يميل الآباء والأمهات في مجتمعاتنا إلى إلهاء الأطفال بألعاب على أجهزة الكمبيوتر، وأجهزة الموبايل، لكن ذلك ينطوي على اخطار كبيرة.
ارتفع معدل التحذيرات خلال الفترة الأخيرة، من تصاعد الهجمات الإلكترونية التي تبدأ من أجهزة الكمبيوتر الشخصي الخاصة بالأطفال عبر ألعاب مثل "Roblox"، لكنها تنتهي باختراق شبكات وشركات كاملة.
خطر ألعاب الأطفال
ويبدأ السيناريو الشائع عندما يبحث الطفل على الكمبيوتر عن "مود" أو أداة تسريع للأداء أو كراك مجاني، لتنزيل ملف تنفيذي يبدو بريئًا، لكنه في الحقيقة يحتوي على برمجيات خبيثة من نوع "Infostealer" مصممة لسرقة الهوية الرقمية بالكامل.
وأوضح تقرير تقني أن تلك البرمجيات الخبيثة لا تحتاج إلى استغلال ثغرات تقنية، بل تعتمد على الخداع النفسي للمستخدم على أجهزة "PC"؛ فمجرد تشغيل الملف، تبدأ البرمجية خلال ثوانٍ في جمع كلمات المرور المحفوظة، وملفات الكوكيز، وجلسات تسجيل الدخول، وتوكنات المصادقة، بما في ذلك حسابات "Gmail وDiscord وSteam وMicrosoft".
وقد تمتد لتشمل حسابات العمل مثل "VPN وOkta وSlack وGitHub"، وبهذا يحدث الاختراق داخل المنزل عبر الكمبيوتر الشخصي، بينما تظهر آثاره الكارثية داخل شبكة الشركة لاحقًا دون أن يلاحظ أحد.
وبحسب أبحاث استخبارات التهديدات، فإن أكثر من 40% من إصابات "infostealer" تأتي من ملفات مرتبطة بالألعاب على أجهزة الـ"PC" مثل "الشيتات، المودات، النسخ المقرصنة، وأدوات تحسين الأداء'".
البرمجيات الخبيثة وألعاب الأطفال
ويستهدف المهاجمون اللاعبين لأنهم يحملون ملفات من مصادر غير موثوقة، ويعطلون برامج الحماية، ويثقون بروابط "Discord وGitHub"، ويشغلون ملفات تنفيذية على الكمبيوتر دون تردد، ما يجعل أجهزة الكمبيوتر بيئة مثالية لنشر البرمجيات الخبيثة.
وتبدأ العدوى النموذجية ببحث الطفل على الكمبيوتر عن أدوات مثل "Roblox FPS unlocker” أو “Roblox executor free"، ثم الانتقال إلى فيديو يوتيوب أو سيرفر "Discord" أو مستودع "GitHub" أو رابط Google Drive، لتنزيل ملف مضغوط يحتوي على "install.exe"و عند تشغيله على الـ PC، لا يتم تثبيت مود، بل يتم تشغيل برمجيات مثل Lumma أو RedLine أو Vidar أو Raccoon، وهي من أشهر أدوات سرقة البيانات في العالم.
وتؤدي تلك الأدوات لإنشاء ما يُعرف بـ"Stealer Log"، وهو ملف يحتوي على صورة كاملة لهوية المستخدم الرقمية، ويتم بيعه في قنوات "Telegram" والأسواق الإجرامية والدارك ويب .
الوصول إلى البر يد الإلكتروني
وتظهر الخطورة الحقيقية عندما يتم استخدام نفس جهاز الكمبيوتر المصاب للوصول إلى البريد الإلكتروني الخاص بالعمل أو "Slack" أو "VPN" أو أنظمة "SSO" أو الموافقة على إشعارات "MFA"؛ حيث إنه في تلك الحالة، يستطيع المهاجمون سرقة جلسات تسجيل دخول صالحة وتجاوز المصادقة الثنائية، والدخول إلى أنظمة الشركة وكأنهم مستخدمون شرعيون.
ويتحول بذلك تحميل لعبة أو مود على جهاز الـ"PC" إلى اختراق مؤسسي كامل دون استغلال أي ثغرة تقنية مباشرة.
وشدد التقرير على أن تلك ليست مشكلة أطفال، بل مشكلة هوية رقمية على أجهزة الكمبيوتر الشخصية، حيث أصبحت بيانات الدخول والجلسات والتوكنات هي السطح الأساسي للهجوم بدلًا من الثغرات البرمجية.
وتشير تقارير حديثة إلى أن معظم الاختراقات الحديثة تبدأ بعبارة "تم استخدام بيانات اعتماد صالحة" وليس “تم استغلال ثغرة".
ويجعل هذا التحول "infostealers" واحدة من أخطر أدوات الهجوم في الوقت الحالي، ويضع مسؤولية كبيرة على الأسر والشركات في تأمين أجهزة الـ"PC" المنزلية ومنع استخدامها للوصول إلى أنظمة العمل.
مجتمع
تحذيرات من ألعاب الأطفال على الكمبيوتر.. ما الأخطار المحتملة؟
224

مقالات ذات صلة

إصابة 9 مدنيين في هجوم مسلح استهدف صالة ألعاب في ريف حمص الغربي
أُصيب تسعة مدنيين بجروح متفاوتة مساء اليوم إثر هجوم مسلح نفذه مجهولون على صالة ألعاب في قرية عين الخضرا بريف حمص الغربي
33

نقاش عربي حول حوكمة الذكاء الاصطناعي في الإدارة الحكومية بمشاركة سوريا
شارك وزير التنمية الإدارية، محمد حسان السكاف، في اجتماع وزراء التنمية الإدارية العرب، المنعقد ضمن أعمال منتدى الإدارة الحكومية العربية
35

العود الدمشقي.. رنة وتر لا تفارق أزمنة الشام وحاراتها
العود الدمشقي قصة عريقة تنبض بالأصالة والروح على قطع الخشب الدمشقي، حيث تتحوّل كل قطعة بعناية وإتقان
41

دورة الألعاب الأولمبية الشتوية ميلانو – كورتينا 2026 على مقربة من عشاقها
تترقب جماهير الرياضة حول العالم انطلاق دورة الألعاب الأولمبية الشتوية ميلانو – كورتينا 2026
414

مصري في عمر 74 يحقق حلمه وينجح في أولى إعدادي
ضرب المصري عطية شعبان عبد الرحمن البالغ من العمر 74 عاما، أروع الأمثلة في الإصرار والكفاح من أجل استكمال مسيرته التعليمية، بعد نجاحه بالصف الأول الإعدادي
95
