logo
مجرمو الإنترنت يستهدفون الجيل «زد» بمخططات التصيد الاحتيالي

مجرمو الإنترنت يستهدفون الجيل «زد» بمخططات التصيد الاحتيالي

البيانمنذ يوم واحد
كشفت «كاسبرسكي» عن كيفية استغلال المجرمين السيبرانيين لعادات جيل «زد» الرقمية كنقاط هجوم عبر إنشاء مخططات تصيد احتيالي مغرية، تقود المستخدمين إلى مواقع خبيثة تسرق معلومات الدخول أو تنشر برمجيات خبيثة.
وتمثل التذاكر المزيفة، وخدع الطلب المسبق، والمعلومات الداخلية «المسربة» بعضاً من الحيل المستخدمة لاستغلال هذا الخوف،حيث نشأ جيل «زد» في عالم تكنولوجي سريع التطور، ويعد الجيل الأكثر خبرة في استخدام الإنترنت مقارنة بالأجيال السابقة، ويتميز بمهاراته الرقمية وقدرته على صناعة الصيحات الحديثة.
فمنذ طفولتهم المبكرة، ساهموا في تشكيل وإعادة تعريف العالم الرقمي، مخلفين بصمات رقمية قبل إدراكهم التام لمخاطرها.
ويستغل المجرمون السيبرانيون هذا الاهتمام الخاص بدس برمجيات خبيثة في ملفات الألعاب المزيفة.
وما يبدو كاستعادة للذكريات قد ينتهي باختراق الأجهزة أو سرقة المعلومات.وعلقت آنا لاركينا، خبيرة الخصوصية لدى «كاسبرسكي»: «رغم تغير الصيحات بسرعة، تبقى المخاطر الإلكترونية الأساسية كما هي.
سواء في استغلال شغف جيل «زد» بالتسوق الإلكتروني، أم الاستفادة من الضغط الناتج عن الخوف من فوات الفرص، أم استهداف الإقبال المتزايد على تطبيقات الصحة النفسية، يسرع المخترقون في تحويل السلوكيات الرائجة إلى فرص للتصيد الاحتيالي والخداع وسرقة البيانات.
وقدمت «كاسبرسكي» عبر برنامج لعبتها الجديدة Case 404 إرشادات عملية لتحويل الوعي إلى مناعة رقمية، وطالبت بضرورة التأكد من الروابط والمواقع الإلكترونية قبل استخدامها، واعتماد كلمات مرور قوية ومميزة، وتفعيل المصادقة الثنائية لحماية إضافية.
والانتباه لما تتم مشاركته على الإنترنت - والأهم، تذكر أن المعرفة هي أفضل وسيلة للحماية.
فالأمن السيبراني لا يقتصر على مواجهة التهديدات؛ بل يتعلق بتمكين المستخدم من استخدام العالم الرقمي بثقة وأمان.
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

هل يراقبك الذكاء الاصطناعي؟
هل يراقبك الذكاء الاصطناعي؟

الإمارات اليوم

timeمنذ 14 ساعات

  • الإمارات اليوم

هل يراقبك الذكاء الاصطناعي؟

في عصر تتدخل فيه التكنولوجيا في تفاصيل حياتنا اليومية، بات الذكاء الاصطناعي يراقبنا من حيث لا نشعر. من الأجهزة الذكية في المنزل إلى التطبيقات والمنصات الاجتماعية، تُجمع كميات هائلة من البيانات الشخصية تُستخدم بطرق معقدة، قد تهدد الخصوصية أحيانًا. الذكاء الاصطناعي في كل مكان لم يعد الذكاء الاصطناعي مقتصرًا على الروبوتات أو البرامج المعقدة، بل أصبح جزءًا من أبسط أدواتنا اليومية. ففرشاة الأسنان الذكية تسجّل عادات الاستخدام، والساعات الذكية تتابع النشاط البدني، والمساعدات الصوتية مثل Alexa وSiri تستمع لتفاعلاتنا بشكل دائم. هذا الانتشار الواسع يجعل من تتبّع البيانات أمرًا متواصلاً وغير مرئي للمستخدم في كثير من الأحيان. آليات جمع البيانات كل تفاعل رقمي نقوم به يُسجّل كنقطة بيانات: الأوامر الصوتية، الإعجابات، التعليقات، وحتى الوقت الذي نقضيه في مشاهدة محتوى معين. تُستخدم هذه البيانات في: - تدريب نماذج الذكاء الاصطناعي لتحسين أدائها. - بناء ملفات سلوكية للمستخدمين. - بيع البيانات لشركات الإعلانات لتوجيه الإعلانات بدقة أكبر. الذكاء الاصطناعي التوليدي تطبيقات الذكاء الاصطناعي التوليدي، مثل ChatGPT وGemini، تعتمد على مدخلات المستخدمين لتحسين نتائجها. ورغم تعهد الشركات بعدم ربط البيانات بالهويات الحقيقية، إلا أن هناك دائمًا احتمالية لاسترجاع معلومات حسّاسة، مما يطرح تساؤلات حول الأمان والشفافية. الذكاء الاصطناعي التنبؤي والإعلانات الموجهة تقوم منصات مثل فيسبوك، إنستغرام، وتيك توك بجمع تفاعلات المستخدمين وتحليلها من خلال أنظمة تنبؤية. ويتم استخدام هذه البيانات لتوقّع السلوك المستقبلي، وعرض محتوى أو إعلانات مخصّصة بدقة عالية، ما يزيد من التفاعل ويُحقق أرباحًا أكبر للمعلنين. كيف تحمي خصوصيتك؟ مع ازدياد تغلغل الذكاء الاصطناعي في حياتنا، من المهم اتخاذ خطوات فعالة لحماية البيانات الشخصية: - قراءة وفهم سياسات الخصوصية قبل الموافقة. - الحد من كمية المعلومات التي تتم مشاركتها. - تفعيل إعدادات الخصوصية في التطبيقات والأجهزة. - الانسحاب من استخدام البيانات في تدريب الأنظمة كلما كان ذلك ممكنًا. الذكاء الاصطناعي أداة قوية يمكن أن تسهّل حياتنا، لكنه في الوقت ذاته يمثل تهديدًا للخصوصية إذا لم يُستخدم ضمن أطر واضحة ومسؤولة. ومن الضروري رفع الوعي العام وتمكين الأفراد من حماية بياناتهم بأنفسهم.

مؤسس تويتر يُطلق تطبيق 'Bitchat' للتراسل عبر بلوتوث دون إنترنت
مؤسس تويتر يُطلق تطبيق 'Bitchat' للتراسل عبر بلوتوث دون إنترنت

البوابة العربية للأخبار التقنية

timeمنذ يوم واحد

  • البوابة العربية للأخبار التقنية

مؤسس تويتر يُطلق تطبيق 'Bitchat' للتراسل عبر بلوتوث دون إنترنت

أطلق جاك دورسي، المؤسس المشارك لتويتر، إكس حاليًا، تطبيق مراسلة جديد يُدعى Bitchat، وهو تطبيق يعتمد بالكامل على تقنية بلوتوث للتواصل بين الأجهزة دون الحاجة إلى الإنترنت أو الشبكات الخلوية. ويعتمد التطبيق على تقنية بلوتوث المنخفض الطاقة Bluetooth Low Energy ضمن شبكات مِشبكية (Mesh Networks) لإرسال رسائل مشفرة مباشرة بين الأجهزة القريبة، مما يوفر وسيلة اتصال آمنة، ومقاومة لتعطل البنى التحتية المركزية. وقال دورسي في منشور له عبر حسابه في منصة GitHub: 'إن Bitchat يلبّي الحاجة إلى وسيلة تواصل خاصة ومرنة لا تعتمد على البنية التحتية المركزية. ومن خلال استخدام الشبكات المِشبكية المنخفضة الطاقة عبر البلوتوث، يتيح التطبيق التواصل المباشر بين الأشخاص ضمن النطاق الجغرافي القريب، مع إمكانية تمديد نطاق الإرسال من خلال ميزة إعادة توجيه الرسائل تلقائيًا'. ويُظهر التطبيق في صوره الأولية، التي نشرها دورسي، أنه لا يعتمد على إنشاء حسابات أو خوادم مركزية أو جمع بيانات المستخدمين، بل يقدّم مزايا خصوصية متقدمة مثل القنوات المحمية بكلمة مرور، ووضع خاص يُسمى 'Panic Mode'، يمكّن المستخدم من حذف كافة البيانات فورًا بمجرد النقر ثلاث مرات على الشعار. ويُقارن 'Bitchat' بتطبيقات مراسلة مماثلة عبر البلوتوث مثل Bridgefy، وهي تطبيقات تُستخدم عادةً لتجنب الرقابة والتتبع. ويوفر تطبيق Bridgefy مدى يصل إلى 100 متر، في حين يقدّم Bitchat نطاقًا يتجاوز 300 متر، مع خطط مستقبلية لتوسيع النطاق وتحسين السرعة عبر دعم Wi-Fi Direct. ويتوفّر التطبيق حاليًا لمجموعة محدودة من المختبرين عبر منصة TestFlight في متجر آب ستور التابع لآبل، لكن السعة وصلت إلى الحد الأقصى البالغ 10,000 مستخدم. وأكد دورسي أن التطبيق ما زال قيد المراجعة استعدادًا لإطلاقه الرسمي لاحقًا.

مجرمو الإنترنت يستهدفون الجيل «زد» بمخططات التصيد الاحتيالي
مجرمو الإنترنت يستهدفون الجيل «زد» بمخططات التصيد الاحتيالي

البيان

timeمنذ يوم واحد

  • البيان

مجرمو الإنترنت يستهدفون الجيل «زد» بمخططات التصيد الاحتيالي

كشفت «كاسبرسكي» عن كيفية استغلال المجرمين السيبرانيين لعادات جيل «زد» الرقمية كنقاط هجوم عبر إنشاء مخططات تصيد احتيالي مغرية، تقود المستخدمين إلى مواقع خبيثة تسرق معلومات الدخول أو تنشر برمجيات خبيثة. وتمثل التذاكر المزيفة، وخدع الطلب المسبق، والمعلومات الداخلية «المسربة» بعضاً من الحيل المستخدمة لاستغلال هذا الخوف،حيث نشأ جيل «زد» في عالم تكنولوجي سريع التطور، ويعد الجيل الأكثر خبرة في استخدام الإنترنت مقارنة بالأجيال السابقة، ويتميز بمهاراته الرقمية وقدرته على صناعة الصيحات الحديثة. فمنذ طفولتهم المبكرة، ساهموا في تشكيل وإعادة تعريف العالم الرقمي، مخلفين بصمات رقمية قبل إدراكهم التام لمخاطرها. ويستغل المجرمون السيبرانيون هذا الاهتمام الخاص بدس برمجيات خبيثة في ملفات الألعاب المزيفة. وما يبدو كاستعادة للذكريات قد ينتهي باختراق الأجهزة أو سرقة المعلومات.وعلقت آنا لاركينا، خبيرة الخصوصية لدى «كاسبرسكي»: «رغم تغير الصيحات بسرعة، تبقى المخاطر الإلكترونية الأساسية كما هي. سواء في استغلال شغف جيل «زد» بالتسوق الإلكتروني، أم الاستفادة من الضغط الناتج عن الخوف من فوات الفرص، أم استهداف الإقبال المتزايد على تطبيقات الصحة النفسية، يسرع المخترقون في تحويل السلوكيات الرائجة إلى فرص للتصيد الاحتيالي والخداع وسرقة البيانات. وقدمت «كاسبرسكي» عبر برنامج لعبتها الجديدة Case 404 إرشادات عملية لتحويل الوعي إلى مناعة رقمية، وطالبت بضرورة التأكد من الروابط والمواقع الإلكترونية قبل استخدامها، واعتماد كلمات مرور قوية ومميزة، وتفعيل المصادقة الثنائية لحماية إضافية. والانتباه لما تتم مشاركته على الإنترنت - والأهم، تذكر أن المعرفة هي أفضل وسيلة للحماية. فالأمن السيبراني لا يقتصر على مواجهة التهديدات؛ بل يتعلق بتمكين المستخدم من استخدام العالم الرقمي بثقة وأمان.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store