Hacker News
عندما اعتقلت السلطات الأمنية حمزة بن دلاج في تايلاند في يناير 2013، صادرت السلطات أجهزة الكمبيوتر المحمولة والوسائط المتعددة الخاصة به، والتي كانت تحتوي على كنز من الأدلة التي ورطته وأدت لسجنه لمدة طويلة. حيث وجدت محادثات عبر الرسائل مع كبار مجرمي الإنترنت،…
المصدر 1 : - وزارة العدل الأمريكية : https://www.justice.gov/usao-ndga/pr/two-major-international-hackers-who-developed-spyeye-malware-get-over-24-years-combined
المصدر 2 : - مكتب التحقيقات الفيدرالي FBI : https://www.fbi.gov/contact-us/field-offices/pittsburgh/news/press-releases/major-computer-hacking-forum-dismantled
المصدر 2 : - مكتب التحقيقات الفيدرالي FBI : https://www.fbi.gov/contact-us/field-offices/pittsburgh/news/press-releases/major-computer-hacking-forum-dismantled
www.justice.gov
Two Major International Hackers Who Developed the “SpyEye” Malware get
Two international computer hackers; Aleksandr Andreevich Panin, a/k/a Gribodemon, of Russia, and Hamza Bendelladj, a/k/a Bx1, of Algeria, have been sentenced to a combined 24 years, six months in prison for their roles in developing and distributing the prolific…
1❤8❤🔥2✍1
Media is too big
VIEW IN TELEGRAM
🔥19❤10❤🔥4⚡3🫡2
تمكنت مجموعة القرصنة "حنظلة" من التسلل إلى أنظمة المراقبة التي يديرها جهاز الشاباك في المطارات الصهيونية، من بينها مطار بن غوريون حيث يسافر الملايين من الصهاينة معتقدين أنهم آمنين وغير مراقبين.
وكسرت بذلك أحد حصون الشاباك التي تم وضعها لخدمة الأمن الذي لم يعد موجودًا، وألتقطت صور لألاف المغادرين حيث تم التحقق من بعض الوجوه التي تبدو بريئة لكنها جزء من آلة الدمار الصهيونية وأيديهم ملطخة بدماء الأبرياء من أطفال غزة.
وأصدرت مجموعة "حنظلة" صورًا ملتقطة بكاميرات المراقبة لمطار بن غوريون لتسعة شخصيات إجرامية مع صور جوازات السفر بالبيانات الكاملة لكل شخصية مع تفاصيل العمل وكل مساهمة بصفة مباشرة في الإبادة المستمرة في غزة.
#HackerNews #HandalaHack
وكسرت بذلك أحد حصون الشاباك التي تم وضعها لخدمة الأمن الذي لم يعد موجودًا، وألتقطت صور لألاف المغادرين حيث تم التحقق من بعض الوجوه التي تبدو بريئة لكنها جزء من آلة الدمار الصهيونية وأيديهم ملطخة بدماء الأبرياء من أطفال غزة.
وأصدرت مجموعة "حنظلة" صورًا ملتقطة بكاميرات المراقبة لمطار بن غوريون لتسعة شخصيات إجرامية مع صور جوازات السفر بالبيانات الكاملة لكل شخصية مع تفاصيل العمل وكل مساهمة بصفة مباشرة في الإبادة المستمرة في غزة.
#HackerNews #HandalaHack
❤29🔥6⚡2👍1
أعلنت مجموعة الهاكرز التي تطلق على نفسها اسم "LulzSec Hackers" اختراق موقع شركة النفط الإماراتية أدنوك.
وذكرت مجموعة الهاكرز أنها تمكنت من الدخول للشبكة الافتراضية للشركة وسحب معلومات ومخططات وملفات قيمة، تتضمن البريد الإلكتروني وأسماء المستخدمين وكلمات المرور وملفات ومخططات، حيث أصدرت مجموعة من الملفات على منصة تيليجرام قالت أنها تعود للشركة الإماراتية.
شركة بترول أبوظبي الوطنية (أدنوك) هي مجموعة طاقة متنوعة ورائدة عالمياً، ومملوكة بالكامل لحكومة أبوظبي. تأسست الشركة عام 1971 وتعتبر محفزاً أساسياً للنمو الاقتصادي في إمارة أبوظبي. تبلغ طاقتها الإنتاجية أكثر من 4 ملايين برميل من النفط يومياً، وحوالي 11.5 مليار قدم مكعب من الغاز الطبيعي يومياً.
#HackerNews #LulzSecHackers
وذكرت مجموعة الهاكرز أنها تمكنت من الدخول للشبكة الافتراضية للشركة وسحب معلومات ومخططات وملفات قيمة، تتضمن البريد الإلكتروني وأسماء المستخدمين وكلمات المرور وملفات ومخططات، حيث أصدرت مجموعة من الملفات على منصة تيليجرام قالت أنها تعود للشركة الإماراتية.
شركة بترول أبوظبي الوطنية (أدنوك) هي مجموعة طاقة متنوعة ورائدة عالمياً، ومملوكة بالكامل لحكومة أبوظبي. تأسست الشركة عام 1971 وتعتبر محفزاً أساسياً للنمو الاقتصادي في إمارة أبوظبي. تبلغ طاقتها الإنتاجية أكثر من 4 ملايين برميل من النفط يومياً، وحوالي 11.5 مليار قدم مكعب من الغاز الطبيعي يومياً.
#HackerNews #LulzSecHackers
❤25😱2👏1💘1
ذكرت مجموعة القرصنة ببرامج الفدية Qilin عبر موقعها في الدارك ويب أنها اخترقت المجموعة المصرفية "حبيب بنك إيه جي زيورخ" (Habib Bank AG Zurich) الواقع مقرها الرئيسي في سويسرا.
عملية الاختراق أدت لسرقة أكثر من 2.5 تيرابايت من البيانات. نشر المتسللون لقطات شاشة لأرقام جوازات سفر وأرصدة حسابات وإشعارات معاملات. هذا ولم يؤكد البنك أو ينفي عملية الاختراق.
"حبيب بنك إيه جي زيورخ" هو بنك مملوك للقطاع الخاص تأسس في سويسرا عام 1967. وهو جزء من عائلة حبيب المصرفية ذات الأصول الباكستانية، التي يعود تاريخ مشاركتها في الأعمال المصرفية إلى عام 1941. يقدم البنك مجموعة متنوعة من الخدمات المصرفية الشخصية والتجارية ولديه شبكة عالمية من الفروع والمكاتب التمثيلية.
#HackerNews #Qilin
عملية الاختراق أدت لسرقة أكثر من 2.5 تيرابايت من البيانات. نشر المتسللون لقطات شاشة لأرقام جوازات سفر وأرصدة حسابات وإشعارات معاملات. هذا ولم يؤكد البنك أو ينفي عملية الاختراق.
"حبيب بنك إيه جي زيورخ" هو بنك مملوك للقطاع الخاص تأسس في سويسرا عام 1967. وهو جزء من عائلة حبيب المصرفية ذات الأصول الباكستانية، التي يعود تاريخ مشاركتها في الأعمال المصرفية إلى عام 1941. يقدم البنك مجموعة متنوعة من الخدمات المصرفية الشخصية والتجارية ولديه شبكة عالمية من الفروع والمكاتب التمثيلية.
يمتلك البنك ثلاثة فروع في دبي بالإمارات وفروع أخرى في كل من الصين بنغلاديش هونغ كونغ تركيا باكستان وكينيا.
#HackerNews #Qilin
❤11🔥7🤯3🤗2⚡1🎉1
تعرضت شركة نافكو (NAFFCO) الإماراتية المتخصصة في أنظمة السلامة ومكافحة الحرائق لعملية اختراق من طرف مجموعة الفدية INC Ransom التي أعلنت مسؤوليتها عن الهجوم.
وقالت مجموعة القرصنة على مدونتها في الدارك ويب: "لا نعرف على وجه اليقين مدى جودة حماية عملائهم، ولكنهم لم يتمكنوا من حماية أنفسهم"، وأضافت أنها استولت على 1 تيرابايت من البيانات الحساسة. تشمل سجلات مالية، وملفات موارد بشرية (HR)، ورسائل بريد إلكتروني، وميزانيات، وخطط استراتيجية، ووثائق داخلية أخرى.
كما نشرت 47 لقطة شاشة كعينات للبيانات المسروقة على موقع التسريب الخاص والتي أظهرت تفاصيل العمليات الداخلية للشركة. وأسماء الموظفين ومناصبهم الوظيفية وعناوين بريدهم الإلكتروني وأرقام هواتفهم، بالاضافة لقوائم عقود سنوية مع شركات أخرى، تشمل أسماء العملاء والمبالغ المالية وممثلي المبيعات، عقود فردية مع شركات عميلة، قوائم موظفين تحتوي على معلومات تعريف شخصية (PII) من وثائق الهوية والتأشيرات الخاصة بهم، وصور لوثائق الهوية الشخصية للموظفين.
#HackerNews
وقالت مجموعة القرصنة على مدونتها في الدارك ويب: "لا نعرف على وجه اليقين مدى جودة حماية عملائهم، ولكنهم لم يتمكنوا من حماية أنفسهم"، وأضافت أنها استولت على 1 تيرابايت من البيانات الحساسة. تشمل سجلات مالية، وملفات موارد بشرية (HR)، ورسائل بريد إلكتروني، وميزانيات، وخطط استراتيجية، ووثائق داخلية أخرى.
كما نشرت 47 لقطة شاشة كعينات للبيانات المسروقة على موقع التسريب الخاص والتي أظهرت تفاصيل العمليات الداخلية للشركة. وأسماء الموظفين ومناصبهم الوظيفية وعناوين بريدهم الإلكتروني وأرقام هواتفهم، بالاضافة لقوائم عقود سنوية مع شركات أخرى، تشمل أسماء العملاء والمبالغ المالية وممثلي المبيعات، عقود فردية مع شركات عميلة، قوائم موظفين تحتوي على معلومات تعريف شخصية (PII) من وثائق الهوية والتأشيرات الخاصة بهم، وصور لوثائق الهوية الشخصية للموظفين.
#HackerNews
❤🔥13❤2👏2🔥1
Hacker News
تعرضت شركة نافكو (NAFFCO) الإماراتية المتخصصة في أنظمة السلامة ومكافحة الحرائق لعملية اختراق من طرف مجموعة الفدية INC Ransom التي أعلنت مسؤوليتها عن الهجوم. وقالت مجموعة القرصنة على مدونتها في الدارك ويب: "لا نعرف على وجه اليقين مدى جودة حماية عملائهم، ولكنهم…
شركة نافكو (NAFFCO) هي شركة إماراتية رائدة عالمياً في مجال توفير حلول السلامة من الحرائق والأمن والسلامة العامة. تأسست الشركة عام 1991 في جبل علي بدبي، وتطورت لتصبح إحدى أكبر الشركات المصنعة والموردة لمعدات وأنظمة مكافحة الحرائق على مستوى العالم حيث تخدم الشركة عملاء في أكثر من 100 دولة عبر القارات الخمس، يضم فريق نافكو أكثر من 100,000 موظف، من بينهم 500 مهندس في مختلف التخصصات.
❤11😱1
ظهر يوم أمس موقع إلكتروني مجهول يقدم مكافآت مالية ضخمة تدفع بطرق آمنة، مقابل القضاء على أكاديميين وعلماء وباحثين صهاينة نشرت صورهم ومعلوماتهم وساهموا في صقل آلة الاجرام لجيش الكيان الصهيوني.
الموقع الذي يحمل اسم "حركة العقاب من أجل العدالة" (The Punishment For Justice Movement) يضع قوائم بالأهداف مع مكافآت مالية متفاوتة لكل عمل، مثلا يقدم 2000 دولار أميركي لمن يعلق لافتات أمام منزل عالمة الفيزياء الصهيونية البارزة شيكما بريسلر، و20 ألف دولار أميركي لمن يحرق سيارتها ومنزلها، و100 ألف دولار لمن "يقضي على الهدف".
#HackerNews
الموقع الذي يحمل اسم "حركة العقاب من أجل العدالة" (The Punishment For Justice Movement) يضع قوائم بالأهداف مع مكافآت مالية متفاوتة لكل عمل، مثلا يقدم 2000 دولار أميركي لمن يعلق لافتات أمام منزل عالمة الفيزياء الصهيونية البارزة شيكما بريسلر، و20 ألف دولار أميركي لمن يحرق سيارتها ومنزلها، و100 ألف دولار لمن "يقضي على الهدف".
يقع ضمن قائمة الأهداف التي يبرزها الموقع باحثون رفيعو المستوى، منهم رئيس جامعة بن غوريون ورئيس لجنة رؤساء الجامعات داني حايموفيتش، ورئيس المؤسسة الوطنية للعلوم دانيال زيفمان، وأحد أشهر علماء الفيزياء النووية الصهاينة في العالم إليعازر رابينوفيتش، والباحث من مركز سوريك للأبحاث النووية إيلي ساريد، ورئيس معهد الجسيمات والجسيمات الفلكية في جامعة تل أبيب إيريز عتصيون.
#HackerNews
❤40🔥13❤🔥6🫡5⚡2🏆2✍1🤝1
تعرضت أنظمة شركة SitusAMC لعملية اختراق أدت لسرقة بيانات عملاء حساسة من بنوك أمريكية كبرى من بينها جي بي مورغان تشيس (JPMorgan Chase) وسيتي غروب (Citigroup) ومورغان ستانلي (Morgan Stanley)،
شركة SitusAMC هي مورد لخدمات التكنولوجيا للمقرضين العقاريين، توفر مجموعة شاملة من الحلول التقنية وخدمات التعهيد (outsourcing) المتخصصة في قطاع التمويل العقاري السكني والتجاري للبنوك، بما في ذلك نظام "ProMerit" لأنظمة الإقراض بضمان الأصول الثابتة، ونظام "SBO.NET" لإدارة ومحاسبة الأصول المرتبطة بالقروض.
#HackerNews
شركة SitusAMC هي مورد لخدمات التكنولوجيا للمقرضين العقاريين، توفر مجموعة شاملة من الحلول التقنية وخدمات التعهيد (outsourcing) المتخصصة في قطاع التمويل العقاري السكني والتجاري للبنوك، بما في ذلك نظام "ProMerit" لأنظمة الإقراض بضمان الأصول الثابتة، ونظام "SBO.NET" لإدارة ومحاسبة الأصول المرتبطة بالقروض.
أكدت SitusAMC الهجوم السيبراني وذكرت أن الحادث قد تم احتواؤه، وأن خدماتها تعمل بكامل طاقتها. ولا تزال الشركة تحلل مدى البيانات التي تم اختراقها، وذكر مكتب التحقيقات الفيدرالي (FBI) أنه يجري تحقيقاً في الهجوم السيبراني.
#HackerNews
❤15⚡3🫡2
تم اختراق قاعدة بيانات جامعة هارفارد مؤخرًا من خلال هجوم تصيد استهدف أنظمة شؤون الخريجين والتطوير (Alumni Affairs and Development Office). وقد أدى هذا الاختراق إلى كشف معلومات شخصية للطلاب والخريجين والمتبرعين والموظفين وأعضاء هيئة التدريس.
اكتشفت الجامعة هذا الاختراق يوم الثلاثاء 18 نوفمبر 2025، وقامت على الفور بإزالة وصول المهاجم إلى أنظمتها، وقالت أنها تعمل الآن مع خبراء أمن سيبراني وسلطات إنفاذ القانون للتحقيق في الحادث، وصرح تيم بيلي مدير الاتصالات في قسم تكنولوجيا المعلومات بجامعة هارفارد، بأن الجامعة لا تعرف حتى الآن هوية المسؤول عن الهجوم.
#HackerNews
اكتشفت الجامعة هذا الاختراق يوم الثلاثاء 18 نوفمبر 2025، وقامت على الفور بإزالة وصول المهاجم إلى أنظمتها، وقالت أنها تعمل الآن مع خبراء أمن سيبراني وسلطات إنفاذ القانون للتحقيق في الحادث، وصرح تيم بيلي مدير الاتصالات في قسم تكنولوجيا المعلومات بجامعة هارفارد، بأن الجامعة لا تعرف حتى الآن هوية المسؤول عن الهجوم.
تتضمن البيانات المتأثرة بيانات خريجي هارفارد، والجهات المانحة، وأولياء أمور الطلاب الحاليين، وبعض الطلاب الحاليين، وأعضاء هيئة التدريس، وتضم عناوين البريد الإلكتروني، أرقام الهواتف، عناوين المنزل والعمل، سجلات حضور الفعاليات، تفاصيل التبرعات للجامعة، معلومات السيرة الذاتية المتعلقة بأنشطة جمع التبرعات والتواصل مع الخريجين.
#HackerNews
❤11👨💻3
Hacker News
تم اختراق قاعدة بيانات جامعة هارفارد مؤخرًا من خلال هجوم تصيد استهدف أنظمة شؤون الخريجين والتطوير (Alumni Affairs and Development Office). وقد أدى هذا الاختراق إلى كشف معلومات شخصية للطلاب والخريجين والمتبرعين والموظفين وأعضاء هيئة التدريس. اكتشفت الجامعة…
يأتي اختراق بيانات هارفارد في أعقاب هجمات حديثة على جامعات أخرى تابعة لرابطة اللبلاب "Ivy League". وهي رابطة تضم ثماني جامعات تعتبر من أشهر وأقدم وأعرق جامعات الولايات المتحدة الأمريكية والعالم.
حيث تعرضت قاعدة بيانات جامعة برينستون للاختراق في 15 نوفمبر، والتي تضم خريجين ومتبرعين وطلابًا وأفرادًا من المجتمع، كما اكتشفت جامعة بنسلفانيا هجمات على أنظمة متعلقة بالتطوير وأنشطة الخريجين في 31 أكتوبر، وشهدت أيضا جامعة كولومبيا اختراقًا خلال الصيف، أثر على حوالي 870 ألف شخص، بمن فيهم طلاب ومتقدمون.
#HackerNews
حيث تعرضت قاعدة بيانات جامعة برينستون للاختراق في 15 نوفمبر، والتي تضم خريجين ومتبرعين وطلابًا وأفرادًا من المجتمع، كما اكتشفت جامعة بنسلفانيا هجمات على أنظمة متعلقة بالتطوير وأنشطة الخريجين في 31 أكتوبر، وشهدت أيضا جامعة كولومبيا اختراقًا خلال الصيف، أثر على حوالي 870 ألف شخص، بمن فيهم طلاب ومتقدمون.
#HackerNews
❤9👨💻5
Media is too big
VIEW IN TELEGRAM
اختراقات تطال القبة الحديدية والمطارات.. وحدة سيبرانية إيرانية ترفع مستوى المواجهة الرقمية مع الكيان الصهيوني
#إيكاد #HackerNews
#إيكاد #HackerNews
⚡17🔥9❤🔥5🫡5👏2❤1
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح. لم تصنف جوجل المشكلة على أنها خلل يستدعي الإصلاح، معتبرة إياها "سلوكاً مقصوداً".
لفهم الآلية التفصيلية لهجوم "HashJack"، يجب التركيز على كيفية استغلاله لنقطتي ضعف تصميميتين متزامنتين: كيفية عمل معرفات التجزئة في الويب التقليدي، وكيفية معالجتها بواسطة متصفحات الذكاء الاصطناعي الحديثة.
#HackerNews #HashJack
لفهم الآلية التفصيلية لهجوم "HashJack"، يجب التركيز على كيفية استغلاله لنقطتي ضعف تصميميتين متزامنتين: كيفية عمل معرفات التجزئة في الويب التقليدي، وكيفية معالجتها بواسطة متصفحات الذكاء الاصطناعي الحديثة.
#HackerNews #HashJack
❤8❤🔥3
Hacker News
تقنية هجومية جديدة تستغل الثقة في المواقع الشرعية ومتصفحات الذكاء الاصطناعي لتنفيذ الاحتيال وسرقة البيانات. تعتمد التقنية التي يطلق عليها اسم "HashJack" على استغلال معرف التجزئة (Fragment Identifier) في عناوين URL لحقن أوامر ضارة تنفذ عبر المساعد الذكي للمتصفح.…
نقاط الضعف المستغلة (Exploited Vulnerabilities)
الضعف الأول: طبيعة معرف التجزئة (URL Fragment #)
التعريف: أي جزء من عنوان URL يتبع الرمز # (مثال: .../page#section-id).
السلوك التقليدي: هذا الجزء مصمم ليبقى على جانب العميل (Client-side) فقط. لا يتم تضمينه في طلب HTTP الفعلي الذي يُرسل إلى خادم الويب.
النقطة العمياء الأمنية: تخلق هذه الطبيعة "نقطة عمياء" أمام أدوات الأمان التقليدية (مثل جدران الحماية، أنظمة كشف التسلل IDS/IPS، وسجلات الخادم)، لأنها لا ترى الحمولة الضارة المخفية.
الضعف الثاني: معالجة البيانات في متصفحات الذكاء الاصطناعي
السلوك الجديد: على عكس المتصفحات التقليدية، تقوم متصفحات الذكاء الاصطناعي بإرسال كامل عنوان URL، بما في ذلك جزء التجزئة المخفي، إلى نموذج اللغة الكبير (LLM) الخاص بها لتوفير السياق الكامل والمساعدة في المهام.
الضعف: لا يوجد فصل فعال بين الأوامر المشروعة للمطور والبيانات (جزء التجزئة) ضمن سياق (Context Window) النموذج اللغوي، مما يجعل النموذج عرضة لحقن الأوامر.
آلية عمل الهجوم خطوة بخطوة
يتم تنفيذ هجوم "HashJack" عبر الخطوات التالية:
إعداد الطعم :
يقوم المهاجم بإنشاء رابط إلى موقع ويب شرعي وموثوق تماماً (مثل موقع بنك، صفحة دعم فني، أو موقع حكومي).
يضيف المهاجم أوامره الضارة والمخفية بعد علامة # في الرابط. قد تستخدم هذه الأوامر تقنيات CSS لجعلها غير مرئية "مخفية" للمستخدم البشري داخل الصفحة لكنها تظهر للمساعد الذكي.
تعتمد الأوامر الضارة والمخفية بعد علامة # على تقنيات حقن الأوامر غير المباشر (Indirect Prompt Injection) وإخفاء المحتوى عن المستخدم البشري مع إبقائه مقروءاً لنموذج الذكاء الاصطناعي.
إليك أمثلة برمجية توضيحية لكيفية إخفاء الأكواد الضارة باستخدام جزء التجزئة في عنوان URL وتقنيات الإخفاء داخل الصفحة:
* الإخفاء باستخدام خصائص CSS
تُعد هذه الطريقة شائعة لأنها تستغل قدرة المتصفح على معالجة الأسلوب (Style) محلياً:
في سياق الهجمات التي تستهدف نماذج اللغة الكبيرة (LLMs)، يمكن للمهاجمين محاولة إخفاء الأوامر الضارة ضمن جزء التجزئة (#) في عنوان URL. الهدف هو جعل هذه الأوامر غير واضحة للمستخدم البشري الذي يرى عنوان URL، بينما يظل نموذج الذكاء الاصطناعي قادراً على قراءتها وتفسيرها كتعليمات له.
تُعرف هذه التقنية باسم حقن الأوامر غير المباشر (Indirect Prompt Injection)، حيث يتم إدخال الأوامر الضارة في بيانات خارجية (مثل جزء التجزئة في URL) والتي يتم معالجتها لاحقاً بواسطة نموذج الذكاء الاصطناعي الذي يتفاعل مع محتوى الصفحة.
من المهم فهم هذه الأساليب للمساعدة في تطوير آليات دفاعية أفضل ضدها، مثل تحسين قدرة نماذج الذكاء الاصطناعي على التمييز بين التعليمات الشرعية والمحتوى الضار المخفي.
الخداع الهندسي والوصول:
يستخدم المهاجم أساليب الهندسة الاجتماعية (Social Engineering) لحث الضحية على النقر فوق الرابط. قد تكون الرسالة "تحقق من نشاط حسابك هنا" أو "احصل على الدعم الفوري عبر هذا الرابط".
تجاوز الدفاعات التقليدية:
عند النقر على الرابط، يتصل متصفح الضحية بالخادم الشرعي. لا يرى الخادم أو أي أدوات أمنية على الشبكة جزء التجزئة الضار، لذا لا يتم حظر الاتصال الأولي.
حقن الأوامر (Prompt Injection):
عندما يطلب المستخدم من مساعد الذكاء الاصطناعي في المتصفح تنفيذ مهمة (مثل "مساعدتي في تسجيل الدخول" أو "تلخيص هذه الصفحة")، يرسل المتصفح العنوان الكامل، بما في ذلك الجزء المخفي بعد #، إلى نموذج اللغة الكبير (LLM).
يتعامل نموذج الذكاء الاصطناعي مع التعليمات المخفية كأوامر ذات أولوية عليا يجب اتباعها، متجاوزاً تعليمات المطور الأصلية للمتصفح.
التنفيذ والاستيلاء على البيانات:
يقوم مساعد الذكاء الاصطناعي الآن، وتحت سيطرة أوامر المهاجم، بتنفيذ الإجراءات الضارة داخل متصفح الضحية.
قد يقوم بقراءة محتويات حقول النماذج الحساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) وإرسالها إلى خادم المهاجم، أو عرض أرقام هواتف احتيالية للمستخدم.
الخطر الأكبر هو أن المستخدم يرى أن جميع التفاعلات تتم على موقع موثوق وبمساعدة ذكاء اصطناعي موثوق، مما يجعل هذا النوع من التصيد الاحتيالي فعالاً للغاية ويصعب كشفه.
#HackerNews #HashJack
الضعف الأول: طبيعة معرف التجزئة (URL Fragment #)
التعريف: أي جزء من عنوان URL يتبع الرمز # (مثال: .../page#section-id).
السلوك التقليدي: هذا الجزء مصمم ليبقى على جانب العميل (Client-side) فقط. لا يتم تضمينه في طلب HTTP الفعلي الذي يُرسل إلى خادم الويب.
النقطة العمياء الأمنية: تخلق هذه الطبيعة "نقطة عمياء" أمام أدوات الأمان التقليدية (مثل جدران الحماية، أنظمة كشف التسلل IDS/IPS، وسجلات الخادم)، لأنها لا ترى الحمولة الضارة المخفية.
الضعف الثاني: معالجة البيانات في متصفحات الذكاء الاصطناعي
السلوك الجديد: على عكس المتصفحات التقليدية، تقوم متصفحات الذكاء الاصطناعي بإرسال كامل عنوان URL، بما في ذلك جزء التجزئة المخفي، إلى نموذج اللغة الكبير (LLM) الخاص بها لتوفير السياق الكامل والمساعدة في المهام.
الضعف: لا يوجد فصل فعال بين الأوامر المشروعة للمطور والبيانات (جزء التجزئة) ضمن سياق (Context Window) النموذج اللغوي، مما يجعل النموذج عرضة لحقن الأوامر.
آلية عمل الهجوم خطوة بخطوة
يتم تنفيذ هجوم "HashJack" عبر الخطوات التالية:
إعداد الطعم :
يقوم المهاجم بإنشاء رابط إلى موقع ويب شرعي وموثوق تماماً (مثل موقع بنك، صفحة دعم فني، أو موقع حكومي).
يضيف المهاجم أوامره الضارة والمخفية بعد علامة # في الرابط. قد تستخدم هذه الأوامر تقنيات CSS لجعلها غير مرئية "مخفية" للمستخدم البشري داخل الصفحة لكنها تظهر للمساعد الذكي.
تعتمد الأوامر الضارة والمخفية بعد علامة # على تقنيات حقن الأوامر غير المباشر (Indirect Prompt Injection) وإخفاء المحتوى عن المستخدم البشري مع إبقائه مقروءاً لنموذج الذكاء الاصطناعي.
إليك أمثلة برمجية توضيحية لكيفية إخفاء الأكواد الضارة باستخدام جزء التجزئة في عنوان URL وتقنيات الإخفاء داخل الصفحة:
* الإخفاء باستخدام خصائص CSS
تُعد هذه الطريقة شائعة لأنها تستغل قدرة المتصفح على معالجة الأسلوب (Style) محلياً:
في سياق الهجمات التي تستهدف نماذج اللغة الكبيرة (LLMs)، يمكن للمهاجمين محاولة إخفاء الأوامر الضارة ضمن جزء التجزئة (#) في عنوان URL. الهدف هو جعل هذه الأوامر غير واضحة للمستخدم البشري الذي يرى عنوان URL، بينما يظل نموذج الذكاء الاصطناعي قادراً على قراءتها وتفسيرها كتعليمات له.
تُعرف هذه التقنية باسم حقن الأوامر غير المباشر (Indirect Prompt Injection)، حيث يتم إدخال الأوامر الضارة في بيانات خارجية (مثل جزء التجزئة في URL) والتي يتم معالجتها لاحقاً بواسطة نموذج الذكاء الاصطناعي الذي يتفاعل مع محتوى الصفحة.
من المهم فهم هذه الأساليب للمساعدة في تطوير آليات دفاعية أفضل ضدها، مثل تحسين قدرة نماذج الذكاء الاصطناعي على التمييز بين التعليمات الشرعية والمحتوى الضار المخفي.
الخداع الهندسي والوصول:
يستخدم المهاجم أساليب الهندسة الاجتماعية (Social Engineering) لحث الضحية على النقر فوق الرابط. قد تكون الرسالة "تحقق من نشاط حسابك هنا" أو "احصل على الدعم الفوري عبر هذا الرابط".
تجاوز الدفاعات التقليدية:
عند النقر على الرابط، يتصل متصفح الضحية بالخادم الشرعي. لا يرى الخادم أو أي أدوات أمنية على الشبكة جزء التجزئة الضار، لذا لا يتم حظر الاتصال الأولي.
حقن الأوامر (Prompt Injection):
عندما يطلب المستخدم من مساعد الذكاء الاصطناعي في المتصفح تنفيذ مهمة (مثل "مساعدتي في تسجيل الدخول" أو "تلخيص هذه الصفحة")، يرسل المتصفح العنوان الكامل، بما في ذلك الجزء المخفي بعد #، إلى نموذج اللغة الكبير (LLM).
يتعامل نموذج الذكاء الاصطناعي مع التعليمات المخفية كأوامر ذات أولوية عليا يجب اتباعها، متجاوزاً تعليمات المطور الأصلية للمتصفح.
التنفيذ والاستيلاء على البيانات:
يقوم مساعد الذكاء الاصطناعي الآن، وتحت سيطرة أوامر المهاجم، بتنفيذ الإجراءات الضارة داخل متصفح الضحية.
قد يقوم بقراءة محتويات حقول النماذج الحساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) وإرسالها إلى خادم المهاجم، أو عرض أرقام هواتف احتيالية للمستخدم.
الخطر الأكبر هو أن المستخدم يرى أن جميع التفاعلات تتم على موقع موثوق وبمساعدة ذكاء اصطناعي موثوق، مما يجعل هذا النوع من التصيد الاحتيالي فعالاً للغاية ويصعب كشفه.
#HackerNews #HashJack
❤15🔥3💯2👍1
Media is too big
VIEW IN TELEGRAM
عاجل : اختراق شاشات محطات الحافلات داخل الكيان الصهيوني وبث صوت أبو عبيدة
#HackerNews
#HackerNews
1🔥26❤13⚡3👍2
Forwarded from No quarter flag
ㅤㅤㅤㅤ ㅤㅤ ☠️
استطعنا الحصول على ملف مسرب من موقع France24 على شبكة الإنترنت يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي... إلخ.
اليكم وثيقة منه في صورة.👆🏻
We were able to obtain a leaked file from the France24 's website in a confidential press investigation, prohibiting the circulation of its information, talking about Kosovo in 2003, linked to the end of NATO intervention and ethnic cleansing... etc.
استطعنا الحصول على ملف مسرب من موقع France24 على شبكة الإنترنت يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي... إلخ.
اليكم وثيقة منه في صورة.👆🏻
We were able to obtain a leaked file from the France24 's website in a confidential press investigation, prohibiting the circulation of its information, talking about Kosovo in 2003, linked to the end of NATO intervention and ethnic cleansing... etc.
❤🔥13⚡2😢2
تمكنت مجموعة الهاكرز No Quarter Flag من اختراق أنظمة مجموعة من البنوك الإماراتية، حيث ذكرت عبر حسابها في تيليجرام أنها حصلت على مستندات من بنك عجمان وبنك دبي الإسلامي، بالإضافة إلى بنك آخر وهو البنك المتحد المحدود الباكستاني (UBL).
ونشرت المجموعة ملف يتضمن بيانات تتعلق بالمعاملات مالية، قروض ضخمة، وبعض التعاملات مع رجال أعمال.
#HackerNews #NoQuarterFlag #كوسوفو
ونشرت المجموعة ملف يتضمن بيانات تتعلق بالمعاملات مالية، قروض ضخمة، وبعض التعاملات مع رجال أعمال.
وفي قضية أخرى فقد نشرت No Quarter Flag خلال شهر مارس الماضي تقرير سري موثق لقناة فرانس 24 يحتوي تحقيقا "صحفيا سريا"، يحظر تعميم معلوماته، يتحدث عن كوسوفو في عام 2003، ويرتبط بنهاية تدخل الناتو و تطهير عرقي.
#HackerNews #NoQuarterFlag #كوسوفو
⚡14❤6👏5🆒2👨💻1
لازالت أكبر شركة انتاج خمور في اليابان تعاني من آثار الهجوم السيبراني الذي أصاب أنظمتها منذ أكثر من شهرين، وقال الرئيس التنفيذي لشركة "أساهي" Asahi في مؤتمر صحفي: ظننا أننا اتخذنا التدابير اللازمة والكاملة لمنع مثل هذا الهجوم. لكن هذا الهجوم كان أبعد من تصورنا. لقد كان هجومًا متطورًا وماكرًا.
وأضاف الرئيس التنفيذي للشركة "أتسوشي كاتوسكي" في الوقت الذي أرجأت فيه الشركة مرة أخرى إعلان نتائجها المالية: "لم نتواصل مع المهاجم. لذا لا نعرف مطلبه المحدد".
وقالت الشركة في وقت سابق من الشهر الماضي إن الإنتاج في ستة مصانع للبيرة استؤنف بينما بقي 24 مصنع متوقف لإشعار آخر، في حين كانت تعالج الطلبات يدويا في محاولة لتجنب نقص المشروبات المحتمل، وذكرت وسائل إعلام يابانية الأسبوع الماضي أن الأمر سيستغرق حتى فبراير من العام القادم حتى تتمكن أساهي من استعادة أنظمتها.
#HackerNews #Asahi
وأضاف الرئيس التنفيذي للشركة "أتسوشي كاتوسكي" في الوقت الذي أرجأت فيه الشركة مرة أخرى إعلان نتائجها المالية: "لم نتواصل مع المهاجم. لذا لا نعرف مطلبه المحدد".
وقالت الشركة في وقت سابق من الشهر الماضي إن الإنتاج في ستة مصانع للبيرة استؤنف بينما بقي 24 مصنع متوقف لإشعار آخر، في حين كانت تعالج الطلبات يدويا في محاولة لتجنب نقص المشروبات المحتمل، وذكرت وسائل إعلام يابانية الأسبوع الماضي أن الأمر سيستغرق حتى فبراير من العام القادم حتى تتمكن أساهي من استعادة أنظمتها.
#HackerNews #Asahi
❤22🤝3🆒2
