#OpenProbe🧵| Israeli spyware is targeting Arab smartphone users through deceptive sponsored advertisements on social media. Eekad’s investigation uncovers tens of thousands of such ads, systematically disseminated by pages operated from within Israel as part of a coordinated cyber campaign.
✔️Although these ads appear to be routine promotional content, they are, in fact, engineered to covertly compromise mobile devices and extract sensitive personal data, often without any user interaction or visible trace.
✔️This probe delves into the technical infrastructure behind the campaign, revealing the tactics used in its execution with such precision and widespread reach, targeting Arabs across social media.
✔️Since 2022, several investigative reports have highlighted Israel’s use of spyware delivered through paid social media ads to target internet users.
✔️In April 2024, the Israeli newspaper Haaretz revealed that Israel had developed a hacking system known as "Aladdin," designed to push deceptive ads, including fake job listings, across social media platforms. These ads can breach users’ devices and extract sensitive data.
✔️Although Israeli authorities have attempted to downplay the system’s capabilities, cybersecurity experts warn that Aladdin can infect devices merely by displaying the ad, without requiring users to click on it.
✔️According to various media reports, Israel used this tactic, which cybersecurity experts refer to as malvertising—the practice of using seemingly legitimate online ads to deliver malicious software.
✔️These ads often appear harmless but contain hidden malware and malicious code that silently infect users’ devices without their knowledge or consent.
✔️Since 2023, malvertising has experienced significant growth, driven by advancements in AI and increasingly precise ad-targeting technologies.
✔️In many instances, such ads have functioned as sophisticated surveillance tools engineered to identify and extract data from selected users—a tactic commonly referred to in the cyber domain as Ad Intelligence (AdInt).
✔️Our investigation revealed that these pages and ads were widely disseminated across the Arab world. While some were tailored to target specific countries, others were designed to reach users across multiple Arab nations simultaneously, such as Egypt, Jordan, Lebanon, and Iraq.
📌Our analysis of these pages and their associated ads uncovered several consistent patterns:
➡️All of the pages were operated from within Israel, with most created between 2024 and 2025 using fake identities.
➡️They shared a unified visual identity, featuring similar colors, logos, fonts, and overall design, which strongly suggested they originated from a single source and served a common purpose.
➡️Even the page names followed predictable patterns, often repeating specific keywords or adhering to similar naming structures.
📌These similarities extended to the ad content, which consistently targeted financially vulnerable Arab users with enticing but deceptive offers, including:
➡️Job opportunities in Europe, the U.S., Japan, and Qatar.
➡️Openings in the military and immigration sectors.
➡️Fake online training programs.
➡️Large loans with no collateral required.
✔️In addition to the previous similarities, specialized analysis software further confirmed that these pages were interconnected.
✔️These consistent patterns strongly suggest that they all originate from a single source and were created for a specific objective, prompting us to examine the ads and their associated links more closely.
❓So, what did our technical analysis of these Israeli-run ads and their associated domains unearth?
✔️Our technical analysis also showed that the links accessed after users clicked on the ads operate within groups that share the same name servers, which are systems that route web traffic to the intended site.
✔️The repeated use of the same name servers strongly indicates that the websites linked through these ads share key structural traits. First, they appear to be centrally managed—likely owned or operated by a single entity or a tightly connected network.
✔️Second, they rely on a uniform infrastructure, allowing the operators to easily control, scale, and update campaigns by swapping out links quickly and redeploying content without the need to redesign or reconfigure servers.
✔️However, Eekad’s investigation uncovered even more concerning insights. Upon examining hundreds of links embedded in the ads, it became evident that many directed users to a coordinated network of malicious websites.
✔️These domains appeared to have been specifically designed to entice users and compromise their devices with harmful software immediately upon access, without requiring any further interaction.
📌Further investigation revealed that these websites and their associated links consistently used well-established cyberattack tactics, including:
1️⃣Short-term SSL certificates: These create the illusion of a secure website, tricking users into trusting the malicious domain.
2️⃣Obfuscation techniques: Designed to evade antivirus software and other security tools.
3️⃣Cloaked redirection: Users clicking on seemingly harmless buttons like “Continue” or “View Details” unknowingly triggered the download of malware-infected files.
✔️Moreover, our analysis found that these malicious links typically follow a structured six-stage sequence, closely aligned with the internationally recognized MITRE ATT&CK framework.
✔️This framework maps the tactics and techniques used by threat actors throughout the entire cyberattack lifecycle—from initial intrusion to final payload delivery.
📌In summary, the six stages aim to:
➡️Attract the target and bypass security defenses.
➡️Remain hidden and maintain access, even if a domain or IP address is blocked.
➡️Silently install additional tools and extract data from the device without the user's awareness.
📌Key Takeaways from Eekad’s Investigation:
➡️Eekad uncovered 61 fake Facebook pages operated from within Israel, which collectively deployed over 140,000 malicious ads targeting Meta users across the Arab world.
➡️These ads and pages shared a consistent visual identity and repeatedly used familiar lures, such as job offers, loan promotions, and fake online courses, to entice users into clicking malicious links.
➡️Our analysis revealed that these links operated within a centralized infrastructure, relying on shared name servers and a system designed for rapid link replacement, enabling large-scale, coordinated cyberattacks.
➡️The ads led users to malicious websites capable of bypassing security systems, extracting data, and installing harmful files, often without the user’s knowledge.
📌These findings point to a highly coordinated malvertising campaign targeting Meta platform users in the Arab region. The campaign operates through a structured technical network designed to infect as many devices as possible, at minimal cost and maximum efficiency.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
#تحليلات📑🧵| في 13 يونيو 2025، نفّذت إيران عملية "الوعد الصادق 3"، أكبر هجوم مباشر لها ضد إسرائيل، مستخدمة صواريخ فرط صوتية وطائرات مسيّرة في ضربة مركّزة على مواقع عسكرية وحكومية داخل العمق الإسرائيلي.
🔻وسط صدمة إسرائيلية وردّ دفاعي إقليمي واسع، بدت العملية الإيرانية مختلفة عن سابقاتها: في الحجم، والدقة، والرسائل.
🔻تسلّط إيكاد في هذا الثريد الضوء على ما يجعل هذه الضربة لحظة فارقة في مسار الصراع، من تطور السلاح إلى تحوّل الاستراتيجية، ومن حدود الاشتباك إلى مآلات التصعيد في المنطقة.
عبر هذا الثريد:
🔻 نستعرض كيف نفذت إيران هجومها الأكبر على إسرائيل تحت اسم "الوعد الصادق 3"
🔻 ما هي الأهداف التي ضُربت؟ وكيف ردت إسرائيل؟
🔻 ما حجم الأضرار؟ وماذا يقول تصعيد الأسلحة عن مستقبل الصراع؟
🔻 كيف تدخلت أميركا لاحتواء الضربة؟
🔻 وهل نحن أمام مواجهة إقليمية مفتوحة؟
#تحقيقات🧵| هذه المرة فيروسات إسرائيلية خبيثة تخترق هواتف المستخدمين العرب عبر إعلانات ممولة..
🔻تحقيق جديد تكشف فيه "إيكاد" حملة سيبرانية قوامها عشرات الآلاف من الإعلانات الخبيثة التي تقف خلفها صفحات إسرائيلية تستهدف العرب بإعلانات على مواقع التواصل، تبدو عادية، لكنها في الواقع منظومة سيبرانية لاختراق أجهزتهم وسرقة بياناتهم.
❓فما تفاصيل هذه الحملة؟ وكيف تُخترق أجهزة العرب؟
🔻منذ عام 2022 وحتى الآن تحدثت عدة تقارير إخبارية متخصصة عن استخدام إسرائيل برمجيات خبيثة تنشرها عبر الإعلانات الممولة للتجسس على مستخدمي شبكات الإنترنت.
🔻كما كشفت صحيفة هآرتس الإسرائيلية في أبريل 2024 عن تطوير إسرائيل نظام اختراق يسمى "Aladdin" لنشر إعلانات منها الوظائف الوهمية على منصات التواصل، يمكنها اختراق أجهزة المستخدمين وجمع بياناتهم
🔻وقد حاولت تل أبيب التكتم على قدرات هذا النظام إلا أن بعض التقارير المتخصصة أشارت إلى قدرته على إصابة الهاتف بمجرد مشاهدة الإعلان فقط حتى قبل الضغط عليها.
🔻نوضح بداية أن هذه الآلية التي اتبعتها إسرائيل -وفق ما أشارت إليه التقارير الإخبارية- تقع ضمن ما يُسمى بالإعلانات الخبيثة (Malvertising).
🔻وهي إعلانات تبدو شرعية في ظاهرها، لكنها تُخفي برمجيات خبيثة وشيفرات ضارة تُصيب أجهزة المستخدمين دون أي إنذار.
🔻ومنذ عام 2023 زاد الاعتماد على هذه الهجمات بقوة بفضل تقنيات الذكاء الاصطناعي والاستهداف المتقدّم.
🔻كما أن تلك الإعلانات نفسها يمكن أن تتحول إلى أدوات تجسس دقيقة، تستهدف أجهزة بعينها وتجمع البيانات منها، وهو ما يسمى بالاستخبارات الإعلانية (Ad Int).
#تحقيقات🧵| ليست أول مرة نرصد فيها محاولات دفع السويداء نحو الانفصال، لكنها المرة الأولى التي تأتي فيها الأدلة من داخل المجموعات نفسها.
🔻مقطع مُسرّب من مجموعة واتساب خاصة حصلت عليه إيكاد، جمع أرقامًا من سوريا، إسرائيل، وأوروبا، وكشف شبكة واسعة من الشخصيات الداعمة للانفصال.
🔻في هذا التحقيق، يكشف فريق "إيكاد" شبكة عابرة للحدود تعمل بتنسيق منظم لتغذية الانقسام الطائفي، وتأجيج التمرّد العسكري ضد الحكومة السورية ودعمه من خلف الكواليس.
📌البداية.. مقطع فيديو ومجموعة واتساب
🔻خلال تحقيقاتنا المتواصلة في إيكاد حول النشاطات الانفصالية في السويداء التي قادتها مجموعات درزية، رصدنا تطورًا جديدًا ولافتًا.
🔻تمثّل في مقطع فيديو مُتداول على مواقع التواصل، يُظهر تسجيل شاشة لمجموعة على تطبيق واتساب تضم أرقامًا من سوريا وإسرائيل وأوروبا، ويُسمع في خلفيته صوت يدعو لفصل السويداء عن سوريا، والتمرد ضد الحكومة السورية.
🔻دفعنا هذا التسجيل إلى تحليل الأرقام الظاهرة وتتبُّع هوية أصحابها باستخدام الأدوات التقنية المتخصصة.
🔻بدأنا بتحليل العناصر الظاهرة في مقطع الفيديو نفسه للتحقق من صحته، ووجدنا أن المقطع حديث، التُقط في 27 أبريل 2025، بالتزامن مع تصاعد التوترات ودعوات الانفصال في السويداء
🔻كما لاحظنا أن الهاتف متصل بشبكة "MTN" السورية، ما يُرجح أن تسجيل هذا المقطع تم من داخل الأراضي السورية.
🔻ومن هنا بدأنا في تتبع الشخصيات والأرقام التي ظهرت في الفيديو لنتوصل إلى شبكة انفصالية جديدة تؤجج التوترات في السويداء..
#تحقيقات🧵| جنود عرب يقاتلون تحت راية إسرائيل، يشاركون في قصف غزة وقتل المدنيين، ثم يتفاخرون علنًا بجرائمهم على منصات التواصل!
🔻ليست قصة من وحي الخيال، بل حقيقة صادمة كشفتها "إيكاد"، من خلال تتبّع شبكة جنود عرب من بدو النقب، يعملون ضمن كتيبة الاستطلاع الصحراوية في جيش الاحتلال.
❓فمن هؤلاء الجنود؟ وما الجرائم التي وثّقوها بأنفسهم بحق أهل غزة؟ وكيف كشفتهم إيكاد؟
🔻في 19 أبريل الماضي كشفت كتائب القسـ.ـام ولأول مرة منذ استئناف الحرب عن تنفيذها كمين "كسر السيف" شرق بيت حانون، استهدفت فيه جنودًا من قوات الاحتلال.
🔻وحسب وسائل الإعلام الإسرائيلية، أدى الكمين إلى مقتل جندي وإصابة 5 آخرين.
🔻لكن أبرز ما لفت انتباهنا هنا هو أن الجندي الذي قُتل في الكمين يحمل اسمًا عربيًا ويُدعى "غالب النصاصرة".
📌ومن هنا قررت إيكاد البحث خلف الجندي وكشف الكتيبة التي ينتمي إليها وتتبُّع عناصرها..
🔻تقصينا أولًا عن "غالب" ووجدنا -حسب صحيفة معاريف الإسرائيلية- أنه ينحدر من رهط في النقب، ويبلغ من العمر 35 عامًا.
🔻شغل منصب "قصّاص أثر" في لواء الشمال بفرقة غزة، وكان ضمن كتيبة الاستطلاع الصحراوية.
🔻وحسب القائد السابق لوحدة الكشافين ورئيس وحدة البدو في جيش الاحتلال "فيني غانون"، فإن والد "غالب" وجده كانوا كذلك عناصر في جيش الاحتلال، وعملوا في كتيبة الاستطلاع نفسها.
#جيوبوست | قبل أن تبدأ الهند خلال الساعات الماضية بضرب أهداف داخل باكستان، كانت الأخيرة تجمع عتادًا وتحرك أرتالًا نحو الحدود المضطربة، في مشهد يعكس توقعات باكستانية على ما يبدو بقرب اندلاع الحرب.
🔻نشرح في هذه السطور ومن خلال تحليل الفيديوهات الموثقة، أين تتحرك أرتال باكستان، وما نوع الأسلحة التي يبدو وجودها لأغراض دفاعية.
🔻تصاعد التوتر بين البلدين بعد مقتل 26 شخصًا في كشمير الخاضعة للهند، حيث اتّهمت نيودلهي منفّذي الهجوم بأنهم "قادِمون من باكستان".
📌يقع إقليم كشمير على حدود الهند وباكستان والصين، ينقسم إلى ثلاث مناطق:
⬅️"جامو وكشمير" تحت إدارة الهند.
⬅️"كشمير الحرة" تحت إدارة باكستان.
⬅️"أكساي تشين" تحت سيطرة الصين.
🔻ويفصل بين المنطقتين الهندية والباكستانية "خط السيطرة (LoC)"، الذي رُسم بعد حرب 1948 واعتمد رسميًا في اتفاقية سيملا عام 1972، وهو خط عسكري يفصل مناطق النفوذ، لكنه لا يُعدّ حدودًا دولية معترفًا بها.
🔻بدأ فريق إيكاد برصد مجموعة فيديوهات نشرها نشطاء باكستانيون، توثّق تحركات لأرتال عسكرية نحو الحدود مع الهند، بعد تصاعد التوتر بين البلدين.
🔻بتحليل هذه المقاطع، تأكدنا من تحركات 3 أرتال رئيسية، وتمكّنا من تحديد مواقعها بدقة.
#تحقيقات🧵| يحتفون برفع علم إسرائيل في السويداء، ويشاركون في الهجمات ضد الحكومة السورية..
🔻فصائل درزية مسلحة، لا تكتفي بتمجيد الاحتلال، بل تتبنّى عقيدة توراتية ترى في الجنوب السوري جزءًا من مملكة إسرائيل الكبرى.
🔻هذه ليست مجرد ادعاءات، بل حقائق تكشفها "إيكاد" في الجزء الثاني من تحقيقنا، الذي نكمل فيه ما بدأناه من تفكيك الشبكة الدرزية والشخصيات السورية التي تحرك مشروع انفصال السويداء، لنكشف هذه المرة الذراع العسكرية التي تقود هذا المشروع وتخدم أجندة الاحتلال.
🔻نشرنا قبل يومين الجزء الأول من تحقيق كشفنا فيه عن شبكة إعلامية وشخصيات درزية سورية إسرائيلية، تقود حملة ممنهجة لتحريك مشروع انفصال السويداء.
🔻في هذا الجزء، نكشف عن الذراع العسكرية لهذه الشبكة، ونرصد عناصر وأسماء أفراد تتبع فصيلًا مسلحًا ينشط تحت مظلة "المجلس العسكري"، تروّج للتقارب والتحالف العسكري مع إسرائيل، وتتبنى خطابًا طائفيًا يدعو لتطبيق تحالف عقائدي "درزي-إسرائيلي".
▶️لنبدأ..
🔻منذ سقوط نظام الأسد أواخر 2024، دخلت السويداء مرحلة اضطراب سياسي وعسكري واسعة.
🔻ذروة هذا التوتر كانت في 24 فبراير 2025، حين أُعلن عن تشكيل "المجلس العسكري للسويداء"، بالتزامن مع تهديدات إسرائيلية بالتدخل العسكري بذريعة "حماية الدروز"، ثم هجومها على قوات الأمن السورية في صحنايا في 30 أبريل.
🔻تزامُن تشكيل المجلس مع التهديدات الإسرائيلية فتح باب الشكوك لدينا، ودفعنا للتحقيق في خلفيات هذا المجلس وتشكيلاته وقياداته، لنفكك بعدها واحدة من أهم فصائله العسكرية ونكشف توجهاتها المتسقة مع الاحتلال.