EekadFacts | إيكاد Profile picture
Jun 18, 2025 14 tweets 11 min read Read on X
#OpenProbe🧵| Israeli spyware is targeting Arab smartphone users through deceptive sponsored advertisements on social media. Eekad’s investigation uncovers tens of thousands of such ads, systematically disseminated by pages operated from within Israel as part of a coordinated cyber campaign.

✔️Although these ads appear to be routine promotional content, they are, in fact, engineered to covertly compromise mobile devices and extract sensitive personal data, often without any user interaction or visible trace.

✔️This probe delves into the technical infrastructure behind the campaign, revealing the tactics used in its execution with such precision and widespread reach, targeting Arabs across social media.Image
✔️Since 2022, several investigative reports have highlighted Israel’s use of spyware delivered through paid social media ads to target internet users.

✔️In April 2024, the Israeli newspaper Haaretz revealed that Israel had developed a hacking system known as "Aladdin," designed to push deceptive ads, including fake job listings, across social media platforms. These ads can breach users’ devices and extract sensitive data.

✔️Although Israeli authorities have attempted to downplay the system’s capabilities, cybersecurity experts warn that Aladdin can infect devices merely by displaying the ad, without requiring users to click on it.Image
Image
✔️According to various media reports, Israel used this tactic, which cybersecurity experts refer to as malvertising—the practice of using seemingly legitimate online ads to deliver malicious software.

✔️These ads often appear harmless but contain hidden malware and malicious code that silently infect users’ devices without their knowledge or consent.

✔️Since 2023, malvertising has experienced significant growth, driven by advancements in AI and increasingly precise ad-targeting technologies.

✔️In many instances, such ads have functioned as sophisticated surveillance tools engineered to identify and extract data from selected users—a tactic commonly referred to in the cyber domain as Ad Intelligence (AdInt).Image
Image
Image
Image
✔️Our investigation revealed that these pages and ads were widely disseminated across the Arab world. While some were tailored to target specific countries, others were designed to reach users across multiple Arab nations simultaneously, such as Egypt, Jordan, Lebanon, and Iraq. Image
📌Our analysis of these pages and their associated ads uncovered several consistent patterns:

➡️All of the pages were operated from within Israel, with most created between 2024 and 2025 using fake identities.

➡️They shared a unified visual identity, featuring similar colors, logos, fonts, and overall design, which strongly suggested they originated from a single source and served a common purpose.

➡️Even the page names followed predictable patterns, often repeating specific keywords or adhering to similar naming structures.Image
Image
Image
📌These similarities extended to the ad content, which consistently targeted financially vulnerable Arab users with enticing but deceptive offers, including:

➡️Job opportunities in Europe, the U.S., Japan, and Qatar.

➡️Openings in the military and immigration sectors.

➡️Fake online training programs.

➡️Large loans with no collateral required.Image
Image
Image
✔️In addition to the previous similarities, specialized analysis software further confirmed that these pages were interconnected.

✔️These consistent patterns strongly suggest that they all originate from a single source and were created for a specific objective, prompting us to examine the ads and their associated links more closely.

❓So, what did our technical analysis of these Israeli-run ads and their associated domains unearth?Image
✔️Our technical analysis also showed that the links accessed after users clicked on the ads operate within groups that share the same name servers, which are systems that route web traffic to the intended site.

✔️For instance, many links shared the name servers mark.ns.cloudflare.com and dns1.p01.nsone.net.Image
Image
Image
✔️The repeated use of the same name servers strongly indicates that the websites linked through these ads share key structural traits. First, they appear to be centrally managed—likely owned or operated by a single entity or a tightly connected network.

✔️Second, they rely on a uniform infrastructure, allowing the operators to easily control, scale, and update campaigns by swapping out links quickly and redeploying content without the need to redesign or reconfigure servers.Image
Image
✔️However, Eekad’s investigation uncovered even more concerning insights. Upon examining hundreds of links embedded in the ads, it became evident that many directed users to a coordinated network of malicious websites.

✔️These domains appeared to have been specifically designed to entice users and compromise their devices with harmful software immediately upon access, without requiring any further interaction.

✔️Notable examples of such domains include morehackz.com, frantip.com, and wysing.com, among others.Image
Image
Image
Image
📌Further investigation revealed that these websites and their associated links consistently used well-established cyberattack tactics, including:

1️⃣Short-term SSL certificates: These create the illusion of a secure website, tricking users into trusting the malicious domain.

2️⃣Obfuscation techniques: Designed to evade antivirus software and other security tools.

3️⃣Cloaked redirection: Users clicking on seemingly harmless buttons like “Continue” or “View Details” unknowingly triggered the download of malware-infected files.Image
Image
✔️Moreover, our analysis found that these malicious links typically follow a structured six-stage sequence, closely aligned with the internationally recognized MITRE ATT&CK framework.

✔️This framework maps the tactics and techniques used by threat actors throughout the entire cyberattack lifecycle—from initial intrusion to final payload delivery.Image
Image
📌In summary, the six stages aim to:

➡️Attract the target and bypass security defenses.

➡️Remain hidden and maintain access, even if a domain or IP address is blocked.

➡️Silently install additional tools and extract data from the device without the user's awareness. Image
Image
📌Key Takeaways from Eekad’s Investigation:

➡️Eekad uncovered 61 fake Facebook pages operated from within Israel, which collectively deployed over 140,000 malicious ads targeting Meta users across the Arab world.

➡️These ads and pages shared a consistent visual identity and repeatedly used familiar lures, such as job offers, loan promotions, and fake online courses, to entice users into clicking malicious links.

➡️Our analysis revealed that these links operated within a centralized infrastructure, relying on shared name servers and a system designed for rapid link replacement, enabling large-scale, coordinated cyberattacks.

➡️The ads led users to malicious websites capable of bypassing security systems, extracting data, and installing harmful files, often without the user’s knowledge.

📌These findings point to a highly coordinated malvertising campaign targeting Meta platform users in the Arab region. The campaign operates through a structured technical network designed to infect as many devices as possible, at minimal cost and maximum efficiency.

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with EekadFacts | إيكاد

EekadFacts | إيكاد Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @EekadFacts

Dec 15, 2025
✔️بعد دقائق من الهجوم الذي وقع على شاطئ بوندي في سيدني، امتلأت منصة X بتغريدات ربطت الحدث بهجوم 7 أكتوبر، وقدّمته كجزء من "إرهاب إسلامي وفلسطيني" يستهدف الغرب، مقابل تصوير إسرائيل كدولة ترسخ قيم الغرب والتسامح والديمقراطية. Image
✔️بتحليل أرقام التفاعل، وجدنا أنها بلغت أكثر من 5 آلاف منشور، بمشاركة أكثر من 3200 حساب خلال ساعات قليلة، وبلغت ذروة التفاعل عليها بين الساعة الثالثة والخامسة عصرًا.

✔️وبحسب التحليل الجغرافي، تركز معظم التفاعل في أستراليا باعتبارها موقع الحادث، وأسهم في تضخيمه نشاط حسابات مؤيدة لإسرائيل تنشط فيها، إضافةً إلى دول أخرى مثل كندا والولايات المتحدة.Image
Image
Image
Image
❓ما الإستراتيجية التي اعتمدتها تلك الحسابات؟

✔️عمدت هذه الحسابات إلى المقارنة بين صور احتفال نوفا في غلاف غزة، وصور الهروب من احتفالات اليهود في أستراليا.

✔️وتعتمد هذه المقارنة على استدعاء قيم الحرية والفرح والتسامح، مقابل تصوير العرب والمسلمين كطرف متشدّد يستهدف المدنيين. Image
Image
Read 4 tweets
Dec 1, 2025
#تحليلات📑 | خلال الأشهر الماضية تصاعدت عمليات إسقاط الدعم السريع لطائرات الجيش السوداني، من بينها مسيّرات "أكنجي" التركية وطائرات "إليوشن- 76"، في تطور يعكس امتلاكه قدرات جوية متقدمة يتركز ثقلها الأكبر في مناطق سيطرته غرب البلاد.

🔻تطرح هذه التغيرات الميدانية تساؤلات حول نوعية الأسلحة التي يمتلكها الدعم السريع ومصادر حصوله عليها رغم العقوبات الدولية، وهو ما ستتناوله إيكاد في هذا التحليل عبر فتح ملف منظومات الدفاع الجوي لديه وأبرز عمليات إسقاط طائرات الجيش السوداني.Image
🔻وفقًا للتسلسل الزمني للأحداث، جرى توثيق أول عملية إسقاط طائرة على يد الدعم السريع في أكتوبر 2024، وكانت على بُعد 77 كم جنوبي غرب البحيرة المالحة غربي مدينة الفاشر.

🔻في ذلك الوقت حللت إيكاد عملية الإسقاط، ليتبيّن أن الطائرة من طراز "إليوشن - 76"، ومن خلال هويات بعض الضحايا ورقم الطائرة رجّحنا أنها تتبع حلفاء الدعم السريع، وأن إسقاطها كان خطأ حينها.

🔻وفي فبراير 2025 أُسقِطت طائرة للجيش السوداني من الطراز ذاته بالقُرب من مطار نيالا، بواسطة ما يُرجّح أنها كانت منظومات دفاع جوي بالقرب من المطار.
Read 18 tweets
Nov 29, 2025
#تحقيقات🧵| خلف الخط الأصفر في شمال غزة، كانت تتكون ملامح قوة جديدة، مليشيات متفرقة تتقاطع مصالحها، وتتداخل خطوطها، مع مؤشرات على اندماجها داخل شبكة واحدة تتحرك تحت أعين الاحتلال.

🔻في هذا التحقيق، تكشف إيكاد، بعد تحليل معمّق لصور الأقمار الصناعية وتتبع دقيق لمنشورات قادة المليشيا على مواقع التواصل، عناصر الهيكل القيادي لمليشيا أشرف المنسي في شمال القطاع، وتحدّد مناطق انتشارها داخل مربعات حساسة.

🔻كما ترصد روابط لافتة تُشير إلى عملية اندماج محتملة بين هذه المليشيا ومليشيا ياسر أبو شباب، في مسار يُرجّح أنه يستهدف فرض واقع أمني جديد في غزة، يتقاطع مع خطط الاحتلال لما يُسمى بـ"غزة الجديدة".

❓فما أبرز قادة مليشيا "المنسي"؟ وأين تنتشر؟ وما مؤشرات الاندماج التي رصدتها إيكاد؟Image
🔻كانت شرارة تحقيقنا صورة رصدناها مطلع أكتوبر الماضي -أي قبل انعقاد الهدنة بأيام- ظهر فيها غسان الدهيني -الرجل الثاني في ميليشيا أبو شباب- بجانب "أشرف المنسي" قائد ميليشيا"الجيش الشعبي" في شمال غزة، وكانوا حينها داخل مدرسة شمال القطاع، محاطين بعدد من العناصر المسلحة.

🔻وجود شخصية بارزة مثل الدهيني مع المنسي ودائرته المقربة -التي سنتتبعها بشكل مفصل هنا- يكشف عن تداخُل واضح وترابط بين شبكات هذه التشكيلات المسلحة التي تعمل جميعها خلف الخط الأصفر في مناطق خاضعة لسيطرة الاحتلال، وتتلقى -على ما يبدو- تنسيقًا لوجستيًا وأمنيًا.Image
🔻هذا الترابط بين مليشيات أبو شباب وأشرف المنسي عززت كذلك ملامحه منشور نشرته الصفحة الرسمية للقوات الشعبية تهنئ فيه مباشرة "أشرف المنسي" وتشيد بدوره ضد "ما أسموه الإرهاب الحمساوي".

🔻ولذا نُرجّح أن هذا التقارب المتزايد بين قادة المليشيات يعكس انخراطها ضمن منظومة أوسع تُستخدم لإعادة تشكيل خارطة النفوذ في شمال القطاع، بما ينسجم مع ما يُسمى مشروع "غزة الجديدة" القائم على تثبيت واقع ميداني جديد خلف الخط الأصفر في خطواته الأولى.Image
Image
Read 25 tweets
Nov 11, 2025
#تحقيقات🧵| تركوا خلفهم ميراثًا دمويًا تحت رايات النظام البائد، ثم عادوا بثياب جديدة يكررون المشهد ذاته فوق أرض السويداء. قتلٌ وتمثيلٌ ودهسٌ وتدنيسٌ للمقابر، وولاءات تتنتقل من زعيم لآخر دون أن يتغيّر السلوك الإجرامي.

🔻إيكاد تتبّع شبكة مقاتلين دروز تقاتل اليوم تحت راية حكمت الهجري، بينما تحمل في أرشيفها بصماتٍ واضحة لسنواتٍ طويلة قضوها في خدمة النظام السابق.

❓فمن هؤلاء؟ وكيف تكررت جرائمهم بوجوه جديدة؟Image
🔻منذ اندلاع معارك السويداء منتصف يوليو الماضي بين عشائر البدو ومجموعات حكمت الهجري، وما أعقبها من أحداث شرع فريق إيكاد في تفكيكها، مستعينًا بأدوات الرصد الرقمي والتحليل الميداني، فوثّق في مجموعة من تحقيقاته السابقة شبكات من المقاتلين الدروز تورطت في جرائم وانتهاكات طالت مدنيين وعناصر أمن.

🔻واستكمالًا لعمليات الرصد والتتبع؛ توصّلنا إلى شبكة جديدة من العناصر الدرزية التي شاركت في معارك السويداء الأخيرة، والذي لفت انتباهنا هذه المرة أن أغلبهم من مؤيدي النظام البائد أو شاركوا في عملياته العسكرية ضد المدنيين.. لنكشف هنا أبرز وجوهها وما رصدناه عنها.
🔻أولى الحسابات التي رصدناها كان لشخصٍ يُدعَى "فداء فايز حديفة أبو سلطان"، وهو مقاتل درزي وثّق من خلال حسابه مشاركته في معارك السويداء.

🔻وثّق عبر حسابه الانتهاكات التي ارتكبها بحق أشخاص لم يظهروا بملابس عسكرية مثل منشور شاركه في 13 يوليو 2025 يظهر فيه هاتف قام بنهبه من أحد الذين قتلهم.

🔻كما نشر في اليوم التالي 14 يوليو مقطعًا له وهو يُمثّل بجُثثٍ مجهولة لا تحمل هوية عسكرية، ونشر أيضًا صورةً له في نفس اليوم وهو يدوس على شخص مصاب وقام بحذفها لاحقًا، وهو المقطع ذاته الذي نشره أحد أصدقاء فداء على فيسبوك باسم Warood Molla.

🔻وبمزيد من التحليل لحساب "فداء" تبيّن أنه قاتل مع أحد أشقائه في صفوف نظام الأسد البائد، وبالأخص في معارك "مورك" بريف حماة عام 2014.Image
Image
Image
Image
Read 14 tweets
Oct 29, 2025
#جيوبوست | منذ سقوط نظام الأسد، شهد الوجود العسكري الأمريكي في سوريا تحوّلات بارزة، خاصةً بعد إعلان إدارة ترامب نيتها تقليص انتشار القوات الأمريكية.

✔️لكن وسط عمليات الانسحاب التي تمت في عديد من القواعد الأمريكية في سوريا خلال الأشهر الماضية، رصد فريقنا نشاطًا استثنائيًا وتوسعات متسارعة في قاعدة قسرك بريف الحسكة.

❓فكيف تبدو التحركات الأمريكية شمال شرق سوريا؟ وماذا يحدث في قاعدة قسرك بالحسكة وقواعد دير الزور؟Image
✔️تقع قاعدة قسرك في ريف الحسكة الشمالي قرب بلدة تل تمر، وهي قاعدة مشتركة بين قوات التحالف الدولي وقوات سوريا الديمقراطية (قسد).

✔️تبعد نحو 30 كيلومترًا عن مركز مدينة الحسكة، وحوالي 33 كيلومترًا عن الحدود التركية.

✔️تضم مهبطًا للطيران بطول 1.7 كيلومتر تقريبًا، ما يمنحها قدرةً عالية على استقبال طائرات النقل والشحن العسكري.

✔️وتُستخدم القاعدة كمركز لوجستي وإستراتيجي لدعم عمليات التحالف بالتنسيق مع قسد، كما تشرف على مراقبة الطرق الحيوية وخطوط الإمداد الممتدة بين منطقتَي الحسكة ودير الزور.Image
Image
Image
Image
✔️للوقوف على حجم التغيرات التي حدثت في القاعدة وتسارعها، حللنا صور القمر الصناعي "Sentinel Hub" المُلتقطة للقاعدة عن الفترة من يناير 2023 -أي قبل سقوط الأسد- إلى أكتوبر 2025.

✔️لنجد أن القاعدة في عام 2023 لم تُسجّل سوى تغييرات طفيفة في البنية التحتية.

✔️بينما شهد عام 2024 تحركًا نسبيًا أكبر في أعمال الإنشاء، لكنه ظلّ دون مستوى التوسّع الذي بدأ لاحقًا في 2025.
Read 11 tweets
Oct 27, 2025
#تحليل_رقمي📊| منذ طوفان الأقصى، تحوّلت حرب غزة في الخطاب الإسرائيلي من معركة سياسية إلى نبوءة توراتية تُروى كـ"إرادة إلهية"، وتغيّر النقاش من الحديث عن الأمن والحدود، إلى الهيكل الثالث و"أرض الميعاد" و"المعركة المقدسة".

🔻فريق إيكاد تتبّع هذا التحوّل في النقاش الإسرائيلي من منابر السياسة إلى فضاءات الرقمية ومواقع التواصل ليكشف كيف صاغت إسرائيل حربها كـ معركة عقائدية تُخاض باسم الربّ، وكيف جرى تضخيمها رقميًا لاستقطاب الإيمان الغربي من جديد.

❓فكيف صيغت هذه الحرب عبر اللغة اللاهوتية؟ ومن حرّك هذا الخطاب عبر المنصات؟ وكيف شكّلت هذه المنصات منظومة متعددة الطبقات لخدمة هذا الخطاب العقائدي المزعوم؟Image
🔻خلال تتبع فريق إيكاد للخطابات الإسرائيلية وتحليلها، لاحظ منذ اندلاع طوفان الأقصى، تصاعدًا حادًا في توظيف المسؤولين الإسرائيليين للخطاب الديني لتبرير الحرب على غزة.

🔻ولم تكن طبيعة هذا الخطاب مجرد استدعاء رمزي للنصوص التوراتية كما كان في الماضي، أو مثل ما حدث مع تصاعد اليمين المتطرف في ديسمبر 2022، بل تحوّل إلى أداة إستراتيجية منظّمة أعادت صياغة الحرب على غزة كـ معركة مقدّسة تُخاض باسم "الرب" و"النبوءة" و"أرض الميعاد".Image
Image
🔻بتتبع هذا الخطاب الرسمي وجدنا أنه كان بمثابة منبع لسرديات تم تضخيمها وبثها عبر مواقع التواصل.

🔻هذا التضخيم والنشر للخطاب الديني المؤيد لإسرائيل لم يكن عشوائيًا، بل سار وفق منظومة رقمية متعددة الطبقات وضعت لكل منصة وظيفة معينة للمساهمة في تصعيده.

🔻وذلك لاستهداف الجماهير الغربية خصوصًا الشباب المسيحي واليهودي، لاستعادتهم لدعم إسرائيل عبر بوابة الإيمان بعد تزايد تعاطفهم مع الفلسطينيين.

🔻ومن هنا شرعنا في تتبع منظومة هذا الخطاب وكشف آلياتها والسرديات التي اعتمدت عليها لبث خطابها لمحاولة التلاعب بالرأي العام العالمي عبر بوابة الدين.Image
Read 25 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(