كيف تحمي نفسك من برامج التجسس والبرامج الخبيثة في 2026؟

فتحت هاتفك صباحاً ووجدت رسالة من البنك بأن حسابك يُستخدَم من موقع لم تزره قط. أو ربما لاحظت أن بطارية حاسوبك تنفد بشكل لافت رغم أنك لا تفعل شيئاً ثقيلاً. أو الأغرب من ذلك، رأيت إعلانات عن شيء ناقشته فقط بصوتك مع أحد ولم تبحث عنه أبداً.

هذه ليست مصادفات. وليست بالضرورة خيالاً علمياً. هي الطريقة التي تعمل بها برامج التجسس والبرامج الخبيثة في 2026 على أجهزة أشخاص عاديين، لا على أجهزة مسؤولين حكوميين أو شركات كبرى فحسب.

المشكلة أن معظم ما يُكتَب عن الحماية الرقمية إما مُبسَّط حتى التسطيح أو تقني حتى التنفير. هذا المقال لا يُريد أن يفعل أياً من الأمرين. هدفه أن تُنهي قراءته وتفعل شيئاً واحداً على الأقل لم تكن تفعله قبله.

ما الذي يجري فعلاً داخل جهازك

قبل الحديث عن الحماية، لا بد من فهم ما تحمي نفسك منه. معظم الناس يتصورون الفيروس كبرنامج يظهر على الشاشة ويُدمّر الملفات. هذا التصور قديم وخطير لأنه لا يُعبّر عن الواقع.

البرامج الخبيثة الحديثة تعمل بطريقة مختلفة تماماً: وفق بيانات Mandiant لعام 2025، أبرز طرق الدخول الأولي هي استغلال الثغرات بنسبة 33%، واستخدام اعتمادات مسروقة بنسبة 16%، والتصيد عبر البريد بنسبة 14%. بمعنى آخر: ثلثا الهجمات تبدأ بثغرة في برنامج لم تُحدِّثه، أو بكلمة مرور سُرقت من موقع آخر.

الرقم الأكثر إزعاجاً: 19% من حالات سرقة البيانات تنتهي بنقل البيانات خارج الجهاز في أقل من ساعة واحدة، فيما يبقى البرنامج خفياً في الجهاز بمتوسط سبعة أيام قبل اكتشافه.

سبعة أيام. خلالها يُراقب كل ما تكتبه، يُسجّل كلمات مرورك، يُصوّر شاشتك، ويُرسل ما يجمعه إلى جهة لا تعرفها.

شركة Kaspersky رصدت في الفترة الممتدة بين نوفمبر 2024 وأكتوبر 2025 ارتفاعاً في اكتشاف برامج سرقة كلمات المرور بنسبة 59% عن العام السابق، وارتفاعاً في برامج التجسس بنسبة 51%. هذا الارتفاع لا يعكس فقط نشاطاً إجرامياً متزايداً، بل يعكس سوقاً منظماً. برامج التجسس تُباع كخدمة اشتراك، وكل مهاجم يمكنه شراء أدواته جاهزة دون أن يكتب سطراً واحداً من الكود.

كيف تصل البرامج الخبيثة إلى هاتفك أو حاسوبك؟

المهاجم لا يحتاج أن يكون عبقرياً. يحتاج فقط أن تكون غافلاً لثوانٍ.

لنبدأ بالتصيد الإلكتروني لأنه بوابة الغالبية. رسالة تبدو من البنك أو من Amazon أو من جهة حكومية تطلب منك تأكيد بياناتك أو فتح ملف. الفخ ليس في الرابط وحده، بل في مدى إتقان التقليد. أدوات الاحتيال الصوتية الحديثة تحتاج ثلاث ثوانٍ فقط من تسجيل صوتك لاستنساخه بدقة 85%. هذا يعني أن اتصالاً هاتفياً يبدو من شخص تعرفه ليس بالضرورة منه.

في السياق العربي تحديداً، ثمة نمط يتكرر في رسائل التصيد: رسائل تتعلق بالجهات الحكومية كالضرائب أو الجوازات أو الخدمات البنكية، لأن المستخدم العربي في الغالب لم يتلقَّ تدريباً على التحقق قبل الضغط. الرسالة التي تخبرك أن تجديد وثيقتك يحتاج “تأكيداً عاجلاً” تستغل بالضبط هذه الهشاشة.

التطبيقات المقرصنة مسألة مختلفة وتستحق تسمية صريحة. كثيرون يُحمّلون نسخاً مجانية من برامج Adobe أو Microsoft أو ألعاب باهظة الثمن من مواقع “توفيراً للمصروف”. الثمن الحقيقي يأتي لاحقاً. في 2025، ظهرت أجهزة Android جديدة مُزوَّدة بباب خلفي مُثبَّت مسبقاً يُسمى Triada، يمنح المهاجمين سيطرة كاملة على الجهاز قبل أن يُهيّئه المستخدم للمرة الأولى. إذا كان هذا يحدث في أجهزة جديدة من مصادر غير موثوقة، يمكن تخيل ما تحمله البرامج المجانية المقرصنة.

ثمة نقطة لا يُقال عنها الكثير: الشبكات العامة. Wi-Fi المقهى والمطار والفندق. 83% من مواقع التصيد الإلكتروني مُحسَّنة للعرض على الأجهزة المحمولة ، وهاتفك هو ما تحمله معك حين تتصل بشبكات لا تعرف من يديرها. هجوم “الرجل في المنتصف” لا يحتاج برنامجاً معقداً، يحتاج فقط أن تكون على شبكة يتحكم فيها شخص آخر.

علامات تشير إلى مشكلة لا يجب تجاهلها

الجهاز المُصاب لا يُعلن عن نفسه عادةً. لكنه يترك آثاراً يُفسّرها معظم الناس على أنها “مشاكل تقنية عادية”.

المروحة تعمل باستمرار حتى مع إغلاق التطبيقات. البطارية تنفد بمعدل لم تعتده. فاتورة بيانات الإنترنت أعلى من المعتاد دون مبرر. المتصفح يفتح علامات تبويب لم تطلبها أو يُحوِّلك لمواقع لم تقصدها. برنامج الحماية يُغلَق وحده. الحسابات تُرسل رسائل لأشخاص في قائمة جهات اتصالك ولم تُرسلها أنت.

كل واحدة من هذه العلامات منفردة لها تفسير عادي. لكن حين تتجمع اثنتان أو ثلاث منها معاً على جهاز واحد، هذا يستحق توقفاً جدياً.

اختبار بسيط يمكنك إجراؤه الآن: افتح مدير المهام على Windows بالضغط على Ctrl+Shift+Esc، أو Activity Monitor على Mac، وابحث في قائمة العمليات عن أي عملية تستهلك 15% أو أكثر من المعالج في الخلفية دون أن تعرف ما هي. Google لاسم العملية المجهولة قبل إغلاقها. قد تجد شيئاً يفاجئك.

التحديثات: الإجراء الأكثر إهمالاً والأعلى قيمة

هذا هو المكان الذي يجب أن تبدأ منه قبل أي شيء آخر.

في النصف الأول من 2025، استحوذت منتجات Microsoft على أعلى عدد من الثغرات المُستغَلة فعلياً مع 28 ثغرة نشطة، تليها Apple بثماني ثغرات. وفي المجمل، رصد الباحثون ثغرات مُستغَلة في منتجات 81 شركة مختلفة. كل تحديث نظام تُؤجّله “لأوقات الفراغ” يترك ثغرة مفتوحة قد يستغلها مهاجم لا يعرفك.

المنطق العملي بسيط: شركات التقنية حين تُصدر تحديثاً أمنياً تُعلن ضمنياً عن وجود ثغرة. المهاجمون يقرأون هذه الإعلانات ويبدأون فوراً في استهداف الأجهزة غير المُحدَّثة. النافذة الزمنية بين إعلان الثغرة وبدء الاستغلال أصبحت تُقاس بساعات لا أيام.

فعّل التحديثات التلقائية في نظام التشغيل والمتصفح وجميع التطبيقات الرئيسية. الإزعاج الوحيد الذي ستشعر به هو إعادة تشغيل الجهاز بعد التحديث. هذا ثمن رخيص جداً.

حد واضح: التحديثات لا تحمي من الثغرات التي لم يكتشفها أحد بعد (ثغرات Zero-Day). لكنها تُزيل معظم المخاطر المعروفة التي تستهدف الأجهزة غير المُحدَّثة، وهي الغالبية الساحقة من الهجمات.

أفضل طريقة لإدارة كلمات المرور

سؤال صريح: كم موقعاً تستخدم فيه نفس كلمة المرور؟

إذا كان الجواب أكثر من واحد، فأنت تواجه مشكلة لا تعرفها بعد. قواعد بيانات كلمات المرور المسروقة من مواقع اختُرقت في السنوات الماضية تُباع اليوم في الشبكة المظلمة، وتُجرَّب آلياً على آلاف المواقع في الوقت ذاته في عملية تُسمى “حشو الاعتمادات” (Credential Stuffing). حسابك على موقع تسوق اختُرق قبل ثلاث سنوات قد يكون اليوم مفتاح الدخول إلى بريدك الإلكتروني أو حسابك البنكي.

الحل الوحيد الفعلي هو مدير كلمات المرور. Bitwarden مجاني ومفتوح المصدر ويعمل على جميع الأجهزة. يُنشئ كلمة مرور فريدة طويلة لكل موقع ويحفظها مُشفَّرة. أنت تحتاج تذكر كلمة مرور رئيسية واحدة فقط للوصول إلى البقية. 1Password خيار مدفوع بواجهة أكثر سلاسة إذا كنت تُفضّل ذلك.

الانتقال يبدو مرهقاً في البداية لكنه يأخذ جلسة واحدة. وحين تنتهي ستجد أن المواقع المهمة التي تتصل بها يومياً لا تتجاوز عشرين موقعاً في الغالب.

حد واضح: مدير كلمات المرور لا يحميك إذا كانت كلمة المرور الرئيسية ذاتها ضعيفة أو مكررة من مكان آخر. اختر لها جملة طويلة لا تُخمَّن بسهولة وتتضمن حروفاً وأرقاماً.

المصادقة الثنائية: الطبقة التي تُوقف معظم الاختراقات

حتى لو سُرقت كلمة مرورك كاملةً، المصادقة الثنائية تمنع المهاجم من الدخول لأنه يحتاج شيئاً آخر لا يملكه: جهازك.

التطبيقات المخصصة لهذا الغرض مثل Google Authenticator أو Authy تُنشئ رمزاً عشوائياً جديداً كل ثلاثين ثانية. المهاجم الذي يملك كلمة مرورك لا يزال يحتاج هذا الرمز وهو يتغير قبل أن يستطيع استخدامه.

ملاحظة تستحق التوضيح: المصادقة عبر SMS أضعف من التطبيق. هجوم SIM-Swapping يُمكّن المهاجم من نقل رقم هاتفك إلى بطاقة SIM يسيطر عليها، ومن ثم استقبال رسائل التحقق بدلاً عنك. هذا يحدث وله ضحايا موثقة. استخدم تطبيق المصادقة كلما كان الخيار متاحاً، واحتفظ بالـ SMS خياراً احتياطياً فقط.

برامج الحماية: ما يكفي وما لا يكفي

Windows Defender المدمج في Windows 10 وWindows 11 ارتفع مستواه بشكل ملحوظ في السنوات الأخيرة وبات يكفي للاستخدام الأساسي. لكنه يواجه تحدياً هيكلياً. قرابة 90% من البرامج الخبيثة الجديدة في 2026 متحولة، أي تُغيّر بنيتها البرمجية في كل مرة تُنفَّذ للتهرب من الكشف القائم على التوقيعات.

برامج مثل Malwarebytes تُضيف طبقة تحليل سلوكي مختلفة: بدلاً من مطابقة البرنامج بقاعدة بيانات تواقيع معروفة، تُراقب ما يفعله البرنامج فعلياً. عملية تُحاول قراءة ملفات النظام دون إذن؟ مشبوهة بصرف النظر عن اسمها. الاشتراك المدفوع يُضيف حماية في الوقت الفعلي، لكن النسخة المجانية تكفي للفحص الدوري.

حد مهم: لا يوجد برنامج حماية يضمن 100%. هذا ليس خطأ التسويق، بل حقيقة تقنية. الحماية الأفضل هي الطبقات المتعددة، لا الاعتماد الكامل على برنامج واحد.

هاتفك: الجهاز الأكثر تجاهلاً وخطورةً

هاتفك يحمل موقعك الجغرافي اللحظي، صورك الشخصية، تطبيقاتك المصرفية، مراسلاتك، وكاميرا ومايكروفون يعملان طوال اليوم. رغم ذلك، معظم الناس يُنفقون مالاً وجهداً على حماية حاسوبهم ولا يفكرون في الهاتف بنفس الجدية.

أجهزة Android تمثل 94% من اكتشافات البرامج الخبيثة المحمولة في 2025، ونمت هجماتها 29% في النصف الأول من 2025 مقارنةً بالفترة ذاتها من 2024. وأصدر مطورو أحصنة طروادة المصرفية 255,090 حزمة جديدة، بزيادة 271% عن 2024.

لا تُثبّت تطبيقات من خارج Google Play أو App Store. هذه القاعدة تبدو بسيطة لكنها تُلغي فئة كاملة من الهجمات. كثيرون يُثبّتون “نسخاً مُعدَّلة” من تطبيقات مدفوعة كأدوبي أو تطبيقات VPN مجانية أو ألعاب بها ميزات إضافية. هذه التطبيقات غير الرسمية لا رقابة عليها ويمكن أن تُضمِّن أي شيء.

راجع أذونات التطبيقات المثبتة الآن. افتح الإعدادات، ابحث عن “الأذونات”، وانظر أي تطبيق يصل إلى الميكروفون أو الكاميرا أو الموقع الجغرافي. تطبيق مصباح لا حاجة له لأي من هذه الأذونات. إذا وجدت تطبيقاً يطلب ما لا يحتاجه لوظيفته المُعلنة، احذفه فوراً.

في النصف الأول من 2025 رُصدت برمجية التجسس Graphite على أجهزة صحفيين أوروبيين، وظهرت نسخ جديدة من LightSpy المرتبطة بعمليات مراقبة ممنهجة. كما عاد برنامج Predator للنشاط وسط طلب تجاري مستمر رغم التدقيق الدولي عليه. هذه البرامج لا تستهدف فقط شخصيات عامة. تُستخدَم على نطاق يتوسع مع انخفاض تكلفة توظيفها.

الراوتر المنزلي: البوابة التي لا أحد يُؤمّنها

هذه النقطة يُغفلها معظم مقالات الأمن الرقمي. جهازك الشخصي قد يكون محمياً تماماً، لكن إذا كان الراوتر المنزلي مكشوفاً فكل ما يمر عبره مُعرَّض للمراقبة.

كلمة المرور الافتراضية للراوتر في معظم الأجهزة هي admin/admin أو 1234 أو شيء مشابه. مُتاحة على الإنترنت لكل موديل. أي شخص يصل لشبكتك يمكنه الدخول للراوتر وتعديل إعداداته. الدخول للراوتر يتم عادةً عبر كتابة 192.168.1.1 أو 192.168.0.1 في المتصفح.

أربعة إجراءات تُغيّر مستوى الأمان بالكامل: غيّر كلمة مرور لوحة الإدارة لشيء لا يُخمَّن. فعّل تشفير WPA3 إذا دعمه جهازك أو WPA2 كحد أدنى. أوقف خاصية WPS وهي موجودة افتراضياً وتحتوي ثغرات معروفة منذ سنوات. وتحقق من وجود تحديثات للـ firmware دورياً.

خدمة DNS المشفرة من Cloudflare 1.1.1.1 يمكن ضبطها على الراوتر بدقيقتين، توفر طبقة خصوصية إضافية وتحجب كثيراً من نطاقات البرامج الخبيثة المعروفة قبل أن تصل أصلاً لأي جهاز في الشبكة.

أهمية النسخ الاحتياطي ضد برامج الفدية

في 2025، دفع 93% من ضحايا برامج الفدية الفدية المطلوبة ومع ذلك سُرقت بياناتهم، و83% من المؤسسات التي دفعت تعرضت لهجوم ثانٍ ناجح.

الرسالة واضحة: الدفع لا يحل المشكلة. النسخة الاحتياطية تحلها.

قاعدة 3-2-1 بسيطة وعملية: ثلاث نسخ من ملفاتك المهمة، على وسيطين مختلفين كقرص صلب خارجي وخدمة سحابية، مع نسخة واحدة على الأقل في مكان مستقل عن الجهاز الرئيسي. إذا أصابك برنامج فدية وكانت لديك نسخة احتياطية من أمس، الحل هو مسح الجهاز وإعادة التثبيت واسترداد الملفات. لا دفع، لا تفاوض.

Backblaze يُقدّم نسخاً احتياطية غير محدودة بتسعة دولارات شهرياً، ويعمل بشكل تلقائي في الخلفية. Google Drive وiCloud مجانيان للأحجام الصغيرة ومناسبان للمستندات والصور.

حد مهم: النسخة الاحتياطية المتصلة بنفس الشبكة المصابة يمكن أن تُشفَّر هي أيضاً في هجمات الفدية المتقدمة. احرص على أن تكون نسخة واحدة على الأقل غير متصلة بالشبكة.

حين تظن أنك مصاب: ماذا تفعل

ردة فعل كثير من الناس عند الشك في إصابة الجهاز هي البحث في Google فوراً وتحميل أول “أداة تنظيف” تظهر. هذه مشكلة. كثير من هذه الأدوات هي نفسها برامج خبيثة تستغل حالة الهلع.

الخطوات الصحيحة بالترتيب: أول شيء اقطع الاتصال بالإنترنت فوراً. هذا يُوقف أي عملية نقل بيانات جارية. ثم أعِد التشغيل في الوضع الآمن (Safe Mode) الذي يُشغّل Windows بحد أدنى من البرامج ويُوقف كثيراً من البرامج الخبيثة تلقائياً. بعدها شغّل Malwarebytes من نسخة مُنزَّلة مسبقاً على USB إذا أمكن، وإلا فمن النسخة المثبتة على الجهاز.

إذا لم تنجح هذه الخطوات أو كانت الإصابة عميقة، الحل الأضمن دائماً هو مسح الجهاز وإعادة تثبيت النظام كاملاً واستعادة الملفات من النسخة الاحتياطية. هذا يبدو جذرياً لكنه الطريقة الوحيدة للتأكد من إزالة البرنامج الخبيث بالكامل في حالات الإصابة المتقدمة.

جانب لا يُقال كثيراً: لماذا تتوسع هذه الصناعة الآن

زيادة برامج التجسس والبرامج الخبيثة بنسب 50% و60% سنوياً ليست ظاهرة عشوائية. هناك اقتصاد كامل يقف خلفها.

المخسائر الإجمالية للجرائم الإلكترونية تتجه لتتجاوز 10.5 تريليون دولار سنوياً بحلول 2025، بمعدل نمو 15% سنوياً. وكل 11 ثانية تقريباً تشنّ الأنظمة الآلية هجوماً خبيثاً على مؤسسة أو فرد.

Ransomware as a Service وSpyware as a Service نماذج تجارية حقيقية. مهاجم لا يملك أي خلفية تقنية يمكنه اليوم شراء اشتراك في منصة هجوم جاهزة ويحدد أهدافه. هذا الديمقراطي للأدوات الهجومية هو ما يُفسّر الارتفاع الحاد في الأرقام رغم أن التقنيات الأساسية لم تتغير جذرياً.

المستخدم العربي في هذا السياق لديه هشاشة إضافية: أدوات الحماية بواجهات عربية محدودة، التوعية الرقمية المنهجية نادرة، والاعتماد على برامج مقرصنة مرتفع مقارنةً ببعض الأسواق الأخرى. هذا لا يعني أن الوضع ميؤوس منه، بل يعني أن الإجراءات البسيطة التي يتجاهلها كثيرون هنا تُحدث فارقاً أكبر مما تُحدثه في سياقات أخرى.

جدول الأولويات للبدء الآن

الإجراءالوقت المطلوبالأثر
تفعيل التحديثات التلقائية5 دقائقيُزيل معظم الثغرات المعروفة
تثبيت مدير كلمات المرورجلسة واحدةيُلغي خطر إعادة استخدام كلمات المرور
تفعيل المصادقة الثنائية على البريد والبنك10 دقائق لكل حسابيوقف معظم محاولات الدخول غير المصرح
تغيير كلمة مرور الراوتر الافتراضيةدقيقتانيمنع دخول الشبكة المنزلية
فحص أذونات تطبيقات الهاتف15 دقيقةيكشف التطبيقات الطفيلية
إعداد نسخة احتياطية تلقائيةساعة لمرة واحدةيُلغي تهديد برامج الفدية فعلياً

الحماية الرقمية لا تُحقَّق مرة واحدة وتنتهي. هي عادات تُمارَس. لكن الفارق بين شخص يفعل ثلاثة أشياء من هذه القائمة وشخص لا يفعل أياً منها هو الفارق بين هدف سهل وهدف يصعب على المهاجم تبرير الوقت المصروف عليه.

أي إجراء واحد من هذه القائمة ستفعله اليوم قبل أن تُغلق هذه الصفحة؟

فريق محتوى 0.4
فريق محتوى 0.4

باحث قانوني مهتم بالتشريعات الرقمية والذكاء الاصطناعي، ومؤسس منصة 0.4 mohtawa. يعمل على تحليل التقاطع بين القانون والتقنية لتعزيز السيادة الرقمية في العالم العربي

المقالات: 103