URLAbuse — تغذيات التهديدات السيبرانية

المجتمع
الذي يراقب
الإنترنت.

URLAbuse هي منصة استخبارات عناوين URL قائمة على المجتمع صُممت لتحديد وتحقق ومشاركة عناوين URL الضارة — التصيد الاحتيالي، البرمجيات الضارة، المواقع المخترقة، والاحتيالات عبر الإنترنت — في الوقت الفعلي. مجانية، مفتوحة، وقابلة للتنفيذ.

📡  تغذية URLAbuse المباشرة
مباشر
0 عناوين URL ضارة تم اكتشافها
0 فئات الإساءة المغطاة
0 وصول عام إلى التغذية
0 مراقبة مستمرة
حول URLAbuse

استخبارات عناوين URL.
مبنية للعمل.

URLAbuse ليست مجرد قائمة سوداء. كل إدخال في التغذية يأتي مع أدلة — لقطة شاشة، وبيانات وصفية، وعنوان IP وبيانات ASN، ومعلومات المسجل، وتصنيف نوع الإساءة. ما يكفي للعمل، وليس فقط للمعرفة.


تجمع المنصة عناوين URL من خلال الفخاخ، والماسحات الآلية، والتقارير المجتمعية. يتم التحقق من كل تقرير قبل النشر. كل شيء مجاني ومتاح للجميع — لا يلزم حساب لاستهلاك التغذية.


معرفة المزيد →
🔍

استخبارات موثقة

كل عنوان URL في التغذية تم تحليله وتأكيده ضاراً. يحتوي كل إدخال على لقطة شاشة وبيانات وصفية كاملة — وليس مجرد عنوان URL خام.

🌍

مدعومة بالمجتمع

المبلغون الموثوقون — المنظمات، والباحثون، والأنظمة الآلية — يساهمون بعناوين URL يتم تحليلها ونشرها للجميع.

تغذية في الوقت الفعلي

تُضاف التهديدات الجديدة بمجرد اكتشافها — مما يمنح المدافعين أحدث الاستخبارات دون انتظار التحديثات الدفعية.

🔓

مجانية ومفتوحة

التغذية العامة متاحة لأي شخص — لا تسجيل، ولا مفتاح API، ولا رسوم. الوصول التجاري إلى بيانات أعمق متاح عند الطلب.

📋

أدلة قابلة للتنفيذ

عنوان IP، وASN، والمسجل، ولقطة الشاشة، ونوع الإساءة، والمستهدف — كل ما يلزم للعمل أو التحقيق أو التصعيد.

🔗

تكامل مع النظام البيئي

تتدفق تغذيات URLAbuse مباشرة إلى قائمة الحظر للمجالات (DBL) الخاصة بـکارن آي تي، والمستخدمة من قبل Quad9. تتدفق التهديدات المؤكدة تلقائياً إلى النظام الاستخباراتي الأوسع.

فئات الإساءة

خمسة أنواع من التهديد.
تغذية واحدة.

يغطي URLAbuse النطاق الكامل للإساءة القائمة على عناوين URL. يتم تصنيف كل إدخال إلى واحدة من خمس فئات — مما يتيح التصفية الدقيقة لحالة الاستخدام الخاصة بك.

🎣

التصيد الاحتيالي

صفحات مصممة لسرقة بيانات الاعتماد، أو بيانات الدفع، أو المعلومات الشخصية — تقليد البنوك، ومقدمي الدفع، والخدمات الحكومية، ومنصات التكنولوجيا. تشمل الحملات المحددة جغرافياً التي تستهدف دولاً معينة.

🦠

البرمجيات الضارة

عناوين URL تقدم حمولات برمجيات ضارة — التنزيلات التلقائية، ومجموعات الاستغلال، وخوادم مرحلة الحمولة، وصفحات هبوط البريد الضار التي توزع ملفات أو نصوص ضارة.

🔓

المواقع المخترقة

مواقع شرعية تم اختراقها وتُستخدم لتقديم محتوى ضار — سلاسل إعادة التوجيه، أو تنزيلات برمجيات ضارة مخفية، أو صفحات تصيد محقونة.

🎰

المقامرة غير القانونية (رهان)

منصات مقامرة غير مرخصة أو غير قانونية تعمل بدون موافقة تنظيمية — تُستخدم غالباً كغطاء للاحتيال أو تعمل في ولايات قضائية يُحظر فيها المقامرة عبر الإنترنت.

💸

الاحتيال

مواقع احتيالية تعمل كمتاجر إلكترونية مزيفة، أو مخططات رسوم مقدمة، أو احتيال استثماري، وعمليات خادعة أخرى مصممة لخداع المستخدمين من خلال وعود كاذبة أو بضائع مزيفة.

كيف يعمل

من التقرير
إلى التغذية — موثق.

يمر كل عنوان URL بنفس العملية قبل الوصول إلى التغذية العامة. لا بيانات غير موثقة، ولا إيجابيات كاذبة تنشر بدون مراجعة.

01

التقرير

عناوين URL مقدمة عبر الفخاخ، أو الماسحات الآلية، أو المبلغين المجتمعيين، أو الشركاء المتصلين بالـAPI باستخدام رموز موثوقة.

02

التحليل

يتم جلب عنوان URL وتحليله. يتم التقاط لقطة شاشة. يُسجل عنوان IP، وASN، والمسجل، ونوع الإساءة. يُحدد المستهدف.

03

التحقق

يتم التحقق يدوياً من التقارير القياسية بواسطة فريق URLAbuse. قد تنشر تقارير المبلغين الموثوقين مباشرة.

04

النشر

تنشر الإدخالات الموثقة في التغذية العامة مع أدلة كاملة — متاحة فوراً عبر الويب، والـAPI، والتغذيات اللاحقة.

05

التوزيع

يتم مشاركة التهديدات المؤكدة مع السجلات، والمسجلين، ومقدمي الاستضافة. تتدفق تلقائياً إلى قائمة الحظر DBL الخاصة بـکارن آي تي المستخدمة من قبل Quad9.

وثائق الـAPI

ادمج URLAbuse
في سير عملك.

ثلاث نقاط نهاية API — اثنتان للمبلغين الموثوقين، وواحدة داخلية. كلها تعيد JSON. يلزم رمز API لنقاط نهاية التقرير.

POST https://zapi.urlabuse.com/feed/report_url

الإبلاغ عن عنوان URL للتحقق اليدوي بواسطة فريق URLAbuse قبل النشر. متاح للمبلغين الخارجيين الموثوقين.

#المعاملمطلوبالوصف
1tokenنعمرمز الـAPI الخاص بك — تواصل مع URLAbuse لطلب واحد
2urlنعمعنوان URL الضار أو المشبوه للإبلاغ عنه
3date_typeنعمواحد من: phishing malware hacked bet scam
4targetاختياريهدف الهجوم (مثل اسم العلامة التجارية، #pe32 للملفات التنفيذية PE)
5geofencedاختياريرمز الدولة المكون من حرفين إذا كان عنوان URL محدد جغرافياً (مثل US)
6reporterاختيارياسمك أو منظمتك (بحد أقصى 30 حرفاً)
Python
import requests, json, sys reported_url = 'https://example-phishing.xyz/login' api_url = "https://zapi.urlabuse.com/feed/report_url" params = { "token": "YOUR-TOKEN-HERE", "url": reported_url, "data_type": "phishing", "target": "PayPal", "geofenced": "US", "reporter": "YourOrg" } r = requests.get(api_url, params=params, timeout=10) result = json.loads(r.text) # {"success": true, "code": 200, "msg": "Reported successfully"} print(result)
POST https://urlabuse.com/get_trusted_report

تقديم بدون تحقق يدوي — تنشر البيانات مباشرة. متاح فقط للأطراف الموثوقة للغاية. يدعم تقديم لقطة الشاشة.

#المعاملمطلوبالوصف
1tokenنعمرمز المبلغ الموثوق الخاص بك
2urlنعمعنوان URL الضار للإبلاغ عنه
3rtypeنعمواحد من: phishing malware hacked bet scam
4targetاختياريالعلامة التجارية أو المنصة المستهدفة
5screenshotاختياريلقطة شاشة بتنسيق Base64 JPG
6reporterاختيارياسم منظمتك (بحد أقصى 30 حرفاً)
7is_publicاختياري1 = عام (افتراضي)، 0 = خاص
Python
import requests, json, base64 api_url = "https://urlabuse.com/get_trusted_report" screenshot = base64.b64encode(open("/tmp/screenshot.jpg", "rb").read()) params = { "token": "YOUR-TOKEN-HERE", "url": "https://malicious-site.xyz/payload", "rtype": "phishing", "target": "AT&T", "screenshot": screenshot, "reporter": "YourOrg", "is_public": 1 } r = requests.post(api_url, data=params, timeout=10) # {"success": true} print(json.loads(r.text))
POST https://urlabuse.com/get_report_from_cti_data

API داخلي للمسؤولين. يستقبل بيانات موثقة مباشرة من بنية CTI الداخلية لـکارن آي تي.

#المعاملمطلوبالوصف
1tokenللمسؤولين فقطرمز المسؤول
2cti_urlنعمعنوان URL دائم من نظام CTI الداخلي
3rtypeنعمواحد من: phishing malware hacked bet scam
4targetاختياريهدف التهديد
5is_publicاختياري1 = عام (افتراضي)، 0 = خاص

هذه النقطة متاحة للمسؤولين فقط. تواصل معنا لوثائق التكامل.

هل تحتاج إلى رمز API؟

تُصدر الرموز للمبلغين الموثوقين — المنظمات، والباحثين، والأنظمة الآلية ذات حالة استخدام أمنية مشروعة.

طلب رمز →
من يستخدم URLAbuse

مبني للجميع
الذين يدافعون عن الإنترنت.

يخدم URLAbuse نطاقاً واسعاً من المنظمات والأفراد — من الباحثين الأفراد إلى محللي DNS الذين يعالجون مليارات الاستعلامات يومياً.

🔬

باحثو الأمن

الوصول إلى عناوين URL التصيد والبرمجيات الضارة الموثقة مع أدلة كاملة للبحث، وتتبع التهديدات، وتحليل الحملات. ساهم بما تكتشفه في المجتمع.

🏢

فرق الأمن وSOCs

استهلاك التغذية المباشرة أو الـAPI لإثراء تنبيهات SIEM، وتحديث قوائم الحظر، والتحقق من عناوين URL المبلغ عنها مقابل مصدر موثق مجتمعياً.

🌐

محللو DNS

تغذي بيانات URLAbuse قائمة الحظر للمجالات (DBL) الخاصة بـکارن آي تي، المستخدمة من قبل Quad9 لحماية ملايين استعلامات DNS يومياً. نفس الاستخبارات، على نطاق واسع.

📋

المسجلون والسجلات

تحديد المجالات الضارة المسجلة عبر منصتك ودعم قرارات الإزالة بأدلة موثقة ومؤكدة.

🏦

البنوك ومقدمو الدفع

المراقبة لحملات التصيد التي تستهدف علامتك التجارية. يتتبع URLAbuse التصيد حسب المستهدف — بما في ذلك المؤسسات المالية — في الوقت الفعلي.

🛡️

CERTs وفرق الإساءة

استلام تقارير إساءة منظمة للمجالات وبنية الاستضافة في نطاقك. يوزع URLAbuse التقارير الموثقة مباشرة إلى الأطراف المسؤولة.

التهديدات في الوقت الفعلي.
كذلك الاستخبارات.

URLAbuse مجاني ومفتوح ويُحدث باستمرار. إذا رأيت شيئاً ضاراً على الإنترنت — أبلغ عنه. إذا كنت تريد دمج التغذية في مجموعة الأمان الخاصة بك — الـAPI في انتظارك.