اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها

كما نعلم جميعًا، يعد وجود المصادقة الثنائية (2FA) طريقة جيدة للحفاظ على أمان حسابات المستخدمين عبر الإنترنت. لكن التكنولوجيا تتطور دائمًا كل ساعة، وإذا تم تجاوز هذه الميزة في بعض الأحيان، فليس من الصعب فهمها. إن القرصنة غير القانونية لبطاقات SIM أو تبديل بطاقة SIM موجودة منذ فترة طويلة، ولكن مع تزايد معلوماتنا ومعاملاتنا المالية عبر الإنترنت في الوقت الحاضر، أصبحت هذه المشكلة أيضًا أكثر شيوعًا. عادةً ما يقوم المتسللون بسرقة أرقام هواتفك واستخدامها للوصول إلى الحسابات ذات الصلة (المالية بشكل أساسي). تصبح الأمور أكثر صعوبة عندما يبدو مقدمو خدمات الهاتف بطيئين للغاية وسلبيين في تعزيز عملياتهم الأمنية ولأن تطبيقات المصادقة الثنائية لا تزال تواجه بعض المشكلات. ويبدو أننا ما زلنا نعمل على التعامل مع المتسللين ولكننا لم نتمكن بالضرورة من منعهم من بعيد.

كيف يعمل اختراق بطاقة SIM؟

اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها

1. البحث عن الأهداف

العثور على الهدف هو أساس عملية اختراق بطاقة SIM بأكملها. أولاً، سيقوم المهاجمون بجمع وتحليل بعض المعلومات الشخصية حول الأهداف المحتملة. جميع البيانات الشخصية من معلومات تسجيل الدخول المصرفية إلى العمر ومكان العمل والحالة الاجتماعية... ومن الجدير بالذكر أن هذا النوع من المعلومات يمكن العثور عليه عبر الإنترنت. إذا احتاج المهاجمون إلى مزيد من المعلومات، فيمكنهم استخدام هجوم التصيد الاحتيالي لخداع المستخدمين للكشف عن بيانات شخصية مهمة جدًا.

2. تقنيات دعم التصيد الاحتيالي

بعد البحث وتحديد الفريسة المحتملة، سيحدد المتسللون الآن استراتيجية محددة. سيتصلون بمزود الخدمة الخاص بك (من السهل معرفة رقم هاتف مشغل الخدمة)، باستخدام ما يعرفونه عن الضحية لتجاوز الأسئلة والطلبات الأمنية. اطلب من مزود الخدمة الخاص بك نقل رقم هاتفك إلى بطاقة SIM جديدة. ومن خلال المزيد من المعرفة الاجتماعية، يمكن للمتسللين خداع ممثل الدعم الفني لإرسال رقم المستخدم إلى هاتف تحت سيطرتهم.

3. قم بتبديل بطاقات SIM

إذا نجحت الخطوة الثانية، فسيقوم مزود الخدمة بتوفير رقم الضحية وبطاقة SIM للمهاجم، وقد يتلقى المستخدم (أو لا) إشعارًا يفيد بأن بطاقة SIM الخاصة به قد سُرقت، قم بتحديثها أو إلغاء تنشيطها. وبعد ذلك، لن يتمكنوا من إجراء مكالمات أو إرسال رسائل بعد الآن، وعندها تخرج الأمور عن نطاق السيطرة.

4. الوصول إلى الحسابات عبر الإنترنت

بمجرد أن يصبح رقم هاتف الضحية تحت سيطرة المهاجمين، يمكنهم استخدامه للوصول إلى الحساب المرتبط باستخدام إمكانيات المصادقة الثنائية أو استخدام رقم الهاتف هذا الهاتف لإعادة تعيين كلمة مرور حسابك. بمجرد حصولهم على رقم هاتف الضحية، غالبًا ما يحتاج المتسللون فقط إلى معرفة عنوان بريدهم الإلكتروني وربما بعض المعلومات الشخصية الأخرى حتى يتمكنوا من السيطرة على هذا الحساب الشخصي.

5. الحصول على ملكية الحسابات

كما ذكرنا، بمجرد تسجيل الدخول إلى حسابات الضحية، يقوم المهاجمون عادةً بتغيير كلمات المرور وعناوين البريد الإلكتروني... بشكل عام، المعلومات التي يمكن أن تسمح للمستخدمين باستعادة الوصول والسيطرة على حساباتهم. إذا كان الحساب المخترق حسابًا مصرفيًا، أو بورصة عملات مشفرة، أو مؤسسة مالية أخرى، فسوف يأخذون الأموال. سيستمر هذا التحكم حتى يحصل المتسللون على ما يريدون أو حتى يتمكن الضحية من إلغاء الوصول إليهم.

الكائنات المعرضة للهجوم

اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها

اليوم، أصبح نطاق الأشخاص المعرضين لهجمات اختطاف بطاقة SIM كبيرًا جدًا ويتزايد باستمرار، بمعنى آخر، يمكن لأي شخص أن يصبح ضحية، ولكن نظرًا لأن هذا ليس هجومًا بسيطًا، لذلك عادةً ما يمكن استهداف مجموعات معينة فقط من الأشخاص. وقت. هؤلاء هم الأشخاص الذين لديهم معلومات شخصية يسهل الوصول إليها، أو حسابات رفيعة المستوى على وسائل التواصل الاجتماعي، أو حسابات مالية عالية القيمة. لكن هذا الشخص لديه دائمًا فرصة كبيرة لجذب انتباه المهاجمين، لكن هذا لا يستبعد المستخدمين العاديين الذين يمتلكون القليل من البيانات القيمة عبر الإنترنت. حتى شيء يبدو غير ضار مثل حساب Instagram العادي لا يزال من الممكن أن يجذب المتسللين لأنه يمكنهم بيع هذه الأنواع من الحسابات بأعداد كبيرة لتحقيق أرباح غير قانونية.

كيف حدث لك هذا الكابوس؟

اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها

إذا توقفت خدمة هاتفك فجأة في مكان تستخدمه فيه عادةً، فقد تفكر في الاتصال بمزود الخدمة الخاص بك للتحقق من اشتراكك. إذا كنت تشك في أنه قد تم تبديل بطاقة SIM الخاصة بك، فيجب عليك:

  • حاول الاتصال بمزود الخدمة الخاص بك في أقرب وقت ممكن. لا يعد تبديل بطاقة SIM عملية احتيال جديدة، لذا إذا وجد مزود الخدمة دليلاً على ذلك، فمن المرجح أن يعرف ما يجب فعله. ومع ذلك، يجب عليك أيضًا التحقق مرة أخرى كل بضع ساعات للتأكد من عدم قيام شخص ما بتسجيل الدخول مرة أخرى إلى اشتراكك.
  • راقب عن كثب أنشطة البريد الإلكتروني وأي حسابات مرتبطة برقم هاتفك.
  • إذا اكتشفت أي نشاط مشبوه، فقم بإزالة رقم هاتفك من حساباتك على الفور، أو قم بتغييره، إن أمكن، إلى رقم VoIP أو رقم هاتف شخص آخر.
  • تأكد من قيام ممثل خدمة العملاء التابع لمزود الخدمة الخاص بك بقفل حسابك وإعداد بطاقة SIM جديدة محمية من التغييرات غير المصرح بها باستخدام رمز PIN .
  • حتى إذا لم تكن متأكدًا من أي من حساباتك قد تم اختراقه، فيجب عليك اتباع التوصيات الأمنية للحسابات بعد اختراقها، وتغيير كلمات المرور الخاصة بك وأي معلومات حساسة، حيث قد يكون رقم الحساب ذا صلة.
  • يُحذًِر. إذا حدث هذا مرة واحدة، فمن المحتمل أن تكون معلوماتك الشخصية قد تسربت على الإنترنت ويمكن أن تعود لتؤذيك مرة أخرى.

كيف تحمي نفسك؟

اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها

ولسوء الحظ، لم يقم العديد من مقدمي الخدمات والشركات والمؤسسات المالية حتى الآن بتنفيذ تدابير أمنية أكثر فعالية لمنع هذه المشكلة. حتى مع وجود طبقات إضافية من الأمان حول معلومات العميل، لا يزال بإمكان المهاجمين العمل مع أولئك الذين يعملون مباشرة مع معلومات العميل لتزويدهم بالمعلومات. إليك بعض الأشياء التي يمكنك القيام بها لحماية نفسك:

  • قم بإعداد أمان إضافي مع مزود الخدمة الخاص بك. على أقل تقدير، يجب أن يكون لديك رقم تعريف شخصي (PIN)، بحيث يكون بحوزة أي شخص يريد إجراء تغييرات على حسابك.
  • استخدم حل أمان المصادقة الثنائية (2FA) النصي أو الصوتي. على الرغم من أن هذه الميزة لا تزال تواجه بعض المشاكل، إلا أنها لا تزال أفضل من عدم استخدامها، ولكن إذا أمكن، قم بالتبديل إلى استخدام تطبيقات مصادقة أفضل مثل Google Authenticator أو Authy. لا يمكن اختراق هذه الأدوات باستخدام بطاقة SIM أو رقم الهاتف، ولكنها للأسف ليست من خيارات المصادقة الثنائية الشائعة.
  • إذا لم يكن الأمر كذلك، فابدأ في استخدام خدمة VoIP (بروتوكول نقل الصوت عبر الإنترنت) مثل Google Voice. ونظرًا لأن أرقام الهواتف هذه تعمل عبر الإنترنت بدلاً من استخدام بطاقة SIM، فهي محصنة ضد التبديل. استبدل رقم هاتف SIM الخاص بك برقم VoIP كلما أمكن ذلك.

ملخص

حتى مع رموز PIN وتطبيقات المصادقة وخدمات VoIP، فأنت لست محميًا بنسبة 100% لأنه، كما ذكرنا سابقًا، تتطور التكنولوجيا في كل ثانية. على سبيل المثال، يمكن سرقة رموز PIN، ولا يتم دعم تطبيقات المصادقة على نطاق واسع، ولن تسمح لك بعض الخدمات باستخدام VoIP. في عالم الأمن السيبراني المتغير باستمرار، أفضل الأشياء التي يمكنك القيام بها هي البقاء يقظًا، ومراقبة الأنشطة المشبوهة، والرد بسرعة في حالة حدوث أي تغييرات. كلما كان درع الأمان الخاص بك أقوى، قل احتمال أن تكون هدفًا وردود الفعل الأسرع تعني ضررًا أقل.

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.