تخطى إلى المحتوى الرئيسي

إغلاق موقع ملابس كاش باتيل بعد زرع برمجيات لسرقة بيانات زواره

فريق جلتش
منذ 56 دقيقة0 مشاهدة4 دقائق
إغلاق موقع ملابس كاش باتيل بعد زرع برمجيات لسرقة بيانات زواره

"تعرض موقع Based Apparel التابع لمدير مكتب التحقيقات الفيدرالي كاش باتيل للاختراق، مما أدى لإغلاقه بعد زرع برمجيات سرقة البيانات الخبيثة لزوار الموقع."

مقدمة تحليلية

في خطوة تعكس تصاعد الاستهداف الرقمي للشخصيات السياسية والكيانات المرتبطة بها، تم إيقاف تشغيل الموقع الإلكتروني المخصص لبيع السلع التجارية Based Apparel والمملوك لمدير مكتب التحقيقات الفيدرالي FBI كاش باتيل (Kash Patel). جاء هذا الإغلاق العاجل يوم الجمعة الموافق 22 مايو 2026، بعد تأكيدات بحدوث عملية اختراق واسعة النطاق للموقع الإلكتروني استهدفت تحويله إلى منصة لتوزيع البرمجيات الخبيثة من فئة "سارقي المعلومات" Infostealers على الزوار. تم الكشف عن الهجوم لأول مرة من قبل منصة Straight Arrow News الإخبارية، وتبعه تأكيدات تقنية من باحثين مستقلين في مجال الأمن السيبراني. هذا الحادث لم يكن معزولاً، بل جاء متزامناً مع أسبوع كارثي على مستوى أمن المعلومات للشركات المرتبطة ببيئة المحافظين والمقربين من الرئيس دونالد ترامب. ففي اليوم نفسه، أكدت شركة Trump Mobile، المزودة لخدمات الهواتف المحمولة والتابعة للرئيس ترامب، تسريب بيانات عملائها الحساسة بالكامل على الإنترنت. شملت البيانات المكشوفة الأسماء الكاملة، وعناوين البريد الإلكتروني، والعناوين البريدية المادية، وأرقام الهواتف المحمولة، بالإضافة إلى معرفات الطلبات الخاصة بالعملاء. يعكس هذا التزامن وجود ثغرات بنيوية فادحة في إدارة أمن المواقع التجارية والخدمية المرتبطة بهذه الحركات السياسية، مما يجعلها أهدافاً سهلة لفرق الاختراق ذات الدوافع السياسية أو المالية.

التحليل التقني

بدأت تفاصيل الاختراق السيبراني لموقع Based Apparel بالظهور يوم الخميس 21 مايو 2026، عندما رصدت مستخدمة على منصة X تُدعى Debbie (@dm4uz3) سلوكاً مشبوهاً ومريباً عند زيارة الموقع. كشف الفحص الأولي عن وجود برمجيات خبيثة تُعرف تقنياً باسم Infostealer مدمجة في البنية التحتية للموقع. تهدف هذه البرمجيات بالتحديد إلى القيام بالعمليات التالية:
  • سرقة بيانات الاعتماد المخزنة في المتصفح (Credentials) مثل كلمات المرور المحفوظة والأسماء المستعارة.
  • اختطاف جلسات المتصفح النشطة عبر سرقة ملفات تعريف الارتباط (Cookies) وتجاوز بروتوكولات التحقق الثنائي MFA.
  • استخراج بيانات بطاقات الائتمان المخزنة وملء النماذج التلقائي تلقائياً.
  • جمع معلومات النظام الحساسة وإرسالها إلى خادم التحكم والسيطرة C2 المرتبط بالمهاجمين.
عقب هذا الرصد، قام باحث أمني معروف على منصة X باسم @WifiRumHam بإجراء تحليل تقني مفصل للبرمجية الخبيثة المزروعة على خوادم الموقع. وأكد التحليل أن المهاجمين نجحوا في حقن كود برمجيات خبيثة داخل كود جافا سكريبت JavaScript الرئيسي للموقع، مما يؤدي إلى تنزيل ملفات ضارة تلقائياً ومحاولة خداع الزائر لتثبيتها على جهازه تحت مسميات تحديثات أمنية أو إضافات ضرورية للمتصفح. ونظراً للسرية المحيطة بالتحقيق الحالي، فإن تفاصيل نظام الخوادم ونوع الثغرة التي مكنت المهاجمين من الدخول وتعديل الكود المصدري للموقع لا تزال تصنف بأنها (بيانات غير متوفرة). أما بالنسبة لشركة Trump Mobile، فقد كشفت التحقيقات أن الخادم الذي يحتوي على معلومات المشتركين كان يفتقر إلى أبسط آليات الأمان الأساسية، وهي جدار حماية مكون بشكل صحيح (Misconfigured Firewall). لم يكن المهاجم بحاجة إلى استخدام برمجيات معقدة للوصول إلى البيانات؛ بل كان يكفي إرسال طلبات API مباشرة إلى خادم قاعدة البيانات للحصول على سجلات العملاء كاملة بصيغة نصية واضحة (Plain Text) غير مشفرة. شمل التسريب أرقام الهواتف المحمولة الفريدة وعناوين المنازل الفعلية، مما يضع هؤلاء المستخدمين في دائرة استهداف مباشرة لهجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة Smishing ومحاولات مبادلة شريحة الاتصال SIM Swapping الخطيرة.

السياق وتأثير السوق

تبرز هذه الحوادث المتلاحقة مدى ضعف البنية التحتية الأمنية للمشاريع التجارية والخدمية المرتبطة بالشخصيات السياسية رفيعة المستوى. يرى خبراء أمن المعلومات أن موقعاً تجارياً يحمل اسم رئيس الـ FBI القادم أو الحالي Kash Patel يمثل هدفاً ذا قيمة استراتيجية عالية جداً (High-Value Target). إن نجاح المهاجمين في اختراق منصة Based Apparel وتحويلها إلى منصة لتوزيع برمجيات Infostealer يعني إمكانية استهداف مؤيدي هذه الشخصيات السياسية واختراق أجهزتهم الشخصية والمهنية، مما قد يمهد الطريق لهجمات أكثر خطورة وتغلغل داخل شبكات حكومية أو مؤسسية حساسة. بالمقارنة مع منصات التجارة الإلكترونية الكبرى مثل Shopify أو WooCommerce في الحالات القياسية، فإن مثل هذه المواقع غالباً ما تدار من قبل فرق صغيرة تفتقر إلى برامج مستمرة للكشف عن الثغرات (Vulnerability Management) أو الاستجابة للحوادث (Incident Response). إن ترك خوادم Trump Mobile مكشوفة ببيانات عملائها لفترة طويلة دون اكتشاف ذاتي يشير بوضوح إلى غياب أدوات المراقبة المستمرة (Continuous Monitoring) وأنظمة إدارة الوضع الأمني السحابي CSPM، وهو ما ينعكس سلباً على ثقة المستهلكين في هذه الخدمات ويزيد من مخاطر انتحال الشخصية وهجمات الهندسة الاجتماعية المنظمة ضد هؤلاء العملاء المكشوفين.

رؤية Glitch4Techs

من وجهة نظرنا التقنية في Glitch4Techs، فإن الهجوم على موقع Based Apparel وتسريب بيانات Trump Mobile يمثلان ناقوس خطر حقيقي حول مفهوم "الأمن السياسي الرقمي". لا يمكن معاملة المواقع المملوكة لشخصيات بمستوى مدير الـ FBI كأي موقع تجارة إلكترونية عادي؛ حيث تتحول هذه المنصات فوراً إلى ساحات حرب سيبرانية تستقطب مجاميع قراصنة ترعاهم دول (State-Sponsored Actors) أو هكرز نشطين بدافع سياسي (Hacktivists). تكمن الثغرة الحقيقية هنا في غياب التدقيق الأمني التابع لأطراف ثالثة مستقلة (Third-Party Security Audits) قبل إطلاق هذه الخدمات للجمهور. ننصح في Glitch4Techs بضرورة تبني الكيانات السياسية والتجارية الحساسة لنموذج الثقة الصفرية Zero Trust بالكامل، وضمان عزل المواقع التجارية الشخصية عن أي اتصال بالبيئات الحكومية، فضلاً عن تفعيل أنظمة المراقبة الاستباقية ومكافحة حقن الأكواد الخبيثة بشكل دوري ومستمر لمنع استغلال هذه الواجهات كبوابات خلفية للتجسس.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.