في العام المنصرم2025 تحول إلى مسرحٍ عالمي تتقاطع فيه مصالح الدول، وتتصادم فيه أدوات الذكاء الاصطناعي مع أسلحة التضليل الرقمي، وتُختبر فيه قدرة الإنسان على حماية ذاته من غزوٍ غير مرئي. لقد بدا عام 2025 وكأنه فصلٌ جديد في رواية الأمن السيبراني، حيث لم يعد الحديث عن هجمات متفرقة أو ثغرات محدودة، بل عن موجات متلاحقة من الابتكار الخبيث والردود الدفاعية التي تحاول اللحاق بها.
تصاعد البرمجيات الخبيثة وتطور أساليبها
شهد العام قفزات غير مسبوقة في انتشار البرمجيات الخبيثة، أبرزها GuLoader (CloudEyE) الذي بلغ ذروته في أوروبا، وخاصة بولندا، في سبتمبر. هذا البرنامج متعدد المراحل اعتمد على تقنيات التضليل البرمجي والتشفير ليصعّب مهمة التحليل والكشف. وفي الوقت ذاته، برزت برمجية MacSync على نظام macOS، مستخدمة تطبيقات موقّعة وموثّقة لتجاوز أنظمة الحماية مثل Gatekeeper، ما كشف عن اتجاه جديد لدى المهاجمين يتمثل في إضفاء الشرعية الشكلية على أدواتهم الخبيثة. كذلك، تصاعدت هجمات NFC على أجهزة أندرويد بنسبة 87% في النصف الثاني من العام، حيث دمجت خصائص الوصول عن بُعد مع تقنيات التحويل الآلي للأموال، ما جعلها أكثر خطورة على المستخدمين.
استغلال الثغرات الأمنية في البنى التحتية
لم يكن عام 2025 مجرد عام البرمجيات الخبيثة، بل شهد أيضاً استغلالاً واسعاً لثغرات في الأجهزة والشبكات. فقد أدرجت وكالة الأمن السيبراني الأميركية (CISA) ثغرة خطيرة في أجهزة Digiever NVR إلى قائمة الثغرات المستغلة فعلياً، بعد استخدامها لنشر شبكات بوت نت مثل Mirai. كما حذرت شركة Fortinet من استغلال ثغرة قديمة في FortiOS SSL VPN تسمح بتجاوز المصادقة الثنائية، ما أعاد إلى الواجهة قضية الإهمال في تحديث الأنظمة القديمة. هذه الثغرات أكدت أن البنية التحتية الرقمية ليست بمنأى عن الهجمات، وأن الأجهزة التي تصل إلى نهاية عمرها الافتراضي تصبح أهدافاً سهلة للمهاجمين.
الذكاء الاصطناعي كسلاح للتأثير والدعاية
من أبرز ملامح العام أيضاً استخدام الذكاء الاصطناعي في حملات التضليل الإعلامي. عملية CopyCop الروسية مثلت نموذجاً صارخاً، حيث أنشأت أكثر من 300 موقع مزيف يتظاهر بأنه منصات إخبارية أو أحزاب سياسية أو حتى منظمات تحقق في الأخبار. هذه المواقع اعتمدت على نماذج لغوية كبيرة لإنتاج آلاف الأخبار المزيفة يومياً، ما جعل التضليل أكثر إقناعاً وصعوبة في الكشف. هذا الاستخدام المكثف للذكاء الاصطناعي في الدعاية الرقمية يعكس تحوّل التقنية من أداة للابتكار إلى سلاح في الصراعات الجيوسياسية.
استهداف الباحثين والطلاب عبر مستودعات مزيفة
في مشهد آخر، لجأ المهاجمون إلى استغلال فضول الباحثين المبتدئين والطلاب في الأمن السيبراني عبر مستودعات مزيفة تحتوي على أدلة إثبات المفهوم (PoC) لثغرات غير حقيقية. هذه المستودعات تضمنت شروحاً مفصلة وملفات مضغوطة تحمل برمجية WebRAT، القادرة على تعطيل Microsoft Defender والسيطرة على الأجهزة وسرقة بيانات من محافظ العملات الرقمية وحسابات التواصل. هذا الأسلوب الجديد كشف عن تحول في طبيعة الاستهداف، حيث لم يعد المهاجمون يركزون فقط على المؤسسات الكبرى، بل سعوا إلى استغلال الفئات الأقل خبرة لتمرير أدواتهم الخبيثة.






























