اتصالات وتقنيةالأخبارالعالم الآنخدمات القراء

كاسبرسكي: 85% من “هجمات التصيد المالي” بالشرق الأوسط تستهدف التجارة الإلكترونية

» تقرير خدماتي نيو

كشف تقرير حديث صادر عن شركة كاسبرسكي أن عمليات الاحتيال المرتبطة بالتجارة الإلكترونية تمثل نحو 85% من إجمالي هجمات التصيد المالي في منطقة الشرق الأوسط، ما يعكس تحولًا ملحوظًا في استراتيجيات الجرائم السيبرانية نحو استهداف المستخدمين عبر منصات التسوق الرقمي.

وأشار التقرير إلى تعرض أكثر من مليون حساب مصرفي إلكتروني عالميًا للاختراق خلال عام 2025، نتيجة استخدام برمجيات متخصصة في سرقة بيانات الاعتماد، والتي يتم تداولها لاحقًا على نطاق واسع عبر الشبكة المظلمة.

تحول في أساليب الهجوم السيبراني

وأوضح التقرير أن المهاجمين بدأوا في الابتعاد عن البرمجيات المصرفية التقليدية التي تستهدف أجهزة الحاسوب، لصالح الاعتماد بشكل أكبر على الهندسة الاجتماعية واستغلال سلوك المستخدمين الرقمي، إلى جانب تصاعد الهجمات التي تستهدف الأجهزة المحمولة، والتي زادت بنحو 1.5 مرة خلال العام الماضي.

وعلى صعيد أساليب التصيد، تصدرت الصفحات المزيفة التي تحاكي المتاجر الإلكترونية قائمة الهجمات بنسبة 48.5% خلال 2025، تلتها الصفحات التي تقلد الخدمات المصرفية بنسبة 26.1%، ثم أنظمة الدفع بنسبة 25.5%.

اختلاف أنماط الهجمات إقليميًا

وبيّن التقرير أن طبيعة الهجمات تختلف من منطقة إلى أخرى، حيث تتركز في الشرق الأوسط على التجارة الإلكترونية، بينما تهيمن الهجمات المصرفية في أفريقيا بنسبة تتجاوز 53%، في حين تتوزع الهجمات بشكل أكثر توازنًا في آسيا وأوروبا وأمريكا اللاتينية.

كما سجلت برمجيات سرقة المعلومات ارتفاعًا عالميًا بنسبة 59%، و26% في الشرق الأوسط، ما يعكس تصاعد الاعتماد على سرقة بيانات تسجيل الدخول واستخدامها في تنفيذ عمليات احتيال مالي مباشرة.

الشبكة المظلمة مركز للجرائم المالية

وأوضحت كاسبرسكي أن نحو 74% من بطاقات الدفع المسروقة لا تزال صالحة للاستخدام حتى مارس 2026، ما يشير إلى استمرار استغلال البيانات المسروقة لفترات طويلة.

وأكدت بولينا تريتياك، محللة استخبارات البصمة الرقمية، أن الشبكة المظلمة أصبحت بيئة متكاملة لتبادل البيانات المسروقة وأدوات الاحتيال، ما يسهم في تسهيل تنفيذ الهجمات حتى من قبل جهات محدودة الخبرة.

توصيات لتعزيز الحماية

ودعت الشركة المستخدمين إلى تجنب الروابط المشبوهة، واستخدام المصادقة متعددة العوامل، والاعتماد على حلول أمنية موثوقة، فيما أوصت المؤسسات بتعزيز البنية التحتية الأمنية، ومراقبة التهديدات، وتتبع الأنشطة عبر الشبكة المظلمة.