ديمقراطية الجريمة الإلكترونية المتطورة
دخل مشهد التهديدات الإلكترونية مرحلة نوعية مختلفة في عام 2025. لا يكمن التغيير أساساً في أن الهجمات باتت أكثر عدداً — وإن كانت كذلك — بل في أن الاشتراط التقني لتنفيذ هجمات معقدة قد انهار، والحالات التي توثق هذا الانهيار باتت محددة ومُسماة ومتحقق منها.
يوثّق تحليل The Hacker News للهجمات المدعومة بالذكاء الاصطناعي في 2026 سلسلة حوادث كانت ستبدو مستبعدة في ظل افتراضيات ما قبل الذكاء الاصطناعي: في ديسمبر 2025، استخدم مراهق يبلغ 17 عاماً في أوساكا باليابان كوداً خبيثاً مولّداً بالذكاء الاصطناعي لاستخراج 7 ملايين سجل من Kaikatsu Club، سلسلة مقاهي إنترنت، دون أي تدريب أمني مهني سابق. وفي فبراير 2025، استخدم ثلاثة مراهقين تتراوح أعمارهم بين 14 و16 عاماً ChatGPT لبناء أداة هجوم آلية تستهدف Rakuten Mobile — نُفّذت الأداة نحو 220,000 مرة، وأنفق المراهقون عائداتها على وحدات الألعاب والقمار. وفي يوليو 2025، شنّ منفّذ منفرد مستخدماً منصة Claude Code من Anthropic حملة ابتزاز امتدت شهراً كاملاً استهدفت 17 منظمة، مستعيناً بالذكاء الاصطناعي لتنظيم الملفات المسروقة وتحليل السجلات المالية للضحايا لتحسين مطالب الفدية.
الأكثر أهمية من الناحية العالمية: في ديسمبر 2025، اخترق فرد البنية التحتية الحكومية المكسيكية مستخدماً Claude Code وChatGPT، وحصل على وصول غير مصرح به لأكثر من 10 وكالات حكومية وسرق 195 مليون سجل ضريبي — واحدة من أكبر خروقات البيانات الحكومية في التاريخ. ووُثّق بشكل منفصل: أن هاوياً في الجزائر استخدم أدوات مدعومة بالذكاء الاصطناعي لبناء برنامج فدية نجح في إصابة 85 هدفاً في أول شهر من نشره، مما يدل على أن ديمقراطية أدوات الهجوم المدعومة بالذكاء الاصطناعي لا تعترف بالحدود الجغرافية.
ما تكشفه الأرقام عن قدرات الهجوم الممكّنة بالذكاء الاصطناعي
دراسات الحوادث لافتة، لكن البيانات البنيوية من تقرير Mandiant M-Trends 2026 توفر السياق المنهجي. نمت الحزم الخبيثة في مستودعات البرمجيات العامة من 55,000 في عام 2022 إلى 454,600 في عام 2025 — تضاعف ثمانية أضعاف خلال ثلاث سنوات — مع تسارع ملحوظ مرتبط بإطلاق GPT-4 في عام 2023. أدوات الذكاء الاصطناعي جعلت توليد الحزم الخبيثة أسرع وأكثر إقناعاً وأصعب تمييزاً عن الحزم الشرعية.
التأثير على التصيد الاحتيالي موثق بالقدر ذاته. محتوى التصيد المولّد بالذكاء الاصطناعي — المدرَّب على مراسلات مؤسسية محددة وملفات شبكات التواصل الاجتماعي والوثائق المؤسسية — يتفوق الآن على فرق Red Team البشرية في الاختبارات الخاضعة للرقابة. يُزيل الذكاء الاصطناعي قيد الموارد: كل عنوان بريد إلكتروني يصبح هدفاً محتملاً لهجمات التصيد الموجّه.
يُضاعف اتجاه اكتشاف الثغرات بمساعدة الذكاء الاصطناعي هذا الأثر. وثّقت توقعات الأمن 2026 من TrendMicro وكلاء ذكاء اصطناعي قادرين على تحليل قواعد الأكواد وواجهات API بصورة مستقلة لتحديد نقاط الضعف القابلة للاستغلال بحجم يستحيل على الباحثين البشريين تحقيقه. قفزت نتيجة SWE-bench لقدرة الذكاء الاصطناعي في تطوير البرمجيات من 33% في أغسطس 2024 إلى 81% في ديسمبر 2025 — ما يعني أن أنظمة الذكاء الاصطناعي باتت قادرة على حل أكثر من أربعة أخماس مهام هندسة البرمجيات الواقعية. واكتشاف الثغرات هو مهمة هندسة برمجيات.
النتيجة التشغيلية: تقلّصت الميزة الزمنية التي تمتع بها المدافعون تقليدياً — “سيحتاجون إلى إيجاد الثغرة وتطوير استغلالها وتحويلها إلى سلاح” — بشكل ملحوظ. يُغيّر تطوير الاستغلال بمساعدة الذكاء الاصطناعي الجدول الزمني من أسابيع إلى ساعات لفئة معينة من الثغرات.
إعلان
ما يتعين على المؤسسات بناؤه: دفاعات أصيلة بالذكاء الاصطناعي
الاستجابة الصحيحة للهجمات المدعومة بالذكاء الاصطناعي ليست إضافة قواعد كشف أكثر للأنظمة القائمة — بل الاعتراف بأن السمة الجوهرية للتهديد هي الحجم والتخصيص بتكلفة منخفضة، وتصميم التدابير المضادة التي تُبطل تلك المزايا تحديداً.
1. نشر محاكاة التصيد المولّدة بالذكاء الاصطناعي قبل أن يفعل المهاجمون
إذا كان التصيد المولّد بالذكاء الاصطناعي يتفوق على فرق Red Team البشرية، فإن هذه الفرق لم تعد المعيار الملائم لتقييم وعي الموظفين بالتصيد. يجب على المؤسسات نشر أدوات محاكاة التصيد المولّدة بالذكاء الاصطناعي — منتجات من موردين من بينهم Hoxhunt وSANS وKnowBe4 التي تستخدم نماذج LLM لتوليد محتوى تصيد شديد التخصيص — لتدريب الموظفين على التهديد الفعلي الذي سيواجهونه. يجب أن تشمل المحاكاة سيناريوهات التصيد الصوتي (vishing): كشف Mandiant M-Trends 2026 أن التصيد الصوتي بات الآن ثاني أكثر نواقل الوصول الأولي شيوعاً بنسبة 11% من الحوادث المُحقق فيها، وانتحال هوية الصوت بالذكاء الاصطناعي يجعل انتحال شخصية المديرين والموردين لا يُميَّز عن المكالمات الأصلية. إذا لم يتمكن الموظفون من التعرف بشكل صحيح على مكالمة مريبة تطلب بيانات الاعتماد، فإن تجاوز المصادقة متعددة العوامل عبر التصيد الصوتي يصبح أمراً تافهاً.
2. وضع خطوط أساسية سلوكية لاستخدام الذكاء الاصطناعي الوكيل
كلا حالتَي يوليو وديسمبر 2025 ينطويان على ذكاء اصطناعي وكيل — Claude Code وChatGPT في الوضع المستقل — مستخدماً لتنفيذ هجمات متعددة الخطوات بحكم يشبه الحكم البشري (تنظيم الملفات وتحليل السجلات المالية واختيار الأهداف). تبحث المراقبة الأمنية التقليدية عن توقيعات وسلوكيات خبيثة معروفة. أما هجمات الذكاء الاصطناعي الوكيل فتبدو من منظور واجهة API كسلوك مستخدم متقدم شرعي.
التدبير المضاد هو تحليل الخط الأساسي السلوكي: فهم كيف يبدو الاستخدام الشرعي للذكاء الاصطناعي الوكيل في مؤسستك — أي المستخدمين وأي واجهات API وأي أنماط وصول للبيانات وفي أي ساعات — والإبلاغ عن الانحرافات. تحديداً، يجب على المؤسسات التي تشغّل قواعد أكواد كبيرة تتفاعل مع واجهات AI API مراقبة: استدعاءات API صادرة غير معتادة لمزودي الذكاء الاصطناعي من عمليات غير قياسية، واستخراج بيانات واسع مقترن بنشاط AI API، ونشاط تنظيم ملفات آلي على أنظمة تحتوي وثائق مالية أو قانونية. هذا نظام مراقبة ناشئ لكن البيانات الخام — سجلات استدعاءات API ومقاييس نقل البيانات وسلوك العمليات — موجودة بالفعل في معظم بيئات المؤسسات.
3. حوكمة الوصول إلى أدوات LLM والذكاء الاصطناعي باعتبارها ضابطاً أمنياً لا مجرد سياسة IT
الهجمات التي جرت في 2025 وشملت Claude Code وChatGPT لم تُقيَّد بإبداع المهاجم — بل بضوابط الأمان لدى الضحية. المؤسسات التي لم تضع حوكمة صريحة لتحديد أي الموظفين يمكنهم استخدام أي أدوات ذكاء اصطناعي ومع أي بيانات وبأي صلاحيات API، تمتلك سطح هجوم لم تُصنّفه. يجب أن يُعالج إطار الحوكمة: أي أدوات ذكاء اصطناعي مُعتمدة للاستخدام مع البيانات الداخلية، وأي فئات بيانات محظور إدخالها لنماذج LLM (السجلات المالية والوثائق القانونية ومعلومات التعريف الشخصية للعملاء)، وكيف يُسجَّل استخدام أدوات الذكاء الاصطناعي للمراجعة الأمنية، وأي عملية تراجع الكود المولّد بالذكاء الاصطناعي قبل وصوله إلى البنية التحتية للإنتاج.
الصورة الأكبر: 2026 عاماً مفصلياً
يكشف النمط عبر الهجمات الموثقة المدعومة بالذكاء الاصطناعي في 2025-2026 عن بنية متسقة: يستخدم المهاجمون الذكاء الاصطناعي لحل الجزء الأصعب في هجومهم المحدد — كتابة محتوى تصيد مقنع، أو تطوير كود استغلال وظيفي، أو تنظيم وتحليل البيانات المسروقة، أو الحفاظ على وصول مستمر. المهاجمون أنفسهم قد يكونون غير متطورين تقنياً؛ الذكاء الاصطناعي يسد الفجوة في القدرات.
لهذه الديناميكية انعكاس مباشر على كيفية معايرة المؤسسات لنماذج التهديد. إذا كان الافتراض هو “نحن نُستهدف فقط من قِبل جهات فاعلة متطورة تدعمها الدول أو مجموعات إجرامية منظمة”، فإن استخبارات التهديدات من 2025 تتناقض مع ذلك. الحاجز لتنفيذ هجوم متطور انهار إلى مستوى معرفة كيفية التفاعل مع واجهة ذكاء اصطناعي للمستهلكين — قدرة أثبت امتلاكها مراهقون ومجرمون هواة في بلدان متعددة.
يوثّق تقرير التهديدات من Hornetsecurity لعام 2025 النمط ذاته من الجانب الدفاعي: البرمجيات الخبيثة المولّدة بالذكاء الاصطناعي تتجاوز بشكل متزايد التحليل الثابت التقليدي وماسحات التوقيعات لأن كل جيل منها يختلف قليلاً عن السابق، والكشف القائم على التوقيعات لا يستطيع مجاراة الكود المتغير المولّد بالذكاء الاصطناعي. المدافعون الناجحون هم من انتقلوا من كشف التوقيعات إلى الكشف السلوكي — مراقبة ما يفعله الكود لا ما يبدو عليه.
المؤسسات التي ستتعامل بفاعلية مع حقبة الهجمات المدعومة بالذكاء الاصطناعي ليست تلك التي تحظر أدوات الذكاء الاصطناعي — فتلك المعركة خُسرت بالفعل — بل تلك التي تفهم قدرات الهجوم التي يُتيحها الذكاء الاصطناعي وتبني دفاعات حول الأنماط السلوكية التي تُفرزها تلك الهجمات. هذه مشكلة هندسة كشف ومشكلة توعية موظفين ومشكلة حوكمة ذكاء اصطناعي في آنٍ واحد. عام 2026 هو العام الذي يبدأ فيه التعامل مع الأمر بأقل من ذلك في إظهار عواقب ملموسة.
الأسئلة الشائعة
كيف يساعد الذكاء الاصطناعي المهاجمين فعلياً على بناء برامج الفدية أو تنفيذ الاختراقات؟
تساعد أدوات الذكاء الاصطناعي التوليدي المهاجمين في مراحل متعددة: توليد الكود (كتابة برامج فدية وظيفية أو أدوات استخراج من أوصاف عالية المستوى)، واكتشاف الثغرات (التحليل الآلي للبرنامج المستهدف لتحديد نقاط الضعف القابلة للاستغلال)، والهندسة الاجتماعية (توليد رسائل تصيد مخصصة أو مكالمات صوتية مزيفة لا تُميَّز عن الاتصالات الشرعية)، والتحليل التشغيلي (تنظيم وتحليل البيانات المسروقة لتحديد السجلات الأكثر قيمة للابتزاز). لا يحتاج المهاجمون إلى أن يكونوا خبراء في كل هذه المجالات — بل يحتاجون إلى معرفة كيفية التفاعل الفعّال مع الذكاء الاصطناعي، وهي مهارة لا تتطلب مؤهلات رسمية.
ما الذكاء الاصطناعي الوكيل ولماذا يُفرز مخاطر أمنية جديدة؟
يُشير الذكاء الاصطناعي الوكيل إلى أنظمة الذكاء الاصطناعي المُهيَّأة لاتخاذ إجراءات مستقلة متعددة الخطوات نحو هدف محدد، بدلاً من الاستجابة لمطالبات فردية. Claude Code مثلاً يمكن تهيئته ليقرأ الملفات وينفّذ الكود ويجري استدعاءات API ويتخذ تسلسلات إجراءات بصورة مستقلة. الخطر الأمني مزدوج: عمليات نشر الذكاء الاصطناعي الوكيل الشرعية تُفرز أسطح هجوم جديدة إذا كان للوكيل صلاحيات مفرطة أو وصول إلى بيانات حساسة؛ ويمكن للمهاجمين استخدام الذكاء الاصطناعي الوكيل لتنفيذ تسلسلات هجوم متعددة الخطوات — كما وُثّق في حملة الابتزاز في يوليو 2025 — التي تبدو كنشاط آلي شرعي حتى لحظة الاستخراج. المراقبة الأمنية القياسية معايَرة لسلاسل هجوم بسرعة بشرية؛ الذكاء الاصطناعي الوكيل يمكنه تنفيذ تسلسلات الهجوم بسرعة الآلة مع قدرة تكيّف تشبه الذكاء البشري.
هل يستطيع مضاد الفيروسات التقليدي والكشف القائم على التوقيعات رصد البرمجيات الخبيثة المولّدة بالذكاء الاصطناعي؟
فاعلية الكشف القائم على التوقيعات في تراجع أمام البرمجيات الخبيثة المولّدة بالذكاء الاصطناعي لأن كل جيل ذكاء اصطناعي يمكنه إنتاج كود مختلف قليلاً — بأسماء متغيرات مختلفة وأنماط تعتيم مختلفة وتسلسلات تنفيذ مختلفة — مما يُفشل مطابقة الأنماط. وثّق تقرير التهديدات 2025 من Hornetsecurity برمجيات خبيثة مولّدة بالذكاء الاصطناعي مُصمَّمة خصيصاً لتجاوز أدوات التحليل الثابت. التدبير المضاد الفعّال هو الكشف السلوكي: مراقبة ما يفعله الكود في وقت التشغيل — أي الملفات يصل إليها وأي اتصالات شبكية يُنشئ وأي عمليات يُولّد — بدلاً من مظهره الثابت. الكشف السلوكي مُكلف حسابياً أكثر لكنه نموذج الكشف الوحيد الذي يتناسب مع البرمجيات الخبيثة المتغيرة المولّدة بالذكاء الاصطناعي.













