إيران تكشف تفاصيل جديدة بشأن اغتيال «هنية»
تاريخ النشر: 24th, August 2024 GMT
كشفت طهران تفاصيل جديدة، في التحقيقات حول عملية اغتيال رئيس المكتب السياسي لحركة حماس إسماعيل هنية.
وقال وزير الاستخبارات الإيراني إسماعيل خطيب، “إن التقارير تشير إلى عدم تورط عناصر داخلية في عملية اغتيال هنية، وهي أحدث معلومة تكشف السلطات الإيرانية النقاب عنها بشأن عملية الاغتيال والتي تتهم إسرائيل بتنفيذها وتتوعدها بالرد”.
وكان الحرس الثوري الإيراني، قال في البيان رقم 3 بشأن مقتل هنية، إن “عملية الاغتيال جرت بتخطيط وتنفيذ الكيان الصهيوني وبدعم من الادارة الأمريكية المجرمة”.
وأضاف: “وفق التحقيقات، جرت هذه العملية الإرهابية بقذيفة قصيرة المدى برأس حربي يزن 7 كيلوغرامات تقريبا من خارج حدود مبنى إقامة الضيف (هنية) وأدى إلى وقوع انفجار شديد”.
واختتم البيان: “نؤكد أن الكيان الصهيوني سيتلقى العقاب الأليم والصعب في الزمان والمكان المناسبين”.
هذا وقتل هنية ومرافقه، يوم 31 يوليو، عقب مشاركته في حفل تنصيب الرئيس الإيراني مسعود بزشكيان.
المصدر: عين ليبيا
كلمات دلالية: إسرائيل وحماس إسماعيل هنية حركة المقاومة الإسلامية حماس
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.