Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    فاراداي فيوتشر تطلق سلسلة منتجاتها من الروبوتات في لاس فيغاس خلال معرض NADA السنوي، وتستهدف أن تصبح أول شركة أمريكية تقوم بتسليم روبوتات بشرية ورباعية الأرجل في الوقت نفسه

    7 فبراير, 2026

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026

    أوقف مستخدم ميزة الذكاء الاصطناعي (AI) في هاتفه آيفون ولم يعد إليها، وينصح بالقيام بالمثل.

    7 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025
    الأمن الإلكتروني

    كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

    فريق التحريربواسطة فريق التحرير7 يوليو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشف تقرير حديث صادر عن شركة كاسبرسكي أن 8500 مستخدم من الشركات الصغيرة والمتوسطة تعرضوا لهجمات سيبرانية في عام 2025، وقد تميزت هذه الهجمات بإخفاء البرمجيات الخبيثة بأسماء أدوات إنتاجية وخدمات ذكاء اصطناعي شائعة، مما يشكل تحديًا متزايدًا لأمن هذه الشركات.

    وقد حلل خبراء كاسبرسكي عينة من 12 تطبيقًا شائع الاستخدام في أوساط الشركات الصغيرة والمتوسطة، ورصدوا أكثر من 4000 ملف خبيث وغير مرغوب فيه متخفٍ بأسماء هذه التطبيقات خلال عام 2025.

    استغلال شعبية أدوات الذكاء الاصطناعي في الهجمات السيبرانية:

    يلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي، مستغلين الإقبال المتزايد على خدمات هذه التقنية. وقد ارتفع عدد التهديدات السيبرانية التي تتخفى باسم (ChatGPT) بنسبة بلغت 115% خلال الشهور الأربعة الأولى من عام 2025، مقارنة بالمدة نفسها من العام الماضي، ليبلغ عددها 177 ملفًا خبيثًا وغير مرغوب فيه.

    كما رصدت كاسبرسكي 83 ملفًا خبيثًا يتخفى باسم نموذج الذكاء الاصطناعي (DeepSeek)، ويُعدّ هذا العدد لافتًا جدًا، بالنظر إلى أن نموذج DeepSeek قد أُطلق في بداية عام 2025، مما يدل على سرعة استغلال المهاجمين للأدوات الجديدة.

    وتُبرز هذه النتائج الحاجة المُلحة للشركات الصغيرة والمتوسطة والمستخدمين إلى توخي أقصى درجات الحذر عند تنزيل تطبيقات الإنتاجية وخاصة تلك المتعلقة بالذكاء الاصطناعي.

    ويؤكد فاسيلي كولسنيكوف، الخبير الأمني في كاسبرسكي، أن اختيار المهاجمين للأداة كتمويه للبرمجيات الخبيثة يتوقف على شعبيتها والضجة المثارة حولها، فكلما ازدادت شهرة الأداة، زاد احتمال عثور المستخدم على حزمة مزيفة لها عبر الإنترنت.

    استهداف منصات العمل التعاوني:

    بالإضافة إلى أدوات الذكاء الاصطناعي، يستغل المجرمون السيبرانيون العلامات التجارية لمنصات العمل التعاوني التي أصبحت ضرورية للشركات، لخداع المستخدمين ودفعهم إلى تنزيل برمجيات خبيثة أو تشغيلها، ومنها:

    • (زوم) Zoom: ازداد عدد ملفات البرمجيات الخبيثة أو غير المرغوب فيها التي تتخفى باسم (Zoom) بنسبة بلغت 13% تقريبًا خلال عام 2025، ليصل عددها إلى 1,652 ملفًا.
    • (مايكروسوفت تيمز) Microsoft Teams: شهدت زيادة بنسبة بلغت 100%، وبلغ عدد ملفات البرمجيات الخبيثة 206.
    • (جوجل درايف) Google Drive: شهدت زيادة بنسبة 12%، وبلغ عدد ملفات البرمجيات الخبيثة 132.

    ويوضح هذا النمط شيوع العمل من بُعد وانتشار فرق الموظفين بين أماكن جغرافية متنوعة، مما يجعل هذه المنصات ضرورية لأعمال الشركات في مختلف القطاعات وهدفًا جذابًا للمهاجمين.

    تطبيقات مايكروسوفت أوفيس هدف متكرر لعمليات الاحتيال:

    أشارت بيانات عينة التحليل إلى أن الملفات التي تتخفى باسم (Zoom) كانت أكثر عددًا بنسبة بلغت 41% من إجمالي الملفات الفريدة المكتشفة. ومع ذلك، ظلت تطبيقات مايكروسوفت أوفيس (Microsoft Office) أهدافًا متكررة لعمليات الخداع، إذ وصلت نسبة استهداف تطبيقي Outlook، و PowerPoint إلى 16% لكل منهما، في حين بلغت نسبة استهداف تطبيق إكسل 12%،  وتطبيق وورد 9%، ووصلت نسبة استهداف تطبيق (Teams) إلى 5%.

    وتضمنت أبرز التهديدات السيبرانية التي شهدتها الشركات الصغيرة والمتوسطة في عام 2025، ما يلي:

    • برمجيات التنزيل الضارة: وهي برامج مصممة لتحميل برمجيات خبيثة أخرى وتثبيتها في أنظمة الضحايا دون علمهم.
    • برمجيات طروادة (Trojans): وهي برمجيات تتنكر في هيئة برامج شرعية لخداع المستخدمين، وبمجرد تشغيلها، تقوم بأعمال ضارة مثل: سرقة البيانات أو فتح أبواب خلفية للمهاجمين.
    • برمجيات الإعلانات: وهي برمجيات تُظهر إعلانات غير مرغوبة، وتُعيد توجيه المتصفحات، وقد تجمع بيانات المستخدمين لأغراض تسويقية أو لأغراض أخرى خبيثة.

    وتسلط هذه الأنواع من التهديدات الضوء على استمرار المجرمين السيبرانيين في استهداف الشركات الصغيرة والمتوسطة، مستغلين في كثير من الأحيان قلة الوعي الأمني أو محدودية الموارد لديهم.

    توصيات كاسبرسكي للشركات الصغيرة والمتوسطة:

    للتخفيف من التهديدات السيبرانية التي تستهدف الشركات الصغيرة والمتوسطة، ينبغي لأصحاب تلك الشركات وموظفيها اتباع التدابير التالية:

    • استخدام حلول أمن سيبراني متخصصة توفر المراقبة والتحكم بالخدمات السحابية، مثل: حل (Kaspersky Next).
    • وضع قواعد واضحة للتحكم في حق الوصول إلى موارد الشركة المختلفة مثل: حسابات البريد الإلكتروني، والمجلدات المُشتركة، والمستندات الإلكترونية.
    • النسخ الاحتياطي المنتظم للبيانات المهمة، لضمان استعادة البيانات في حال وقوع هجوم.
    • وضع إرشادات واضحة لاستخدام الخدمات الخارجية، وتحديد إجراءات واضحة عند استخدام البرمجيات الجديدة بمشاركة مدير تكنولوجيا المعلومات والمديرين المسؤولين الآخرين.
    • الحذر عند البحث عن البرامج عبر الإنترنت، وعدم الانخداع بعروض الاشتراك المغرية التي يصعب تصديقها.

    الخلاصة:

    يشير تقرير كاسبرسكي إلى أن الشركات الصغيرة والمتوسطة تواجه مشهدًا متطورًا من التهديدات السيبرانية، إذ يستغل المهاجمون شعبية أدوات الإنتاجية والذكاء الاصطناعي لخداع المستخدمين، ويتطلب هذا الوضع تعزيز الوعي الأمني وتطبيق تدابير حماية قوية، بالإضافة إلى الاستثمار في حلول الأمن السيبراني المتخصصة لضمان استمرارية الأعمال وحماية البيانات الحساسة.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقهواوي تستعد لمنافسة Java و Swift بلغة برمجة مفتوحة المصدر
    التالي تصعيد أوروبي ضد جوجل.. البحث بالذكاء الاصطناعي في مرمى الانتقادات

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025788 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024722 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    فريق التحرير19 أغسطس, 2025

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    محمد محمود1 فبراير, 2026
    ألعاب

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    فريق التحرير15 يوليو, 2024
    رائج الآن

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    19 أغسطس, 202518 زيارة

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 202611 زيارة

    جميع ألعاب Assassin's Creed بالترتيب، حسب تاريخ الإصدار والتسلسل الزمني

    15 يوليو, 202410 زيارة
    اختيارات المحرر

    فاراداي فيوتشر تطلق سلسلة منتجاتها من الروبوتات في لاس فيغاس خلال معرض NADA السنوي، وتستهدف أن تصبح أول شركة أمريكية تقوم بتسليم روبوتات بشرية ورباعية الأرجل في الوقت نفسه

    7 فبراير, 2026

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026

    أوقف مستخدم ميزة الذكاء الاصطناعي (AI) في هاتفه آيفون ولم يعد إليها، وينصح بالقيام بالمثل.

    7 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter