يفتح رجل حاسوبه المحمول في منتصف الليل، ظانا أنه وحيد أمام الشاشة. لا يعلم أن هناك من يراقبه من خلفها. نقرة بريئة على مرفق بريد إلكتروني قبل ساعات فتحت بابا خطيرا: فبينما يتصفح، تسجله كاميرا حاسوبه دون إذنه، وفي ثوانٍ، تنتقل تلك الصورة خلسةً إلى خادم تيليجرام يتحكم به شخص غريب. يسمع بعدها رسالة: ادفع مقابل حماية خصوصيته. هذا السيناريو، الذي كان يبدو حتى وقت قريب أشبه بعملية احتيال نمطية يدّعي فيها مخترق امتلاكه “مقاطع فيديو لك وأنت تشاهد مواد إباحية” دون أي دليل، أصبح الآن واقعا ملموسا. ويعود الفضل في ذلك إلى أداة يصفها خبراء الأمن السيبراني بأنها “أكثر ما يثير القلق” رأوه مؤخرًا. يحذرون من أنها تنتشر منذ أشهر. اسمها ستيليريوم، وهي “سارقة معلومات”. لمن لا يعرف هذا المصطلح، فهي “سارقة معلومات”. بمعنى آخر، ملف يتسلل إلى نظامك بمظهر شرعي، كحصان طروادة، ولكنه مصمم في الواقع لسرقة جميع المعلومات الحساسة على جهاز الكمبيوتر أو الهاتف المحمول المصاب. نتحدث هنا عن كلمات المرور، وبيانات الاعتماد المصرفية، وجهات الاتصال، وحتى مفاتيح محافظ العملات الرقمية. ليس هذا بالأمر الجديد. ففي السنوات الأخيرة، انتشر هذا النوع من البرامج الضارة بشكل كبير على الإنترنت. إلا أن برنامج Stealerium يضيف بُعدا جديدا لما سبقه: فهو قادر على اكتشاف زيارة المستخدم لمواقع إباحية تلقائيا، والتقاط صورة لشاشته، وتصويره في الوقت نفسه عبر كاميرا الويب. والنتيجة: منجم ذهب للابتزاز الجنسي.
برنامج ضار
اكتشف باحثون في شركة الأمن السيبراني Proofpoint أنه منذ شهر مايو، انتشرت حملات هجمات إلكترونية مختلفة تُوزّع هذا البرنامج الضار، بشكل رئيسي عبر رسائل البريد الإلكتروني التي تستخدم أساليب الإغراء التقليدية: فواتير مزيفة، ومدفوعات متأخرة، وحجوزات فنادق، أو حتى استدعاءات قضائية. نقرة واحدة تكفي لتثبيت هذا التهديد. ومنذ ذلك الحين، تتبعوا آلاف الرسائل التي تحتوي على Stealerium ومشتقاته. الأمر الأكثر إثارة للدهشة هو أنه حتى قبل أيام قليلة، كان الكود متاحا للجميع على GitHub، أكبر مستودع برمجي على الإنترنت. سهّل هذا الوصول المفتوح على أي شخص، حتى المجرمين ذوي المعرفة الحاسوبية المحدودة، تحميله وتعديله واستخدامه في مخططاتهم. الابتزاز الجنسي ليس بالأمر الجديد. لسنوات، أنشأت عصابات منظمة حسابات وهمية على مواقع التواصل الاجتماعي، واستدرجت الضحايا، وأقنعتهم بمشاركة صور حميمة تُستخدم لاحقا في الابتزاز. الآن، مع ظهور الذكاء الاصطناعي التوليدي وتقنية التزييف العميق (التلاعب بصور أو مقاطع فيديو لأشخاص حقيقيين)، تسارعت هذه الظاهرة. كما تنتشر حملات واسعة النطاق تدّعي فيها رسائل بريد إلكتروني مجهولة المصدر امتلاكها صورا من كاميرا الويب للضحية، مع أنها في الواقع لا تملك شيئا. لطالما كان الخوف والعار سلاحين قويين في هذا النوع من عمليات الاحتيال. ما يُميّز Stealerium هو أنه لا مجال للخداع: فالبرمجية الخبيثة تُؤتمت عملية جمع المواد الحقيقية وتُتيحها لمجرمي الإنترنت ذوي الخبرة المحدودة.

البحث عن بيانات
تقول سيلينا لارسون، الباحثة في شركة بروفبوينت، في مقالٍ نُشر في مجلة وايرد: “عندما نتحدث عن لصوص المعلومات، فإنهم عادةً ما يبحثون عن أي بيانات يُمكن استغلالها تجاريا: بيانات الاعتماد، وكلمات المرور، وأرقام بطاقات الائتمان. وهذا يُضيف طبقةً أخرى من انتهاك الخصوصية لأنه يتعمق في منطقة بالغة الحساسية. إنه أمرٌ مُقزز”. يصف المؤلفون كيف يقوم البرنامج الخبيث بفحص علامات تبويب المتصفح في الخلفية، باحثا عن كلمات مثل “إباحية” أو “جنس” (والتي يُمكن للمهاجم تخصيصها)، وعندما يعثر عليها، يُشغّل الكاميرا. كل هذا يحدث في ثوانٍ، دون أن يلاحظ المستخدم. ثم تُرسل الملفات عبر قنوات مثل تيليجرام أو ديسكورد مباشرةً إلى المهاجم. ويضيف زميلها كايل كوتشي أن “أتمتة العملية بأكملها أمرٌ نادر الحدوث”. إن ظهور هذه الخاصية ليس حالةً معزولة، بل هو جزءٌ من اتجاهٍ يُشير إليه المحللون منذ فترة. تتخلى العديد من جماعات الجرائم الإلكترونية عن هجمات برامج الفدية واسعة النطاق ضد الشركات الكبرى (الأكثر وضوحا، والأكثر انتشارا في التقارير، والأكثر ملاحقة من قبل أجهزة إنفاذ القانون) لصالح هجمات أكثر هدوءًا تستهدف الأفراد، والتي لا تقل ربحية عنها، ولكنها أقل خطورة بكثير. ويندرج الابتزاز الجنسي ضمن هذا المنطق تماما: فالمدفوعات صغيرة ولكنها ثابتة، كما أنها تمس قضية حساسة تجعل من الصعب على الضحايا الإبلاغ عن الجريمة. ويضيف لارسون: “بالنسبة للمخترق، لا يتعلق الأمر بتدمير شركة بملايين الدولارات تُحدث ضجة كبيرة وأثرا بالغا لاحقا. إنهم يحاولون استغلال الناس واحدا تلو الآخر”.
ماذا تقول الإحصائيات؟
تؤكد الإحصائيات هذا التصور. يحذر معهد AV-TEST، الذي يحلل عينات البرامج الضارة الجديدة حول العالم، من تسجيل أكثر من 450 ألف برنامج خبيث جديد يوميا، وهي عبارة عن نسخ معدلة من برامج ضارة موجودة، ولكنها تتضمن أدوات جديدة أو وظائف تمويه. ضمن هذا السيل الجارف، أصبحت برامج سرقة البيانات من أسرع عائلات البرامج الضارة نموا في السنوات الأخيرة. ووفقا لبحث أجرته شركة كاسبرسكي، فإنها تمثل الآن 24% من الإجمالي. يكمن سر نجاحها في سهولة انتشارها نسبيا من خلال حملات التصيد الاحتيالي (انتحال صفة جهات موثوقة، مثل البنوك أو الشبكات الاجتماعية)، وقبل كل شيء، في كون سرقة بيانات الاعتماد تجارة رائجة: فهناك دائما مشترون لهذه قواعد البيانات في المنتديات السرية للشبكة المظلمة.
منتديات القرصنة
يُعد برنامج Stealerium مثالا مثاليا على هذا التطور. فقد نشأ في عام 2022 كمشروع مفتوح المصدر، وتوسع في منتديات القرصنة، وينتشر اليوم في نسخ متعددة، بعضها ممزوج ببرنامج ضار آخر يُسمى Phantom Stealer. يرسل المجرمون هذا الفيروس على شكل موجات من رسائل البريد الإلكتروني، مُخفيةً إياها بمواضيع مُصممة لخلق شعور بالإلحاح. بمجرد تثبيته، لا يكتفي البرنامج بسرقة المعلومات فحسب، بل يجمع أيضا بيانات عن شبكات الواي فاي القريبة، ويُضيف استثناءات إلى برامج مكافحة الفيروسات في نظام ويندوز، ويُنشئ مهاما مُجدولة للبقاء مُختبئا في النظام. بل إنه يمتلك القدرة على “التدمير الذاتي” (حذف ملفاته وإنهاء عملياته) بحيث لا يترك أي أثر في حال فشل أي من عمليات التحقق. وقد رصد الباحثون أيضا حملات مُتعددة تستخدم طُعما مُرتبطا بالسفر والضيافة وحتى حفلات الزفاف. على سبيل المثال، في 23 يونيو 2025، رصدت شركة بروفبوينت عنوان طلب حجز يحتوي على ملفات تنفيذية مُضغوطة، تبين أنها في الواقع هذا الفيروس. استهدفت هذه الحملة مؤسسات في قطاع الضيافة، بالإضافة إلى المؤسسات التعليمية والمالية.
جريمة مكتملة الأركان
لا يكمن الخطر في قدراته التقنية فحسب، بل في سهولة الوصول إليه أيضا. كما يوضح أندريا باجيو، الرئيس التنفيذي لشركة الاستشارات ReputationUP: “الأمر الأكثر إثارة للقلق هو أننا نتحدث عن جريمة لم تعد تتطلب هياكل إجرامية ضخمة لتنفيذها. الآن، كل ما يتطلبه الأمر هو برنامج قادر على أتمتة التجسس. هذا يُضاعف عدد الضحايا المحتملين ويُضيف مستوىً مدمرا من انتهاك الخصوصية. الابتزاز الجنسي لا يسرق البيانات فحسب، بل يسرق راحة البال والثقة والحياة الرقمية للفرد.” وقد صرّح مطوّر البرمجية الخبيثة المعنية، والذي يُعرف على الإنترنت باسم “witchfindertr” ويصف نفسه بأنه “محلل برمجيات خبيثة” مقيم في لندن، على صفحة GitHub بأن البرنامج مخصص “للأغراض التعليمية” فقط: “استخدامك لهذا البرنامج مسؤوليتك الشخصية. لن أكون مسؤولا عن أي نشاط غير قانوني. ولا يهمني كيف تستخدمه.” والسؤال الذي يطرح نفسه: ما العمل؟ ينصح الخبراء بتوخي الحذر من المرفقات والروابط في رسائل البريد الإلكتروني غير المرغوب فيها، وتعزيز الأمن باستخدام المصادقة متعددة العوامل، وفي بيئات الشركات، مراقبة أي نشاط شبكي مشبوه، مثل إرسال كميات كبيرة من البيانات إلى خدمات غير مصرح بها. ولكن بعيدا عن التدابير التقنية، يكمن التحدي الأكبر في الجانب النفسي والثقافي: التغلب على الخوف من الإبلاغ. ففي نهاية المطاف، يُعد الصمت، الذي يغذيه الشعور بالخجل، أفضل حليف لهذا النوع من الابتزاز.
إسبانيا بالعربي.
















