"جائحة رقمية" تصيب العالم: كيف تغيّرت أساليب الاحتيال؟

راغب مليالأحد 2025/12/28
قرصنة + ذكاء اصطناعي (Getty)
معالجة الاحتيال الرقمي لم تعد ممكنة ضمن أطر وطنية ضيقة (غيتي)
حجم الخط
مشاركة عبر

خلال عام 2025، سجّلت الجهات الدولية المعنية بالأمن الرقمي تصاعداً لافتاً في حجم ونطاق عمليات الاحتيال الإلكتروني، سواء من حيث عدد الضحايا أو القيمة المالية للخسائر أو الامتداد الجغرافي للشبكات الإجرامية. هذا التصاعد، ترافق مع تحوّل واضح في أساليب الاحتيال، التي باتت تعتمد على استغلال الثقة بين المستخدمين ومنصات التواصل الاجتماعي، بدلاً من اختراق الأنظمة أو كسر تقنيات التشفير، مما جعل مكافحتها أكثر تعقيداً.

 

الاحتيال الإلكتروني كظاهرة عابرة للحدود

تعكس معطيات عام 2025، انتقال الاحتيال الإلكتروني من نماذج تقليدية محدودة، إلى نشاط منظم يعمل عبر شبكات عابرة للحدود، مستفيداً من البنية التحتية الرقمية العالمية. وتشير تقديرات أممية إلى أن ضحايا عمليات الاحتيال المرتبطة بمراكز منظمة، خصوصاً في جنوب شرق آسيا، تكبّدوا خسائر تتراوح بين 18 و37 مليار دولار خلال عام واحد، مما يضع هذه الجرائم في مصاف التهديدات الاقتصادية والأمنية الكبرى.

ولا يقتصر هذا التهديد على مناطق بعينها، إذ تُظهر الوقائع أن المستخدمين في مختلف دول العالم باتوا عرضة لعمليات احتيال متشابهة في الأسلوب، تختلف فقط في اللغة أو السياق المحلي، مما يعزز توصيف الظاهرة كجائحة رقمية تنتقل عبر المنصات بسرعة تفوق قدرة الاستجابات الفردية.

 

"الاقتران الخفي": احتيال بلا اختراق تقني

من بين النماذج التي تبرز هذا التحول، عملية "الاقتران الخفي " (Ghost Pairing) التي تستهدف مستخدمي تطبيق "واتساب". وتُعد هذه العملية مثالاً واضحاً على الاحتيال القائم على الهندسة الاجتماعية، إذ لا تتطلب اختراق كلمات مرور أو تجاوز أنظمة التشفير.

تبدأ العملية برسالة تبدو عادية آتية من جهة اتصال موثوقة، غالباً ما تتضمن رابطاً يدّعي عرض صورة أو محتوى مألوف. وعند النقر، يُعاد توجيه المستخدم إلى صفحة ويب مزيفة تطلب منه "التحقق" من هويته. وخلال هذه الخطوات، يُطلب إدخال رقم الهاتف ثم رمز اقتران يُعرض على أنه إجراء أمني. في الواقع، يكون المستخدم قد ربط جهاز المهاجم بحسابه، مانحاً إياه وصولاً كاملاً إلى الرسائل والوسائط وإمكانية إرسال رسائل باسمه.

وتكمن خطورة هذا النموذج في أنه يحوّل الحساب المخترق إلى أداة لنشر الاحتيال، إذ يُستخدم لإرسال روابط مماثلة إلى جهات الاتصال والمجموعات، مما يسرّع انتشار العملية ضمن دوائر اجتماعية قائمة على الثقة.

 

العدوى الرقمية وسرعة الانتشار

يُظهر هذا النمط كيف بات الاحتيال الإلكتروني في 2025 يعتمد على منطق "العدوى الرقمية". فبدلاً من حملات عشوائية واسعة، يكفي اختراق حساب واحد موثوق لإطلاق سلسلة من عمليات الاحتيال المتتابعة، مستفيدة من العلاقات الشخصية وشعور الأمان بين المستخدمين.

هذا التحول يجعل اكتشاف الاحتيال أكثر صعوبة، إذ تغيب المؤشرات التقليدية مثل الرسائل المجهولة، لتحل محلها رسائل مألوفة من مصادر معروفة، وهو ما يرفع نسب التفاعل والوقوع في الفخ.

 

تحركات دولية لاحتواء الظاهرة

أمام هذا التصاعد، شهد عام 2025 مساعي دولية لتعزيز التنسيق في مواجهة الاحتيال الإلكتروني. ففي بانكوك، استضافت تايلاند مؤتمراً دولياً بالتعاون مع مكتب الأمم المتحدة المعني بالمخدرات والجريمة UNODC، تُوّج بإطلاق "الشراكة العالمية لمكافحة الاحتيال الإلكتروني".

وتهدف هذه المبادرة إلى تعزيز الالتزام السياسي، وتنسيق جهود إنفاذ القانون، وحماية الضحايا، ورفع مستوى الوعي العام، إضافة إلى تطوير آليات تعاون عابرة للحدود، في اعتراف ضمني بأن معالجة الاحتيال الرقمي لم تعد ممكنة ضمن أطر وطنية ضيقة.

 

دور المنصات الرقمية

برز خلال هذه الجهود، الدور المتنامي لشركات التكنولوجيا الكبرى، إذ شاركت شركات مثل "ميتا"  و"تيك توك"  في دعم المبادرات الدولية. وقدمت "ميتا" تقارير تهديد سلطت الضوء على الاستخدام المتزايد للذكاء الاصطناعي من قبل شبكات الاحتيال، إضافة إلى الإجراءات المتبعة للحد من انتشار هذه الأنشطة عبر منصاتها.

ويرى خبراء أن إشراك القطاع الخاص بات ضرورة، نظراً لأن عمليات الاحتيال تستغل الفجوات القائمة بين منصات التواصل الاجتماعي، والبنوك، وشركات الاتصالات، ما يجعل المواجهة الفعالة مرهونة بتكامل الأدوار بين هذه الجهات.

 

الوعي الرقمي

رغم هذه التحركات، يبقى وعي المستخدمين عاملاً أساسياً في الحد من انتشار الاحتيال الإلكتروني. ويشمل ذلك، التحقق المنتظم من الأجهزة المرتبطة بالحسابات، وتفعيل التحقق بخطوتين، والحذر من أي طلبات لإدخال رموز اقتران أو بيانات عبر مواقع خارجية، حتى وإن جاءت من جهات اتصال معروفة.

في المحصلة، يكشف عام 2025 عن واقع جديد للاحتيال الإلكتروني بوصفه تهديداً منظماً واسع النطاق، يتغذى على الثقة البشرية بقدر ما يستفيد من الأدوات الرقمية. ومع اتساع رقعته، تبدو المواجهة مرهونة بتلاقي الوعي الفردي مع الأطر القانونية الدولية، والتعاون بين الحكومات والمنصات الرقمية، لاحتواء ظاهرة باتت تشكّل أحد أبرز التحديات في الفضاء الرقمي العالمي.

Loading...

تابعنا عبر مواقع التواصل الإجتماعي

إشترك في النشرة الإخبارية ليصلك كل جديد

اشترك معنا في نشرة المدن الدورية لتبقى على اتصال دائم بالحدث