Netcrook Logo
👤 LOGICFALCON
🗓️ 23 Jan 2026  

نقرة، نسخ، اختراق: كيف يكشف تصيّد Booking.com عن نقطتنا العمياء الرقمية

العنوان الفرعي: أحدث عملية تصيّد تستهدف Booking.com لا تكشف ثغرات تقنية فحسب، بل تكشف أيضًا نقصًا واسع الانتشار في الحسّ الرقمي السليم.

بدأ الأمر، كما تبدأ كثير من السرقات الإلكترونية، برسالة بريد إلكتروني. لآلاف من مستخدمي Booking.com - وقائمة متزايدة من عملاء خدمات أخرى عبر الإنترنت - وصلت رسالة عاجلة وذات مظهر رسمي تطالب باتخاذ إجراء. وخلال دقائق، وجد متلقّون غير مرتابين أنفسهم منجذبين إلى فخ مُحكم الصنع، فخ لم يعتمد على مهارات اختراق نخبوية، بل استغل شيئًا أكثر اعتيادية بكثير: جهل الشخص العادي بكيفية عمل أجهزته.

في حملة التصيّد “ClickFix”، انتحل القراصنة صفة Booking.com ومنصات ضيافة أخرى، وأرسلوا رسائل بريد تحاكي طلبات مشروعة - مثل التحقق العاجل من الحساب أو إلغاءات اللحظة الأخيرة. وتضمنت الرسائل روابط لمواقع احتيالية تكاد لا تُميَّز عن الأصل. لكن الانعطافة الحقيقية جاءت لاحقًا: إذ عرض الموقع المزيف على المستخدمين عقبة تقنية، مثل reCAPTCHA أو رسالة خطأ مُختلَقة، ثم طلب منهم نسخ أمر ولصقه في واجهة نظام الكمبيوتر.

بالنسبة لمستخدمي Windows، كان ذلك يعني لصق الشيفرة في مربع “Run” أو في PowerShell. وعلى Mac، طُلب من الضحايا استخدام Terminal. وكانت الأوامر - وغالبًا ما تكون مُموّهة بترميز base64 - تقوم بهدوء بتنزيل البرمجيات الخبيثة وتشغيلها - أحصنة طروادة للتحكم عن بُعد، أو سارقي معلومات، أو ما هو أسوأ - من دون حفظ أي شيء يبدو مريبًا بوضوح على القرص. كانت الحيلة بسيطة على نحو شيطاني: إقناع المستخدم بأنه، لإصلاح مشكلة تقنية بسيطة، يحتاج إلى إجراء تغيير صغير في النظام. والنتيجة؟ اختراق كامل، وأصابع الضحية نفسها على لوحة المفاتيح.

هذه ليست قصة “سوبر-هاكرز” غامضين يقتحمون حصونًا رقمية لا تُخترق. بل هي عن أناس عاديين - صغارًا وكبارًا على حد سواء - يفتقرون إلى “الثقافة السيبرانية” التي تمكّنهم من إدراك أن هناك شيئًا غير طبيعي. وكما قال خبير الجرائم الإلكترونية سالفاتوري لومباردو لموقع Netcrook: “الوضعية السيبرانية ليست مسألة تقنية فقط. يجب أن تكون ثقافية، تشمل الأشخاص والعمليات. لكن لا يمكننا أن نتوقع إعادة تدريب مليارات البالغين على أساسيات العالم الرقمي. يجب أن تكون الأنظمة مرنة أمام الخطأ البشري.”

في الواقع، المشكلة عالمية. فمعظم المستخدمين لا يملكون أدنى فكرة عن كيفية عمل أنظمة التشغيل أو الويب فعليًا. إنهم يثقون بالعلامات التجارية، ويتبعون التعليمات، ونادرًا ما يشككون في منطق أن يُطلب منهم العبث بإعدادات النظام لحل مشكلة في موقع إلكتروني. والتشبيه في محله: الأمر أشبه بإعادة بناء خزانة ملابسك لأن باب الخزانة لا يُغلق. ومع ذلك، فإن هذه الفجوة في الثقافة الرقمية الأساسية هي بالضبط ما يستغله مجرمو الإنترنت - محوّلين مستخدمين أبرياء إلى شركاء غير واعين في سقوطهم.

الخلاصة

ملحمة التصيّد المرتبطة بـ Booking.com هي جرس إنذار. فمع ازدياد تطور المهاجمين في الهندسة الاجتماعية، أصبح افتقارنا الجماعي إلى “فطنة الشارع” الرقمية هو الحلقة الأضعف. وإلى أن نردم الهوة بين التكنولوجيا وفهم المستخدم الأساسي - عبر أنظمة أذكى وتعليم رقمي واسع الانتشار - سيواصل مجرمو الإنترنت الإفلات بالأساسيات.

WIKICROOK

  • التصيّد: التصيّد جريمة إلكترونية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • البرمجيات الخبيثة: البرمجيات الخبيثة هي برنامج ضار صُمّم للتسلل إلى الأجهزة الحاسوبية أو إتلافها أو سرقة البيانات منها دون موافقة المستخدم.
  • ترميز Base64: يحوّل ترميز Base64 البيانات إلى سلسلة نصية قابلة للقراءة، ما يسهل تضمين الملفات والشيفرة أو نقلها داخل الأنظمة المعتمدة على النص.
  • حصان طروادة للوصول عن بُعد (RAT): حصان طروادة للوصول عن بُعد (RAT) هو برمجية خبيثة تتيح للمهاجمين التحكم سرًا في كمبيوتر الضحية من أي مكان، بما يمكّن من السرقة والتجسس.
  • الوضعية السيبرانية: الوضعية السيبرانية هي الجاهزية التقنية والبشرية المجمّعة لدى مؤسسة ما للدفاع ضد التهديدات السيبرانية ورصدها والاستجابة لها.
Phishing Digital Literacy Cybercrime

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news