← العودة إلى المدونة

حظر الأرقام لا يحميك من الاحتيال (وما الذي يحمي فعلاً)

📅 فبراير 2026 ⏱️ 7 دقائق حماية من الاحتيال

حظرت الرقم. أبلغت عنه كرسالة إزعاج. حملت تطبيق معرّف المتصل. وفي اليوم التالي، استقبلت الرسالة نفسها من رقم مختلف تماماً.

أن تواجه هذا لا يعني أنك تفعل شيئاً خاطئاً. المشكلة أعمق: كل نهج يعتمد على حجب الأرقام انهار أمام الاحتيال الحديث.

دعنا نكون صريحين حول السبب.

لعبة الأرقام المستعارة

كان هناك زمن، قبل عشر سنوات، عندما عمل المحتالون من حفنة أرقام هاتفية. حظرتها، واختفت المكالمات. تلك كانت الحقبة الذهبية لتطبيقات مثل Truecaller و Hiya و RoboKiller، وفعلاً عملت.

هذا الزمن ولّى.

اليوم، أرقام الهاتف المستعارة رخيصة جداً وسهلة التوليد. خدمات الهاتف الصوتي، بطاقات SIM الافتراضية، وتقنيات انتحال الأرقام تعني أن محتالاً واحداً يمكن أن يتنقل عبر مئات أرقام يومياً. المجموعة الاتحادية الألمانية للاتصالات توثق إغلاق متوسط 25.8 رقم يومياً لرسائل الإزعاج وحدها — ثلاثة أضعاف معدل 2024. لكن مقابل كل رقم يُغلق، تظهر عشرات أرقام جديدة.

صراحة، قوائم الحجب تعمل من الخلف دائماً. لا يمكنها حجب إلا الأرقام المبلّغ عنها. الوقت الذي يستغرقه رقم ليكون معروفاً، مبلّغاً عنه، موثّقاً، مضافاً إلى قاعدة البيانات — والمحتال قد انتقل بالفعل إلى رقم جديد. أدوات مكافحة الاحتيال التجارية المعتمدة على الحجب تكتشف فقط 25 إلى 35 في المائة من التهديدات، وفق بحث الصناعة.

هذا يعني أن ثلثي رسائل الاحتيال على الأقل تمرّ دون عائق. كل يوم.

تطبيقات معرّف المتصل: ناقصة بتصميم

تطبيقات مثل Truecaller و Hiya تعتمد على قواعد بيانات لأرقام احتيالية معروفة. عندما تصل مكالمة أو رسالة، يتحقق التطبيق: هل هذا الرقم في قاعدة البيانات؟

المشكلة؟ ثلاث مشاكل:

المشكلة الأولى: قاعدة البيانات دائماً متأخرة. من الوقت الذي يُبلّغ ضحية عن الرقم لحين إضافته إلى التطبيق الخاص بك — قد يكون أيام. احتيال يصل الآن من رقم جديد سيتجاوز كل قائمة حجب موجودة.

المشكلة الثانية: انتحال الأرقام ينسف النموذج. المحتالون يستطيعون جعل رسائلهم تبدو وكأنها من بنكك، من شرطة دبي، من أي أحد. عندما الرقم نفسه وهمي، قوائم "الأرقام السيئة" ليست مفيدة.

المشكلة الثالثة: الإيميل لا يدخل في الصورة. رسائل البريد الاحتيالي تستخدم نطاقات مستعارة أسهل بكثير من الهاتف. يمكن لمحتال تسجيل "bankofamerica-secure.com" وإرسال آلاف رسائل انتحال، والاختفاء — كل هذا قبل أن يعرف أحد. تطبيقات معرّف المتصل لا تلمس البريد أصلاً.

الإيميل والنطاقات: أسوأ بكثير

خدمات توليد البريد الإلكترونيّ تنتج عناوين جديدة في الثواني. تسجيل نطاق؟ ثمنه معاً ورخيص. حملة انتحال احتيالية قد تستخدم نطاقاً لست ساعات فقط.

مرشحات البريد التقليدية تتحقق من سمعة المرسل: هل النطاق قديم؟ هل له سجلات التحقق الصحيحة؟ لكن المحتالين تعلموا. يسجلون نطاقات تبدو شرعية، يضيفون التحقق الصحيح، يرسلون من عناوين IP نظيفة. 89 في المائة من رسائل البريد الضارة الآن تتجاوز فحوصات SPF و DKIM و DMARC.

المرشح المدمج من مزود البريد يمسك الكثير. لكن أخطر رسائل الانتحال — تلك المصنوعة بالذكاء الاصطناعي لتكون نسخة طبق الأصل من رسالة بنكك الحقيقية — تمرّ. وتلك هي ما تسبب الأذى الفعلي.

الحل الحقيقي: حلل الرسالة، لا المرسل

الطريقة الوحيدة التي تعمل هي التوقف عن السؤال "من أرسل هذا؟" والبدء بـ "ماذا تقول هذه الرسالة؟"

فكّر فيها هكذا: حارس يفحص الهويات مقابل قائمة، أم كاشف يلاحظ السلوك المريب؟ الحارس يمسك فقط الأشخاص في القائمة. الكاشف يلتقط أي شخص يتصرف بطريقة غريبة.

تحليل المحتوى يبحث عن أنماط فعلية داخل الرسالة نفسها:

لغة التلاعب. هل تستخدم استعجالية ("تصرف في 24 ساعة")، خوف ("سيُغلق حسابك")، ادعاءات سلطة ("أنا من جهة حكومية")، ضغط مالي؟ كل احتيال تقريباً يحتوي على هذه الأنماط بغض النظر عن الرقم.

روابط مريبة. ليس فقط "هل الرابط في قائمة سوداء" بل: هل النطاق جديد؟ هل يستخدم أخطاء إملائية متعمدة (مثل "mazon.com" بدل "amazon.com")؟ هل يعيد توجيه عبر نطاقات متعددة للاختفاء؟

عدم تطابق جغرافي. رسالة تقول أنها من بنكك لكن الرقم من دولة أخرى. رسالة تدّعي أنها حكومية لكن الأسلوب غير عربي أصلاً.

نفس النمط، لغات مختلفة. المحتالون يترجمون احتيالهم محلياً. نفس رسالة "لم نستطع تسليم طردك" في كل لغة لها نفس الهيكل الأساسي. هذا النمط يظل كما هو حتى عندما تتغير الأرقام والنطاقات.

قوالب احتيال معروفة. رسائل الطرود لها بناء معين. رسائل الانتحال البنكية لها تدفق متوقع. احتيال الاستثمار له لغة مميزة. هذه القوالب ثابتة حتى عندما يتغير كل شيء آخر.

التوقيت حاسم

قائمة حجب تعمل بعد الفعل. شخص آخر يجب أن يتعرض أولاً، ثم يبلغ، ثم ينتظر التحديث. تحليل المحتوى يعمل لحظة وصول الرسالة — حتى لو كانت أول مرة يصل هذا الاحتيال بالذات.

هذا يهم لأن الاحتيالات أصبحت أقصر وأكثر تركيزاً. بدل إرسال ملايين الرسائل المتطابقة من رقم واحد، المحتالون الحديثون يرسلون دفعات من أرقام تتغير باستمرار مع نصوص يوّلدها الذكاء الاصطناعي. كل رسالة مختلفة قليلاً. كل رقم جديد تماماً. قوائم الحجب لا تلحق بهم.

لكن تحليل المحتوى لا يحتاج أن يكون قد شاهد هذه الرسالة بالضبط من قبل. يعترف بالنمط، بالتكتيكات، بالعناصر التي تجعلها احتيالاً، من الاتصال الأول.

التحديثات المستمرة ضرورية

أساليب الاحتيال تتطور باستمرار. احتيال الطرق السريع ارتفع 900 في المائة في 2025 — بالكاد موجود قبل سنة. احتيالات الشحنات تتحول حسب الموسم والناقل. استنساخ الصوت بالذكاء الاصطناعي انتقل من النظري إلى الواسع الانتشار في أقل من 18 شهراً.

نظام حماية يحدّث أنماط كشفه كل شهر؟ هذا يعني أنك متأخر. الحماية الحقيقية تتعلم من أنماط جديدة أثناء ظهورها عالمياً، وتدفع الدفاع لكل مستخدم فوراً.

عندما يظهر قالب انتحال جديد في اليابان، يجب على المستخدمين في الإمارات الذين يتلقون نفس النمط أن يكونوا محميين في ساعات، لا أسابيع.

لماذا بنينا Rampart بهذه الطريقة

Rampart لا يعتمد على قوائم حجب. لا يفتش رقم المرسل مقابل قاعدة بيانات. بدلاً من ذلك، يحلل محتوى كل رسالة من مُرسل غريب — في اللحظة الحقيقية، عندما تصل إلى هاتفك.

يفحص أنماط اللغة والروابط والتكتيكات والإشارات الجغرافية. يعمل مع الرسائل النصية والإيميل معاً. يعمل بـ 7 لغات: الإنجليزية والإسبانية والبرتغالية واليابانية والألمانية والكورية والعربية. وأنماط الكشف تحدّث باستمرار مع أنواع احتيال جديدة في أي مكان من العالم.

النتيجة: حماية تعمل ضد أرقام جديدة تماماً، نطاقات جديدة، واختلافات احتيال جديدة — لا فقط ما بلّغ عنه شخص آخر بالفعل.

حجب الأرقام كان الحل الصحيح عام 2015. تحليل المحتوى هو الحل الصحيح عام 2026.

اعرف أكثر على rmprt.app.

كتب هذا المقال فريق Rampart بناءً على بيانات هيئة الاتصالات الألمانية 2025، تحليل Commsrisk، معدلات الكشف من الصناعة، تقارير APWG للانتحال 2024-2025، تقرير McAfee State of the Scamiverse 2026، تقرير FBI IC3 2024، وتحليل Proofpoint العالمي للانتحال. Rampart تطور حماية احتيال متقدمة لـ iPhone. rmprt.app