AI News
  • الرئيسية
  • شرق أوسط
  • عالم
  • ملفات فلسطينية
  • منوعات
  • إتصل بنا
No Result
View All Result
  • الرئيسية
  • شرق أوسط
  • عالم
  • ملفات فلسطينية
  • منوعات
  • إتصل بنا
No Result
View All Result
No Result
View All Result

الجزائر توقف هاكر نفذ 140 ألف هجمة.. خطورة التهديدات السيبرانية

ازداد اعتماد المجرمين السيبرانيين على تطبيقات المراسلة الشائعة لنشر البرمجيات الخبيثة، فانتقلوا من التصيد الاحتيالي عبر البريد الإلكتروني إلى القنوات الاجتماعية. وقد عمل المجرمون على تعديل برمجيات طروادة بحيث يستخدمون منصات وتطبيقات المراسلة.

محمد فرج محمد فرج
9 ديسمبر، 2025
عالم
419 4
0
الجزائر توقف هاكر نفذ 140 ألف هجمة.. خطورة التهديدات السيبرانية
586
SHARES
3.3k
VIEWS
Summarize with ChatGPTShare to Facebook

لم تعد التهديدات السيبرانية، مجرد حوادث عابرة، بل أصبحت واحدة من أخطر التحديات التي تواجه الدول والمؤسسات حول العالم، وتشهد الساحات الرقمية سباقًا مفتوحًا بين أجهزة الأمن والمجموعات الإجرامية، التي باتت تمتلك أدوات متطورة قادرة على اختراق الأنظمة وتعطيل البنى التحتية الحساسة.

وشهدت الجزائر، عدة هجمات سيبرانية، حيث تم توقيف أحد أخطر المتورطين في الجرائم الإلكترونية، بعدما نفذ أكثر من 140 ألف هجمة سيبرانية منذ عام 2020، في قضية تكشف حجم المخاطر التي يتعرض لها الفضاء الرقمي وتعيد التأكيد على أن الأمن السيبراني لم يعد خيارًا تقنيًا، بل ضرورة استراتيجية لحماية الأمن القومي.

رصد منصة إلكترونية مشبوهة

وحسب بيان صادر عن المصالح ذاتها، فإن وقائع القضية تعود إلى رصد منصة إلكترونية مشبوهة كانت تقدم خدمات إنشاء مواقع للتصيد الإلكتروني تستعمل في اختراق الحسابات عبر روابط احتيالية، إضافة إلى اكتشاف عدة حسابات إلكترونية تنشر روابط خبيثة بانتحال هويات شخصيات معروفة، مستغلة صورهم في عمليات خداع للضحايا واستدراجهم.

وأضاف البيان: “التحريات التي باشرتها المصالح المختصة، من خلال إجراءات البحث التقني والمعاينة الإلكترونية، أفضت إلى تحديد هوية المشتبه فيه بدقة. كما تم معاينة عدد من المقالات الإلكترونية الصادرة عن مواقع إعلامية عالمية متخصصة في الأمن السيبراني، التي تناولت النشاط الإجرامي الواسع لمسير هذه المنصة منذ سنة 2020، حيث بلغ عدد الهجمات السيبرانية المنسوبة إليه 140 ألف هجمة”.

وبناء على هذه المعطيات، تم استغلال إذن بتمديد الاختصاص إلى إحدى الولايات الداخلية، ليتم توقيف المشتبه فيه وحجز مجموعة من المعدات الرقمية، تمثلت في حاسوب محمول، وحدة مركزية، أربعة أقراص صلبة خارجية، وهاتفين نقالين. وقد تم تقديم المشتبه فيه أمام النيابة المختصة إقليميا، لاستكمال الإجراءات القانونية في إطار ملف جزائي شامل.

تصاعد غير مسبوق في الهجمات عبر الإنترنت

وجاء هذا التطور الأمني، بينما يشير خبراء عالميون وتقارير دولية، مثل تقرير كاسبرسكي لعام 2025، إلى تصاعد غير مسبوق في الهجمات عبر الإنترنت، خاصة تلك المدعومة بالذكاء الاصطناعي أو المستهدفة للقطاع المالي، ما يبرز اتساع رقعة الجريمة الرقمية وتطور أدواتها وأساليبها، وفي ظل هذا المشهد المعقد، يتأكد أن المعركة المقبلة لم تعد تُخاض بالسلاح التقليدي، بل بالشفرات الرقمية والهجمات الخفية التي تستطيع شلّ مؤسسات كاملة خلال ثوانٍ، وأن أمن الدول يبدأ اليوم من حماية فضائها السيبراني قبل أي شيء.

وفي السياق ذاته، أكد الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، أن الفضاء السيبراني لا يملك حدوداً جغرافية، بل ثغرات تنتظر من يستغلها، مؤكدًا أن الحروب القادمة لن تكون بالرصاص بل بالشفرات، فمن يملك مفاتيح الأمن السيبراني يملك مفاتيح القوة، خصوصا في عالم يركض بسرعات خارقة نحو الرقمنة. حسب العربية نت.

وتابع أن الهجمات السيبرانية أصبحت تمثل التهديد الأخطر الذي لا يُرى بالعين المجردة، ولا يُسمع دويّه في سماء المدن، لكنه قادر على شل دول بأكملها في لمح البصر، مشيرًا إلى أن ما يجري لم يعد فقط جرائم إلكترونية عابرة أو محاولات فردية لاختراق البريد الإلكتروني، بل عن حروب رقمية تُشنّ على البنية التحتية للدول، وتستهدف الاقتصاد والأمن والمجتمع.

خسائر بمليارات الدولارات

ووفقا للعربية، لفت خبير الأمن السيبراني إلى أن العالم اليوم، بات يعيش في عالم رقمي هش، لا يحتاج العدو فيه إلى دبابة أو طائرة حربية، بل إلى كود خبيث يُحقن في نظام تشغيل، أو رسالة بريد إلكتروني تحمل برنامجاً ضاراً، ليبدأ الانفجار من الداخل. أيضا رأى الخبير أن أهداف الهجمات السيبرانية تتعدد من الجريمة إلى السياسة وذلك بتعدد الجهات التي تقف خلفها، فبينما تسعى العصابات الإلكترونية إلى تحقيق مكاسب مالية من خلال برامج الفدية وابتزاز المؤسسات، تتحرك بعض الدول في الخفاء لاستخدام الهجمات كأداة ضغط سياسية أو عسكرية.

وأوضح أن خطورة الهجمات الحقيقية تكمن في أن الهجمات السيبرانية لا تعطي إنذاراً مسبقاً، وقد تمرّ دون أن يشعر بها أحد حتى تقع الكارثة، مستشهداً بأن بعض الهجمات تسببت في خسائر بمليارات الدولارات، وأدت إلى تعطل خدمات حكومية ومصرفية وطبية، وأثرت على حياة الملايين.

وعن طرق الوقاية من هذه الهجمات، كشف خبير الأمن السيبراني أنها تبدأ من الاعتراف بأن الأمن السيبراني مسؤولية مشتركة، ومن أبرز أساليب الحماية، تعزيز الوعي الرقمي لدى الأفراد والمؤسسات، وتطبيق ممارسات الأمن السيبراني كاستخدام كلمات مرور قوية وتحديث دوري للأنظمة، وتفعيل المصادقة الثنائية وتشديد الرقابة على الدخول للأنظمة الحساسة، ووضع خطط طوارئ واستجابة فورية للحوادث السيبرانية، والتعاون بين الجهات الحكومية والخاصة لمشاركة التهديدات والاستجابة لها بشكل موحّد.

إحصائيات شبكة كاسبرسكي الأمنية

وعن أبرز اتجاهات الأمن السيبراني للعام الماضي، يستعرض تقرير كاسبرسكي الأمني لعام 2025 مستقبل الأمن السيبراني، ويركز في جزئه الأول على القطاع المالي. فقد واجه هذا القطاع وفقاً للتقرير بيئة سيبرانية سريعة التطور؛ إذ انتشرت البرمجيات الخبيثة عبر تطبيقات المراسلة، والهجمات المدعومة بالذكاء الاصطناعي، واختراقات سلاسل التوريد، وعمليات الاحتيال عبر تقنية الاتصال قريب المدى (NFC).

وفقاً لإحصائيات شبكة كاسبرسكي الأمنية لعام كامل (من نوفمبر 2024 حتى أكتوبر 2025)، تعرض 8.15% من المستخدمين في القطاع المالي إلى تهديدات سيبرانية، في حين واجه 15.81% تهديدات محلية (على الأجهزة). وقد اكتشفت حلول كاسبرسكي الأمنية 1,338,357 هجوماً من نوع برمجية طروادة لسرقة البيانات المصرفية. وواجهت 12.8% من مؤسسات القطاع المالي الموجهة للشركات (B2B) هجمات برمجيات فدية خلال العام، وبذلك يشهد عام 2025 زيادة بنسبة 35.7% في عدد المستخدمين المتأثرين مقارنة بالفترة نفسها من عام 2024.

يسلط خبراء كاسبرسكي الضوء على اتجاهات وقضايا الأمن السيبراني التالية التي شكلت ملامح القطاع المالي في عام 2025:

هجمات سلاسل التوريد: واجه القطاع المالي سلسلة غير مسبوقة من هجمات سلاسل التوريد تستغل ثغرات أمنية عند الشركات الخارجية المزودة للخدمات لتحقيق أهدافها الرئيسية. وأوضحت هذه الاختراقات كيف أنّ الثغرات الأمنية لدى الجهات الخارجية قد تؤدي إلى تداعيات تنتشر تباعاً عبر شبكات الدفع الوطنية، وتؤثر أيضاً على الأنظمة المركزية.

خطورة البرمجيات الخبيثة

تعاون شبكات الجريمة المنظمة مع الجريمة السيبرانية: باتت جماعات الجريمة المنظمة تعتمد أكثر على الجمع بين الأساليب المادية التقليدية والرقمية في عملياتها، مما يؤدي إلى هجمات أكثر تعقيداً وتنظيماً. فقد عانت المؤسسات المالية من تهديدات تجمع بين عناصر عديدة منها: الهندسة الاجتماعية، والتلاعب الداخلي، والاستغلال التقني.

برمجيات خبيثة قديمة وقنوات جديدة: ازداد اعتماد المجرمين السيبرانيين على تطبيقات المراسلة الشائعة لنشر البرمجيات الخبيثة، فانتقلوا من التصيد الاحتيالي عبر البريد الإلكتروني إلى القنوات الاجتماعية. وقد عمل المجرمون على تعديل برمجيات طروادة بحيث يستخدمون منصات وتطبيقات المراسلة كقناة توزيع جديدة لها، مما يؤدي إلى انتشار تلك البرمجيات على نطاق واسع.

الذكاء الاصطناعي يضاعف خطورة البرمجيات الخبيثة: ازداد اعتماد البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي على تقنيات الانتشار والتخفي الآلية، فانتشرت الهجمات بشكل أسرع، ووصلت إلى عدد أكبر من الأهداف. فباتت هذه الأتمتة تقلص الوقت بين إنشاء البرمجيات الخبيثة وإطلاقها.

سرقة العملات المشفرة

هجمات الخدمات المصرفية عبر الهاتف المحمول والاحتيال عبر تقنية NFC: تستخدم البرمجيات الخبيثة في نظام أندرويد نظام التحويل الآلي، فتعمل على أتمتة العمليات المالية، فتغير مبالغ التحويل وجهات الاستلام دون علم المستخدم. كذلك برزت الهجمات الاحتيالية عبر تقنية الاتصال قريب المدى NFC، مما يتيح تنفيذ عمليات الاحتيال المادي في الأماكن المزدحمة، وعمليات الاحتيال عن بعد عبر أساليب الهندسة الاجتماعية والتطبيقات الزائفة التي تتظاهر بأنها تطبيقات لمصارف موثوقة.

زيادة ملحوظة في بنية التحكم والقيادة (C2) المعتمدة على تقنية سلسلة الكتل: يعمل المجرمون الذين يستخدمون البرمجيات الإجرامية على تضمين أوامر برمجية خبيثة في عقود سلسلة الكتل الذكية، فيستهدفون بذلك بيئة Web3 لسرقة العملات المشفرة. وتضمن هذه الطريقة الاستمرارية، وتصعب عملية التخلص من البنية التحتية. فعندما يستخدم المجرمون سلسلة الكتل في عملياتهم التي تستهدف بنية C2، فإنّهم يواصلون التحكم والسيطرة حتى لو توقفت الخوادم التقليدية، مما يشير إلى مستوى جديد من المرونة في الهجمات السيبرانية.

Tags: الأمن السيبرانيالتهديدات السيبرانيةالجزائر
SummarizeShare234
محمد فرج

محمد فرج

كاتب وصحفي في ميدل إيست بوست، يركّز في أعماله على الشؤون السياسية في الشرق الأوسط والتحولات الجيوستراتيجية المؤثرة في الإقليم. يتميّز بأسلوب تحليلي مبني على تتبّع المصادر الموثوقة وربط الأحداث بسياقاتها التاريخية والسياسية، مع الحرص على تقديم محتوى متوازن وعملي للقارئ.

Related Stories

middle-east-post.com
13 فبراير، 2026
0

تعود مسألة الخلافة في كوريا الشمالية إلى الواجهة، مع مؤشرات متزايدة على أن القيادة الحالية تمهّد تدريجيًا لنقل رمزي ومدروس للشرعية داخل العائلة الحاكمة. المشهد لا يُقرأ فقط...

هل يراهن بوتين على انهيار النظام الدولي؟

هل يراهن بوتين على انهيار النظام الدولي؟

middle-east-post.com
13 فبراير، 2026
0

مع تراجع فاعلية الأطر الدولية التي نظّمت علاقات القوى الكبرى لعقود، تتحرّك موسكو اليوم داخل مشهد دولي أقل انضباطًا وأكثر قابلية لإعادة التشكيل، وتتعامل مع هذا التحوّل بوصفه...

لماذا تعزّز واشنطن وجودها العسكري في نيجيريا الآن؟

لماذا تعزّز واشنطن وجودها العسكري في نيجيريا الآن؟

middle-east-post.com
12 فبراير، 2026
0

قرار واشنطن إرسال قوة إضافية إلى نيجيريا يأتي في لحظة حساسة يتقاطع فيها تصاعد التهديدات الإرهابية مع نقاش داخلي حول حدود التعاون العسكري الأجنبي. فبينما تُقدَّم الخطوة على...

اقتصاد أوروبا على المحك: خلاف باريس وبرلين يعرقل الإنقاذ

اقتصاد أوروبا على المحك: خلاف باريس وبرلين يعرقل الإنقاذ

middle-east-post.com
12 فبراير، 2026
0

يدخل قادة الاتحاد الأوروبي نقاشاتهم حول إنعاش الاقتصاد وهم يحملون وصفًا شبه موحّد للأزمة: طاقة مرتفعة الكلفة، بيروقراطية خانقة، ومنافسة شرسة من قوى اقتصادية كبرى. غير أن هذا...

Recommended

إعادة إعمار بدون تهجير.. ماذا اتفق السيسي وتميم بشأن مستقبل غزة؟

إعادة إعمار بدون تهجير.. ماذا اتفق السيسي وتميم بشأن مستقبل غزة؟

14 أبريل، 2025
لماذا تريد روسيا سفارة في جزر القمر؟

لماذا تريد روسيا سفارة في جزر القمر؟

19 يناير، 2026

Popular Story

  • حفلات عيد الأضحى 2025.. الخريطة الكاملة

    حفلات عيد الأضحى 2025.. الخريطة الكاملة

    1003 shares
    Share 401 Tweet 251
  • إيران تحارب لأجل مصالحها، لا لأجلكم

    805 shares
    Share 322 Tweet 201
  • الكويت: مدارس مؤمنة لاستضافة شعائر محرم بدلاً من الحسينيات

    730 shares
    Share 292 Tweet 183
  • شيرين عبد الوهاب في ورطة جديدة.. بلاغ رسمي

    663 shares
    Share 265 Tweet 166
  • حماس تفقد السيطرة.. وغزة أمام مفترق طرق

    658 shares
    Share 263 Tweet 165
  • الرئيسية
  • شرق أوسط
  • عالم
  • ملفات فلسطينية
  • منوعات
  • إتصل بنا
Call us: +1 234 JEG THEME

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • الرئيسية
  • شرق أوسط
  • عالم
  • ملفات فلسطينية
  • منوعات
  • إتصل بنا

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.