5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

تعد أرقام بطاقات SIM "فريسة مربحة" لمجرمي الإنترنت. باستخدام هذه السلسلة البسيطة من الأرقام، يمكن للمتسللين إفراغ حسابك المصرفي بسرعة.

الجزء الأكثر رعبًا هو أن مجرمي الإنترنت لا يحتاجون حتى إلى سرقة الهاتف للوصول إلى رقم بطاقة SIM والمعلومات الشخصية. ظهر اتجاه القرصنة هذا مؤخرًا ويسمى تبديل بطاقة SIM.

دعونا نلقي نظرة فاحصة على ماهية تبديل بطاقة SIM وكيف يمكنك تجنب عملية الاحتيال هذه في المقالة التالية!

ما هي عملية احتيال مبادلة بطاقة SIM؟ كيف تمنع؟

كيف تعمل بطاقة SIM؟

قبل الغوص في عملية احتيال مبادلة بطاقة SIM، ستحتاج إلى معرفة كيفية عمل بطاقات SIM. هل تتذكر آخر مرة اشتريت فيها هاتفًا؟ ربما لاحظت أن أحد ممثلي شركة الاتصالات ساعدك في تغيير بطاقة SIM الخاصة بك من هاتفك القديم إلى هاتفك الجديد.

5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

صدق أو لا تصدق، تلك الشريحة الصغيرة الموجودة في هذا الهاتف تقوم بتخزين جميع معلومات الحساب الضرورية. عندما يقع رقم ICCID (المكون من 20 رقمًا) في أيدي مجرم ماهر، فسوف تقع في مشكلة.

ما هو تبديل بطاقة SIM؟

يتضمن تبديل بطاقات SIM الكثير من عمليات الاحتيال. يتصل المتسلل بمزود الخدمة الخاص بك ويأمل في التحدث مع موظف جدير بالثقة بشكل خاص. سوف ينتحلون شخصيتك للحصول على ما يريدون: بيانات بطاقة SIM الخاصة بك.

إذا نجحت عملية الاحتيال هذه، فسيتم نقل بيانات بطاقة SIM الخاصة بك إلى بطاقة SIM الخاصة بالمتسلل. إنهم لا يهتمون بالرسائل النصية أو المكالمات الهاتفية من أصدقائك. إنهم يهدفون إلى تلقي رسائل المصادقة الثنائية (2FA) من الحسابات التي تحتوي على معلومات قيمة.

تتطلب معظم البنوك المصادقة الثنائية (2FA) عند تسجيل الدخول إلى حسابك عبر الإنترنت. ولكن ليس أنت، بل المتسلل هو الذي سيتلقى كلمة المرور لمرة واحدة (OTP) عبر الرسائل القصيرة، إذا كنت ضحية لهجوم مبادلة بطاقة SIM.

نصائح لحماية نفسك من هجمات تبديل بطاقة SIM

على الرغم من أنه بمجرد حصول المتسلل على معلومات بطاقة SIM، فليس هناك الكثير مما يمكنك فعله، ولكن يمكن استخدام الطرق الموضحة أدناه لمنع حدوث ذلك. فيما يلي بعض الطرق الأكثر فعالية لإيقاف المتسللين:

1. تغيير طريقة المصادقة الثنائية (2FA).

يعد الحصول على 2FA (المصادقة الثنائية) عبر رسالة نصية أمرًا مريحًا، ولكنه قد يزيد الوضع سوءًا، إذا كنت ضحية لعملية احتيال لمبادلة بطاقة SIM.

اختر استخدام تطبيق مصادقة مثل Authy أو Google Authenticator، الذي يربط OTP بهاتف فعلي، بدلاً من رقم الهاتف. ما عليك سوى ربط التطبيق بأهم حساباتك وستتلقى رمز الأمان من خلال التطبيق.

2. قم بإعداد رمز PIN مع مزود خدمة الهاتف المحمول الخاص بك

إن إضافة رقم PIN إلى حسابك يجعل من الصعب على المتسللين مهاجمته. سيتعين على المتسللين الذين يرغبون في تبديل بطاقات SIM تقديم رقم التعريف الشخصي أو كلمة المرور السرية عند محاولة تغيير الحسابات. ولهذا السبب تعتبر الرموز السرية مهمة جدًا.

لحسن الحظ، يمكنك إضافة رقم PIN إلى حسابك من خلال زيارة الموقع الإلكتروني لمشغل شبكة الجوال الخاص بك.

3. فصل أرقام الهواتف عن الحسابات

هل سبق لك استخدام هاتفك كوسيلة لتغيير كلمة المرور الخاصة بك؟ عندما يقوم المتسللون بسرقة بيانات بطاقة SIM، يمكنهم القيام بذلك أيضًا.

بمجرد قيام المتسللين "بمنعك" من الوصول إلى حسابك الرئيسي، فسوف يقومون بجمع أكبر قدر ممكن من المعلومات. لن يتردد المجرمون في أخذ الأموال من حسابك المصرفي، أو الأسوأ من ذلك، بيع معلوماتك الشخصية على الويب المظلم.

يمكن أن تؤدي إزالة أرقام الهواتف من أهم حساباتك عبر الإنترنت إلى توفير القلق بشأن هجمات تبديل بطاقة SIM. إذا كانت الترجمة تتطلب رقم هاتف مرتبطًا بحساب، فاحصل على رقم VoIP باستخدام Google Voice بدلاً من ذلك.

لإزالة رقم هاتف من جوجل، قم بتسجيل الدخول إلى صفحة حساب جوجل وانتقل إلى قسم المعلومات الشخصية. إذا رأيت رقم هاتفك هناك، فاحذفه.

5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

في قسم "الأمان"، قم بالتمرير لأسفل وقم بإزالة رقم الهاتف من خيار " طرق يمكننا التحقق من هويتك" .

5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

بالنسبة إلى Amazon، انقر فوق حسابك، ثم انتقل إلى تسجيل الدخول والأمان . احذف رقم الهاتف الحالي أو أضف رقم VoIP هناك.

5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

يمكنك أيضًا إزالة رقم هاتف من PayPal بالنقر فوق رمز الترس الموجود في زاوية موقع الويب. ثم قم بتغيير الرقم في قسم الهاتف.

5 نصائح لمنع عمليات الاحتيال الخاصة باستبدال بطاقة SIM

يجب عليك أيضًا حذف رقم هاتفك من الشبكات الاجتماعية الكبرى ومواقع البيع بالتجزئة عبر الإنترنت وخاصة الحسابات المصرفية عبر الإنترنت.

4. استخدم الرسائل المشفرة

لا تدعم الرسائل النصية القصيرة التشفير، مما يعني أنه يمكن للمتسللين التطفل بسهولة على الرسائل وسرقة رموز المصادقة الثنائية (2FA) الخاصة بك. يمكن أن يؤدي استخدام تطبيق مراسلة مشفر مثل iMessage أو Signal أو WhatsApp إلى منع هجمات المتسللين.

5. كن حذرًا من التصيد الاحتيالي

يجب عليك دائمًا حذف رسائل البريد الإلكتروني التي تطلب معلومات شخصية. لن تطلب البنوك أو أي منظمات أخرى أبدًا معلومات سرية عبر البريد الإلكتروني. هذه الأنواع من رسائل البريد الإلكتروني هي دائمًا "عمل" المتسللين الذين يحاولون سرقة معلومات المستخدمين.

هل أنت ضحية لعملية احتيال لمبادلة بطاقة SIM؟

العديد من الضحايا لا يدركون أنهم ضحايا إلا بعد فوات الأوان.

لدى بعض البنوك وشركات الهاتف المحمول إجراءات أمنية تمنع حدوث تبديل بطاقة SIM في المقام الأول. يمكن لمزود الخدمة الخاص بك أن يخبرك إذا تم إعادة إصدار بطاقة SIM، بينما سترسل لك البنوك غالبًا تنبيهًا إذا تم اكتشاف نشاط غير عادي على الحساب.

إن إرفاق رقم هاتفك المحمول بحسابك يجعل تسجيل الدخول أسهل. ومع ذلك، فإن أرقام الهواتف ليست آمنة إلى الأبد. يشكل تبديل بطاقات SIM تهديدات كثيرة لخصوصيتك.

كن حذرًا من رسائل البريد الإلكتروني التصيدية، لأن الرد على رسائل البريد الإلكتروني الضارة قد يسهل على المتسللين مهاجمتك.

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.