بات التحقق من مصداقية إعلانات الوظائف سلوكاً ثابتاً لدى الكثير من المهنيين قبل الشروع في إرسال طلبات التوظيف؛ ويأتي ذلك مدفوعاً باتساع نطاق عمليات الاحتيال التي تستغل منصات التوظيف والشبكات المهنية، لا سيما عبر انتحال صفة مسؤولي التوظيف ومحاولة استدراج الضحايا لنقل المحادثات إلى قنوات خارجية.
ووفق بحث أجرته LinkedIn شمل 8,500 مهني في الولايات المتحدة والمملكة المتحدة والهند وألمانيا والبرازيل، أفاد 72% من المشاركين بأنهم يتوقفون أحياناً لتقييم مدى واقعية الوظيفة قبل التقديم، بينما أكد 29% منهم التزامهم بهذا الإجراء دائماً.
تحقق قبل التقديم
تعكس هذه الإحصاءات تحولاً في علاقة الباحثين عن العمل بالمنصات الرقمية؛ فبدلاً من الثقة المطلقة في الإعلانات، باتت شريحة واسعة من المهنيين تفحص هوية الجهة الناشرة ومسار التواصل، مع التأكد من وجود الوظيفة على الموقع الرسمي للشركة.
وقد أشار التقرير إلى أن غالبية المهنيين أصبحوا أكثر ميلاً للتشكيك في العروض الوظيفية مقارنة بما كانوا عليه قبل عام. كما صرح عدد من مسؤولي التوظيف بأن المرشحين باتوا يبادرون بالتواصل للتحقق من جدية الدور المطروح، في مؤشر على تراجع مستوى الثقة التلقائية في بيئات التوظيف الرقمية.
ويأتي هذا الحذر في سياق تصاعد جرائم الاحتيال المرتبطة بالتوظيف؛ حيث أظهرت بيانات لجنة التجارة الفيدرالية الأميركية (FTC) أن الخسائر في هذا الصدد بلغت مئات الملايين من الدولارات مؤخراً، في حين قدّر التحالف العالمي لمكافحة الاحتيال أن 13% من البالغين عالمياً يواجهون محاولات احتيال يومية.
نقاط الضعف في رحلة الباحث عن عمل
تتبلور المخاطر غالباً في المراحل الأولى من البحث عن وظيفة؛ إذ عبر المهنيون الذين شملهم البحث عن قلق متزايد عند تصفح الوظائف أو تلقي تواصل أولي من مسؤول توظيف. وتُظهر بيانات LinkedIn لشهر يناير 2026 أن النسبة الكبرى من رسائل الاحتيال المبلغ عنها كانت تهدف لدفع المستخدمين نحو الانتقال السريع إلى تطبيقات مراسلة خاصة منذ المحادثة الأولى.
وتبرز العلامات التحذيرية في طلب معلومات حساسة مبكراً، أو المطالبة بدفع مبالغ مقدماً، أو ممارسة الضغط لاتخاذ قرار سريع، ناهيك عن استخدام حسابات مسؤولي توظيف وصفحات وظائف تبدو غير مكتملة أو مشبوهة.
وتجسد هذه الأنماط أساليب الهندسة الاجتماعية؛ حيث يرتكز المحتالون على بناء إحساس زائف بالثقة والاستعجال بدلاً من الاختراق التقني المباشر، ويزداد الخطر عند انتحال أسماء شركات كبرى أو تزييف ملفات شخصية احترافية لإضفاء شرعية وهمية على التواصل.
الجيل زد أكثر عرضة للمخاطر
أظهر البحث أن المهنيين من الجيل زد هم الأكثر عرضة للوقوع ضحايا لاحتيال الوظائف مقارنة بالأجيال الأكبر؛ إذ بلغت نسبة إبلاغهم عن التعرض للاحتيال ضعف ما سجله الجيل إكس، وكانوا أقل انتباهاً لمؤشرات الخطر كطلب الدفعات المقدمة أو ممارسة ضغط لاتخاذ قرار سريع.
ويرجع جزء من هذه الهشاشة إلى ظروف سوق العمل، حيث أقر نحو ثلث المشاركين من الجيل زد بتجاهلهم علامات تحذيرية نتيجة ندرة الفرص، وهي نسبة تتجاوز بكثير نظيراتها لدى الجيل إكس وجيل طفرة المواليد. وهذا ما يجعل الاحتيال الوظيفي تهديداً مهنياً ونفسياً يستغل حاجة الباحثين عن العمل للاستجابة السريعة خوفاً من فوات الفرص.
انتحال صفة مسؤولي التوظيف
لا يتوقف الضرر عند الباحثين عن العمل فحسب، بل يمتد للمؤسسات؛ فقد أفاد أكثر من ثلث مسؤولي التوظيف بتعرضهم لانتحال الشخصية، مؤكدين أن انتشار الاحتيال جعل بناء الثقة مع المرشحين مهمة أصعب.
وأوضحت LinkedIn أن عمليات الانتحال تتضمن إنشاء ملفات مزيفة ومحاكاة صفحات الشركات لنقل المستخدمين خارج المنصة. واستجابة لذلك، بدأت الشركة بمطالبة الأعضاء الذين يضيفون مسميات وظيفية في قطاع التوظيف بالتحقق من جهة عملهم.
ورغم أن الأنظمة الآلية في LinkedIn تنجح في إزالة 98.7% من البريد المزعج والاحتيال المكتشف، وتوقف 99.5% من الحسابات المزيفة استباقياً، إلا أن استمرار هذه المحاولات يثبت أن الحماية التقنية وحدها لا تكفي، وأن وعي المستخدم بإشارات الخطر يظل خط الدفاع الحاسم.
ما الذي يعنيه ذلك للمؤسسات؟
تتجاوز آثار الاحتيال الوظيفي الخسائر الفردية لتطال سمعة الشركات؛ فحين يُنتحل اسم مؤسسة أو مسؤول توظيف، تضطر الجهة الحقيقية لتحمل كلفة تواصل إضافية لتصحيح الالتباس، حتى وإن لم تكن طرفاً في الهجوم.
لذا، يتعين على المؤسسات تعزيز شفافية قنوات التوظيف الرسمية، وربط الإعلانات بمواقعها المعتمدة، وتوعية فرق الموارد البشرية والمرشحين بمخاطر القنوات غير الموثوقة. ويبرز هنا دور شارات التحقق، والبريد الإلكتروني المؤسسي، وإجراءات التواصل الموحدة كعناصر دفاعية جوهرية.
وفي ظل تداخل الضغوط الاقتصادية مع أدوات الانتحال المتطورة، تظل القاعدة الأساسية هي ضرورة التحقق من استقلالية ورسمية مصدر الفرصة الوظيفية قبل مشاركة أي بيانات أو استكمال الإجراءات.









