلمات مرور طويلة وفريدة لكل حساب .

النصيحة الثالثة: فعّل المصادقة متعددة العوامل (MFA)

حتى مع استخدام كلمات مرور قوية، ينبغي إضافة طبقة حماية ثانية. المصادقة متعددة العوامل تعني أنك تحتاج إلى أكثر من مجرد كلمة مرور لتسجيل الدخول، مثل رمز من هاتفك أو بصمة إصبعك.

تحذير هام: تجنب استخدام الرسائل النصية القصيرة (SMS) كوسيلة وحيدة للمصادقة. يمكن للمجرمين استغلال تقنية تبديل شريحة SIM للاستيلاء على رقم هاتفك. استخدم بدلاً من ذلك تطبيق مصادقة مثل Google Authenticator أو Authy .

النصيحة الرابعة: لا تثق في عروض “مغرية” على وسائل التواصل

من أكثر عمليات الاحتيال شيوعاً في 2026 هي طُعم “الأرباح الكبيرة” على منصات مثل ديسكورد وتليغرام. يتسلل المهاجمون إلى خوادم الألعاب أو العملات الرقمية، وينتحلون شخصية أعضاء ودودين. بعد بناء الثقة، يرسلون رابطاً “لاختبار اللعب” أو “تجربة لعبة جديدة”. بمجرد التثبيت، يقوم التطبيق بإسقاط برنامج لسرقة المعلومات .

النصيحة الخامسة: احذر من شركات ناشئة مزيفة في مجالات الذكاء الاصطناعي والعملات الرقمية

يتزايد تظاهر المحتالين بأنهم شركات ناشئة في مجالات الذكاء الاصطناعي والألعاب والويب 3.0. يقومون ببناء مواقع ويب ذات مظهر احترافي، ونشر أوراق بيضاء على منصة نوتن، ورفع مستودعات على غيت هاب تبدو نشطة. بعد ذلك، يتواصلون مع الضحايا عبر منصات إكس أو ديسكورد أو تليغرام مع دعوات لـ”اختبار” برنامج جديد.

ابحث عن العلامات الحمراء: العلامة التجارية اللامعة مع القليل من التعليمات البرمجية الوظيفية، أو معلومات التسجيل غير المتطابقة، أو الأصول المستنسخة عبر العديد من “الشركات الناشئة”.

النصيحة السادسة: تجنب الاستثمار في مؤسسات غير مرخصة

لا تشارك أبداً في استثمارات تقدمها مؤسسات غير مرخصة من الجهات الحكومية المختصة. في العديد من الدول، توجد هيئات رسمية تنظم أسواق المال والأوراق المالية. تحقق من تراخيص أي منصة استثمارية قبل التعامل معها. المقرضون القانونيون يجب أن يكونوا مدرجين في قوائم المنصات المعتمدة من الجهات الرقابية .

النصيحة السابعة: حافظ على تحديث أجهزتك وتطبيقاتك

من أبسط الطرق وأكثرها فعالية لحماية نفسك هي تحديث أجهزتك وتطبيقاتك باستمرار. لا تقتصر التحديثات على إضافة ميزات جديدة فحسب، بل تُصلح أيضاً الثغرات الأمنية التي قد يستغلها المخترقون. قد يؤدي إهمال تحديث واحد مهم إلى تعريضك للخطر.

فعّل التحديثات التلقائية كلما أمكن، وتجنب تحميل البرامج المقرصنة أو “المُخترقة”؛ فهذه طرق شائعة لانتشار البرامج الضارة.

النصيحة الثامنة: تحكم في أذونات التطبيقات

تطلب العديد من التطبيقات الوصول إلى موقعك، وجهات اتصالك، وكاميرا هاتفك، أو ميكروفونك، ولكن ليس جميعها بحاجة فعلية إلى ذلك. يمكن جمع هذه البيانات، أو مشاركتها، أو بيعها، مما يعرض خصوصيتك للخطر.

أفضل طريقة هي منح التطبيقات أقل قدر ممكن من الصلاحيات. تحقق بانتظام من التطبيقات المثبتة لديك، واحذف التطبيقات التي لم تعد تستخدمها، وراجع صلاحيات التطبيقات التي تحتفظ بها .

النصيحة التاسعة: قم بعمل نسخة احتياطية من بياناتك

إذا سُرق جهازك أو تم اختراقه أو توقف عن العمل، فإن الطريقة الوحيدة لضمان عدم فقدان جميع بياناتك هي الاحتفاظ بنسخة احتياطية حديثة. هذا أمر بالغ الأهمية، خاصة في حالات هجمات برامج الفدية، حيث يقوم المجرمون بقفل ملفاتك حتى تدفع فدية.

احفظ نسخاً احتياطية من ملفاتك وصورك ومستنداتك المهمة على قرص صلب خارجي أو خدمة تخزين سحابي آمنة. احتفظ بنسخة احتياطية واحدة على الأقل خارج الإنترنت لحمايتها من التهديدات الإلكترونية .

النصيحة العاشرة: احذر من الروابط المختصرة والرسائل العاطفية

الروابط التي تصل عبر واتساب أو وسائل التواصل الاجتماعي قد تؤدي إلى مواقع مزيفة مصممة لسرقة معلوماتك. تجنب النقر على هذه الروابط إلا إذا كنت متأكداً من صحتها. أيضاً، كن حذراً من الرسائل التي تستغل عواطفك، مثل رسائل الوفاة المفاجئة أو الحوادث المأساوية، فهذه غالباً ما تكون طعوم لجعلك تتصرف دون تفكير .

الوعي هو خط الدفاع الأول

مع تزايد الاعتماد على الخدمات الرقمية، ومع استمرار تطور أدوات الذكاء الاصطناعي التي يستخدمها المحتالون، يصبح الوعي الرقمي ضرورة ملحة وليس رفاهية.

الأرقام لا تكذب: 91% من المستخدمين يميلون إلى تجاهل علامات التحذير. هذه الفجوة بين المعرفة والسلوك الفعلي هي اللحظة الحاسمة التي تتحول فيها رسالة أو مكالمة أو رابط واحد إلى فقدان كامل لرصيد بطاقة أو محفظة إلكترونية خلال دقائق، أو حتى ثوانٍ.

تذكر دائماً: في عالم التكنولوجيا، أغلى استثمار هو وعيك. احمِ نفسك قبل أن تخسر.

فريق أخبار تك – رفيقك الأمني