المواضيع الرائجة:

هاكرز يستخدمون كابل USB “عادي” لتنفيذ أوامر سرية!⚠️

   هذا الكابل "العادي" USB يريد سرًا أن يكون أداة اختراق

تخيل أنك استعرت كابل شحن وبدأت عن طريق الخطأ عملية تدقيق للأمن السيبراني

هاكنكت
حملة هاكنكت على  كيكستارتر

للوهلة الأولى، يبدو ككابل USB عادي. لكن مشروعًا جديدًا على منصة كيكستارتر يُدعى هاكنكت يسعى لتحويل شيء عادي ككابل الشحن إلى جهاز اختراق وأتمتة قوي بشكل مدهش. يُسوَّق المنتج للمخترقين الأخلاقيين، وباحثي الأمن السيبراني، والمطورين، وهواة الأتمتة. يخفي الكابل بداخله حاسوبًا صغيرًا مزودًا بتقنية واي فاي، ويعمل بشريحة ESP32-S3، مما يتيح له القيام بأكثر بكثير من مجرد شحن الهاتف أو نقل الملفات.

بحسب حملة التمويل الجماعي على منصة كيكستارتر ، يُمكن لجهاز هاكنكت تشغيل البرامج النصية عن بُعد، وأتمتة المهام، ومحاكاة مدخلات لوحة المفاتيح، وحتى تخزين الملفات المخفية عبر منفذ بطاقة microSD مدمج. ويُمكن للمستخدمين، وفقًا للتقارير، التحكم في الكابل لاسلكيًا عبر متصفح الإنترنت أو الهاتف الذكي.

ببساطة، بمجرد توصيل الكابل بالكمبيوتر، يمكنه محاكاة لوحة المفاتيح وكتابة الأوامر أو تشغيل البرامج النصية تلقائيًا. لهذا السبب، يقارنه الكثيرون بأدوات مثل USB Rubber Ducky و O.MG Cable، الشائعة بالفعل في أوساط الأمن السيبراني لاختبار الاختراق والتدريب الأمني.

لماذا يلفت كابل كهذا الأنظار؟

الجزء المثير للاهتمام ليس فقط ما يمكن أن يفعله Hacknect، بل مدى خفائه أثناء قيامه بذلك.

كانت أدوات الأمن السيبراني في السابق تبدو كأجهزة مطورين أو أدوات ضخمة. أما الآن، فهي تُخفى بشكل متزايد في هيئة أشياء يومية. يبدو كابل الشحن الذي يحتوي سراً على منصة اختراق لاسلكية وكأنه مشهد من فيلم تجسس، وهذا تحديداً ما يجعل مشاريع كهذه تجذب الانتباه بسرعة كبيرة على الإنترنت.

بالنسبة للمحترفين، توجد استخدامات مشروعة لهذه الأجهزة. فغالباً ما تستخدم فرق الأمن أجهزة كهذه لاختبار قدرة الموظفين على اكتشاف أجهزة USB الخبيثة، أو لمحاكاة الهجمات الإلكترونية الواقعية خلال التدريبات. كما يمكن لعشاق الأتمتة استخدامها في سير العمل المتكرر، وكتابة البرامج النصية، أو إدارة الأجهزة عن بُعد.

لكن هناك أيضاً جانب غير مريح في هذه المحادثة.

نظراً لأن الكابل يبدو طبيعياً تماماً، يرى النقاد أن هذه الميزات نفسها قد تُساء استخدامها في حال استخدامها بشكل غير مسؤول. إن جهازاً قادراً على حقن الأوامر عن بُعد في جهاز كمبيوتر يثير بطبيعة الحال مخاوف بشأن الوصول غير المصرح به والتهديدات الأمنية الإلكترونية المادية.

ما يجعل أجهزة مثل هاكنكت خطيرة هو سهولة اندماجها في الحياة اليومية. فمعظم الناس لا يشكّون أبدًا في أن كابل شحن عادي المظهر قد ينفّذ أوامر سرًا، أو يحقن ضغطات مفاتيح، أو يتواصل عن بُعد عبر الواي فاي. وهذا يخلق مشكلة ثقة كبيرة فيما يتعلق بأمان الأجهزة المادية.

في الأيدي الخطأ، يمكن استخدام أدوات كهذه لسرقة البيانات، أو تثبيت برامج خبيثة، أو الوصول غير المصرح به إلى الأنظمة دون إثارة الشكوك فورًا. ولأن الكابل يبدو عاديًا تمامًا، فقد يقوم الضحايا بتوصيله بأجهزة الكمبيوتر المحمولة الشخصية، أو أنظمة المكاتب، أو أجهزة الكمبيوتر المشتركة دون تردد. لطالما حذر خبراء الأمن السيبراني من أن اكتشاف الهجمات على الأجهزة المادية أصبح أكثر صعوبة، ومنتجات كهذه توضح السبب.

الاتجاه الأكبر وراء ذلك

يعكس مؤتمر هاكنكت أيضاً تحولاً أوسع نطاقاً يحدث في مجال الأمن السيبراني حالياً. فمع ازدياد قوة الدفاعات البرمجية، يولي الباحثون والمهاجمون على حد سواء اهتماماً أكبر لأساليب الهجوم القائمة على الأجهزة.

في الوقت نفسه، تولي الشركات الغربية اهتماماً متزايداً بالابتكارات في مجال الأجهزة التي تحدث في مجتمعات المطورين الصغيرة والمشاريع التقنية المستقلة. وقد أصبحت منصات التمويل الجماعي مثل كيكستارتر بمثابة منصة انطلاق لأجهزة الأمن السيبراني المتخصصة التي ربما كانت تبقى في السابق حبيسة المنتديات السرية أو الدوائر المتخصصة.

مع ذلك، لا تزال منتجات كهذه تقع في منطقة رمادية. يسوّق مبتكروها برنامج Hacknect بكثافة كأداة للاختراق الأخلاقي والتعليمي، ولكن كما هو الحال مع معظم أجهزة الأمن السيبراني، فإن النية الكامنة وراء كيفية استخدامها أهم بكثير من الجهاز نفسه.

وبينما قد يبدو الأمر وكأنه كابل عادي موضوع على مكتب، فإن Hacknect بمثابة تذكير بأن تهديدات الأمن السيبراني الحديثة بدأت تختبئ في وضح النهار.

إرسال تعليق