لم تعد الهجمات الإلكترونية الجادة تقتصر على رسالة مشبوهة أو رابط مجهول؛ فهي باتت تبدأ أحياناً بمكالمة فيديو طبيعية، وجه مألوف، وصوت هادئ، واجتماع عمل يبدو عادياً لكنه يتحوّل خلال دقائق إلى اختراق كامل. والأسوأ أن الضحية قد تتحول من دون أن تشعر إلى أداة هجومية تُستغل لخداع زملائها ومديريها أو عملائها عبر تقنيات الذكاء الاصطناعي والتزييف العميق.
كيف تحولت الاجتماعات الافتراضية إلى سلاح جديد في حروب الاختراق السيبراني؟ يوضح الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، أن المهاجمين اليوم يستهدفون ثقة البشر قبل استهداف الأنظمة التقنية، لا سيما مع تصاعد نشاط مجموعات تهديد متقدمة مثل BlueNoroff.
خداع نفسي وذكاء اصطناعي
يشير الدكتور رمضان إلى أن مفهوم الأمن السيبراني تغيّر، ولم تعد الهجمات تعتمد فقط على برمجيات خبيثة أو رسائل تقليدية. الآن تعتمد هجمات متقدمة على الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي، بحيث ينجح المهاجم في اختراق الإنسان قبل الجهاز والسيطرة على عنصر الثقة داخل بيئات العمل الرقمية والاجتماعات عن بُعد.
تبدأ السيناريوهات عادة بصورة احترافية: رسالة بريد إلكتروني أنيقة، دعوة عبر منصات مهنية، عرض وظيفة أو طلب إجراء مقابلة أو اجتماع يبدو من جهة موثوقة. اللغة والهوية البصرية مصممتان بعناية لإقناع الضحية بالدخول إلى الاجتماع الافتراضي. في كثير من الحالات لا يكون المستخدم داخل تطبيق الاجتماع الحقيقي بل في صفحة مزيفة تحاكي واجهة التطبيق، أو عبر رابط اجتماع مزور أو منصة وهمية أو تحديث زائف يُطلب تثبيته قبل بدء الجلسة.
خلال المكالمة يبدأ المهاجم ببناء الثقة والضغط النفسي المؤقت: يبرر مشاكل تقنية مفترضة، يطلب تحميل أداة صغيرة أو تشغيل ملف أو تنفيذ أمر سريع داخل PowerShell أو الطرفية بحجة إصلاح عطل في الصوت أو الكاميرا. الضحية في هذه اللحظة لا يشعر أنها تتعرض لهجوم؛ بل يعتقد أنها تساعد في حل مشكلة تقنية أثناء اجتماع عمل عادي — وهنا تكمن الخطورة الحقيقية.
تجميع بيانات سلوكية وتحويل الضحية إلى طُعم
بعد الوصول إلى الجهاز أو الاجتماع، لا يكتفي المهاجم بالوصول التقني، بل يبدأ في جمع وتحليل سلوك الضحية: نبرة الصوت، طريقة الكلام، ملامح الوجه، الحركات وردود الفعل. تُستخدم هذه البيانات لاحقاً لتوليد مقاطع فيديو أو مكالمات صوتية مزيفة عبر تقنيات التزييف العميق والذكاء الاصطناعي، فتتحول الضحية إلى ما يُعرف بـ “طُعم هجومي بشري” يُستخدم لاستهداف زملائها ومديريها أو عملائها.
تخيل أن يتلقى موظف مكالمة فيديو يبدو فيها صوت وصورة مديره يطلب فتح صلاحيات أو تحويل مبالغ أو مشاركة ملفات حساسة — كالرسالة الاحتيالية التي يصعب تمييزها عن الأصلية.
ضرورة الوعي والإجراءات العملية
من جانبه، يؤكد اللواء أبوبكر عبدالكريم، مساعد أول وزير الداخلية المصري الأسبق لقطاع العلاقات والإعلام، أن الوعي الرقمي والتدريب على سيناريوهات الهندسة الاجتماعية الحديثة باتا جزءاً أساسياً من منظومة الأمن السيبراني في المؤسسات والدول. وينصح بعدم تثبيت أي برامج أثناء الاجتماعات الافتراضية، وعدم تنفيذ أوامر تقنية بناءً على طلب شخص داخل المكالمة دون التحقق من هويته عبر وسيلة مستقلة، وتفعيل المصادقة متعددة العوامل، والاعتماد على التطبيقات والتحديثات الرسمية فقط.
خلاصة
أمام الدمج المتسارع بين الذكاء الاصطناعي والهندسة الاجتماعية، لم تعد الحروب السيبرانية تقتصر على اختراق الأجهزة بل تتعداه إلى اختراق الثقة البشرية. مكالمة فيديو واحدة قد تفتح الباب أمام اختراق كامل لمؤسسة أو شركة أو جهة سيادية، لذا فإن وعي الأفراد وتطبيق إجراءات الحماية العملية هما خط الدفاع الأول.
عدد المصادر التي تم تحليلها: 1
المصدر الرئيسي : القاهرة: محمد مخلوف ![]()
معرف النشر: MISC-020526-246

