Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    أندر وأغلى 5 ألعاب رعب على PS2: جواهر منسية يبحث عنها هواة الجمع

    23 أغسطس, 2025

    يستدع الروبيان المشع بحجم جامبو

    23 أغسطس, 2025

    تقول الدراسة أن الثقوب السوداء هي المصدر بعيد المنال للطاقة المظلمة للكون

    23 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025
    الأمن الإلكتروني

    كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

    فريق التحريربواسطة فريق التحرير7 يوليو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشف تقرير حديث صادر عن شركة كاسبرسكي أن 8500 مستخدم من الشركات الصغيرة والمتوسطة تعرضوا لهجمات سيبرانية في عام 2025، وقد تميزت هذه الهجمات بإخفاء البرمجيات الخبيثة بأسماء أدوات إنتاجية وخدمات ذكاء اصطناعي شائعة، مما يشكل تحديًا متزايدًا لأمن هذه الشركات.

    وقد حلل خبراء كاسبرسكي عينة من 12 تطبيقًا شائع الاستخدام في أوساط الشركات الصغيرة والمتوسطة، ورصدوا أكثر من 4000 ملف خبيث وغير مرغوب فيه متخفٍ بأسماء هذه التطبيقات خلال عام 2025.

    استغلال شعبية أدوات الذكاء الاصطناعي في الهجمات السيبرانية:

    يلجأ المجرمون السيبرانيون إلى تمويه البرمجيات الخبيثة بأسماء أدوات الذكاء الاصطناعي، مستغلين الإقبال المتزايد على خدمات هذه التقنية. وقد ارتفع عدد التهديدات السيبرانية التي تتخفى باسم (ChatGPT) بنسبة بلغت 115% خلال الشهور الأربعة الأولى من عام 2025، مقارنة بالمدة نفسها من العام الماضي، ليبلغ عددها 177 ملفًا خبيثًا وغير مرغوب فيه.

    كما رصدت كاسبرسكي 83 ملفًا خبيثًا يتخفى باسم نموذج الذكاء الاصطناعي (DeepSeek)، ويُعدّ هذا العدد لافتًا جدًا، بالنظر إلى أن نموذج DeepSeek قد أُطلق في بداية عام 2025، مما يدل على سرعة استغلال المهاجمين للأدوات الجديدة.

    وتُبرز هذه النتائج الحاجة المُلحة للشركات الصغيرة والمتوسطة والمستخدمين إلى توخي أقصى درجات الحذر عند تنزيل تطبيقات الإنتاجية وخاصة تلك المتعلقة بالذكاء الاصطناعي.

    ويؤكد فاسيلي كولسنيكوف، الخبير الأمني في كاسبرسكي، أن اختيار المهاجمين للأداة كتمويه للبرمجيات الخبيثة يتوقف على شعبيتها والضجة المثارة حولها، فكلما ازدادت شهرة الأداة، زاد احتمال عثور المستخدم على حزمة مزيفة لها عبر الإنترنت.

    استهداف منصات العمل التعاوني:

    بالإضافة إلى أدوات الذكاء الاصطناعي، يستغل المجرمون السيبرانيون العلامات التجارية لمنصات العمل التعاوني التي أصبحت ضرورية للشركات، لخداع المستخدمين ودفعهم إلى تنزيل برمجيات خبيثة أو تشغيلها، ومنها:

    • (زوم) Zoom: ازداد عدد ملفات البرمجيات الخبيثة أو غير المرغوب فيها التي تتخفى باسم (Zoom) بنسبة بلغت 13% تقريبًا خلال عام 2025، ليصل عددها إلى 1,652 ملفًا.
    • (مايكروسوفت تيمز) Microsoft Teams: شهدت زيادة بنسبة بلغت 100%، وبلغ عدد ملفات البرمجيات الخبيثة 206.
    • (جوجل درايف) Google Drive: شهدت زيادة بنسبة 12%، وبلغ عدد ملفات البرمجيات الخبيثة 132.

    ويوضح هذا النمط شيوع العمل من بُعد وانتشار فرق الموظفين بين أماكن جغرافية متنوعة، مما يجعل هذه المنصات ضرورية لأعمال الشركات في مختلف القطاعات وهدفًا جذابًا للمهاجمين.

    تطبيقات مايكروسوفت أوفيس هدف متكرر لعمليات الاحتيال:

    أشارت بيانات عينة التحليل إلى أن الملفات التي تتخفى باسم (Zoom) كانت أكثر عددًا بنسبة بلغت 41% من إجمالي الملفات الفريدة المكتشفة. ومع ذلك، ظلت تطبيقات مايكروسوفت أوفيس (Microsoft Office) أهدافًا متكررة لعمليات الخداع، إذ وصلت نسبة استهداف تطبيقي Outlook، و PowerPoint إلى 16% لكل منهما، في حين بلغت نسبة استهداف تطبيق إكسل 12%،  وتطبيق وورد 9%، ووصلت نسبة استهداف تطبيق (Teams) إلى 5%.

    وتضمنت أبرز التهديدات السيبرانية التي شهدتها الشركات الصغيرة والمتوسطة في عام 2025، ما يلي:

    • برمجيات التنزيل الضارة: وهي برامج مصممة لتحميل برمجيات خبيثة أخرى وتثبيتها في أنظمة الضحايا دون علمهم.
    • برمجيات طروادة (Trojans): وهي برمجيات تتنكر في هيئة برامج شرعية لخداع المستخدمين، وبمجرد تشغيلها، تقوم بأعمال ضارة مثل: سرقة البيانات أو فتح أبواب خلفية للمهاجمين.
    • برمجيات الإعلانات: وهي برمجيات تُظهر إعلانات غير مرغوبة، وتُعيد توجيه المتصفحات، وقد تجمع بيانات المستخدمين لأغراض تسويقية أو لأغراض أخرى خبيثة.

    وتسلط هذه الأنواع من التهديدات الضوء على استمرار المجرمين السيبرانيين في استهداف الشركات الصغيرة والمتوسطة، مستغلين في كثير من الأحيان قلة الوعي الأمني أو محدودية الموارد لديهم.

    توصيات كاسبرسكي للشركات الصغيرة والمتوسطة:

    للتخفيف من التهديدات السيبرانية التي تستهدف الشركات الصغيرة والمتوسطة، ينبغي لأصحاب تلك الشركات وموظفيها اتباع التدابير التالية:

    • استخدام حلول أمن سيبراني متخصصة توفر المراقبة والتحكم بالخدمات السحابية، مثل: حل (Kaspersky Next).
    • وضع قواعد واضحة للتحكم في حق الوصول إلى موارد الشركة المختلفة مثل: حسابات البريد الإلكتروني، والمجلدات المُشتركة، والمستندات الإلكترونية.
    • النسخ الاحتياطي المنتظم للبيانات المهمة، لضمان استعادة البيانات في حال وقوع هجوم.
    • وضع إرشادات واضحة لاستخدام الخدمات الخارجية، وتحديد إجراءات واضحة عند استخدام البرمجيات الجديدة بمشاركة مدير تكنولوجيا المعلومات والمديرين المسؤولين الآخرين.
    • الحذر عند البحث عن البرامج عبر الإنترنت، وعدم الانخداع بعروض الاشتراك المغرية التي يصعب تصديقها.

    الخلاصة:

    يشير تقرير كاسبرسكي إلى أن الشركات الصغيرة والمتوسطة تواجه مشهدًا متطورًا من التهديدات السيبرانية، إذ يستغل المهاجمون شعبية أدوات الإنتاجية والذكاء الاصطناعي لخداع المستخدمين، ويتطلب هذا الوضع تعزيز الوعي الأمني وتطبيق تدابير حماية قوية، بالإضافة إلى الاستثمار في حلول الأمن السيبراني المتخصصة لضمان استمرارية الأعمال وحماية البيانات الحساسة.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقهواوي تستعد لمنافسة Java و Swift بلغة برمجة مفتوحة المصدر
    التالي تصعيد أوروبي ضد جوجل.. البحث بالذكاء الاصطناعي في مرمى الانتقادات

    المقالات ذات الصلة

    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬014 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024712 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025569 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    فريق التحرير16 أغسطس, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202517 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    16 أغسطس, 20257 زيارة
    اختيارات المحرر

    أندر وأغلى 5 ألعاب رعب على PS2: جواهر منسية يبحث عنها هواة الجمع

    23 أغسطس, 2025

    يستدع الروبيان المشع بحجم جامبو

    23 أغسطس, 2025

    تقول الدراسة أن الثقوب السوداء هي المصدر بعيد المنال للطاقة المظلمة للكون

    23 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter