كما نعلم جميعًا، يعد وجود المصادقة الثنائية (2FA) طريقة جيدة للحفاظ على أمان حسابات المستخدمين عبر الإنترنت. لكن التكنولوجيا تتطور دائمًا كل ساعة، وإذا تم تجاوز هذه الميزة في بعض الأحيان، فليس من الصعب فهمها. إن القرصنة غير القانونية لبطاقات SIM أو تبديل بطاقة SIM موجودة منذ فترة طويلة، ولكن مع تزايد معلوماتنا ومعاملاتنا المالية عبر الإنترنت في الوقت الحاضر، أصبحت هذه المشكلة أيضًا أكثر شيوعًا. عادةً ما يقوم المتسللون بسرقة أرقام هواتفك واستخدامها للوصول إلى الحسابات ذات الصلة (المالية بشكل أساسي). تصبح الأمور أكثر صعوبة عندما يبدو مقدمو خدمات الهاتف بطيئين للغاية وسلبيين في تعزيز عملياتهم الأمنية ولأن تطبيقات المصادقة الثنائية لا تزال تواجه بعض المشكلات. ويبدو أننا ما زلنا نعمل على التعامل مع المتسللين ولكننا لم نتمكن بالضرورة من منعهم من بعيد.
كيف يعمل اختراق بطاقة SIM؟

1. البحث عن الأهداف
العثور على الهدف هو أساس عملية اختراق بطاقة SIM بأكملها. أولاً، سيقوم المهاجمون بجمع وتحليل بعض المعلومات الشخصية حول الأهداف المحتملة. جميع البيانات الشخصية من معلومات تسجيل الدخول المصرفية إلى العمر ومكان العمل والحالة الاجتماعية... ومن الجدير بالذكر أن هذا النوع من المعلومات يمكن العثور عليه عبر الإنترنت. إذا احتاج المهاجمون إلى مزيد من المعلومات، فيمكنهم استخدام هجوم التصيد الاحتيالي لخداع المستخدمين للكشف عن بيانات شخصية مهمة جدًا.
2. تقنيات دعم التصيد الاحتيالي
بعد البحث وتحديد الفريسة المحتملة، سيحدد المتسللون الآن استراتيجية محددة. سيتصلون بمزود الخدمة الخاص بك (من السهل معرفة رقم هاتف مشغل الخدمة)، باستخدام ما يعرفونه عن الضحية لتجاوز الأسئلة والطلبات الأمنية. اطلب من مزود الخدمة الخاص بك نقل رقم هاتفك إلى بطاقة SIM جديدة. ومن خلال المزيد من المعرفة الاجتماعية، يمكن للمتسللين خداع ممثل الدعم الفني لإرسال رقم المستخدم إلى هاتف تحت سيطرتهم.
3. قم بتبديل بطاقات SIM
إذا نجحت الخطوة الثانية، فسيقوم مزود الخدمة بتوفير رقم الضحية وبطاقة SIM للمهاجم، وقد يتلقى المستخدم (أو لا) إشعارًا يفيد بأن بطاقة SIM الخاصة به قد سُرقت، قم بتحديثها أو إلغاء تنشيطها. وبعد ذلك، لن يتمكنوا من إجراء مكالمات أو إرسال رسائل بعد الآن، وعندها تخرج الأمور عن نطاق السيطرة.
4. الوصول إلى الحسابات عبر الإنترنت
بمجرد أن يصبح رقم هاتف الضحية تحت سيطرة المهاجمين، يمكنهم استخدامه للوصول إلى الحساب المرتبط باستخدام إمكانيات المصادقة الثنائية أو استخدام رقم الهاتف هذا الهاتف لإعادة تعيين كلمة مرور حسابك. بمجرد حصولهم على رقم هاتف الضحية، غالبًا ما يحتاج المتسللون فقط إلى معرفة عنوان بريدهم الإلكتروني وربما بعض المعلومات الشخصية الأخرى حتى يتمكنوا من السيطرة على هذا الحساب الشخصي.
5. الحصول على ملكية الحسابات
كما ذكرنا، بمجرد تسجيل الدخول إلى حسابات الضحية، يقوم المهاجمون عادةً بتغيير كلمات المرور وعناوين البريد الإلكتروني... بشكل عام، المعلومات التي يمكن أن تسمح للمستخدمين باستعادة الوصول والسيطرة على حساباتهم. إذا كان الحساب المخترق حسابًا مصرفيًا، أو بورصة عملات مشفرة، أو مؤسسة مالية أخرى، فسوف يأخذون الأموال. سيستمر هذا التحكم حتى يحصل المتسللون على ما يريدون أو حتى يتمكن الضحية من إلغاء الوصول إليهم.
الكائنات المعرضة للهجوم
![اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها]()
اليوم، أصبح نطاق الأشخاص المعرضين لهجمات اختطاف بطاقة SIM كبيرًا جدًا ويتزايد باستمرار، بمعنى آخر، يمكن لأي شخص أن يصبح ضحية، ولكن نظرًا لأن هذا ليس هجومًا بسيطًا، لذلك عادةً ما يمكن استهداف مجموعات معينة فقط من الأشخاص. وقت. هؤلاء هم الأشخاص الذين لديهم معلومات شخصية يسهل الوصول إليها، أو حسابات رفيعة المستوى على وسائل التواصل الاجتماعي، أو حسابات مالية عالية القيمة. لكن هذا الشخص لديه دائمًا فرصة كبيرة لجذب انتباه المهاجمين، لكن هذا لا يستبعد المستخدمين العاديين الذين يمتلكون القليل من البيانات القيمة عبر الإنترنت. حتى شيء يبدو غير ضار مثل حساب Instagram العادي لا يزال من الممكن أن يجذب المتسللين لأنه يمكنهم بيع هذه الأنواع من الحسابات بأعداد كبيرة لتحقيق أرباح غير قانونية.
كيف حدث لك هذا الكابوس؟
![اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها]()
إذا توقفت خدمة هاتفك فجأة في مكان تستخدمه فيه عادةً، فقد تفكر في الاتصال بمزود الخدمة الخاص بك للتحقق من اشتراكك. إذا كنت تشك في أنه قد تم تبديل بطاقة SIM الخاصة بك، فيجب عليك:
- حاول الاتصال بمزود الخدمة الخاص بك في أقرب وقت ممكن. لا يعد تبديل بطاقة SIM عملية احتيال جديدة، لذا إذا وجد مزود الخدمة دليلاً على ذلك، فمن المرجح أن يعرف ما يجب فعله. ومع ذلك، يجب عليك أيضًا التحقق مرة أخرى كل بضع ساعات للتأكد من عدم قيام شخص ما بتسجيل الدخول مرة أخرى إلى اشتراكك.
- راقب عن كثب أنشطة البريد الإلكتروني وأي حسابات مرتبطة برقم هاتفك.
- إذا اكتشفت أي نشاط مشبوه، فقم بإزالة رقم هاتفك من حساباتك على الفور، أو قم بتغييره، إن أمكن، إلى رقم VoIP أو رقم هاتف شخص آخر.
- تأكد من قيام ممثل خدمة العملاء التابع لمزود الخدمة الخاص بك بقفل حسابك وإعداد بطاقة SIM جديدة محمية من التغييرات غير المصرح بها باستخدام رمز PIN .
- حتى إذا لم تكن متأكدًا من أي من حساباتك قد تم اختراقه، فيجب عليك اتباع التوصيات الأمنية للحسابات بعد اختراقها، وتغيير كلمات المرور الخاصة بك وأي معلومات حساسة، حيث قد يكون رقم الحساب ذا صلة.
- يُحذًِر. إذا حدث هذا مرة واحدة، فمن المحتمل أن تكون معلوماتك الشخصية قد تسربت على الإنترنت ويمكن أن تعود لتؤذيك مرة أخرى.
كيف تحمي نفسك؟
![اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها اختراق بطاقة SIM: أشياء يجب معرفتها وكيفية تجنبها]()
ولسوء الحظ، لم يقم العديد من مقدمي الخدمات والشركات والمؤسسات المالية حتى الآن بتنفيذ تدابير أمنية أكثر فعالية لمنع هذه المشكلة. حتى مع وجود طبقات إضافية من الأمان حول معلومات العميل، لا يزال بإمكان المهاجمين العمل مع أولئك الذين يعملون مباشرة مع معلومات العميل لتزويدهم بالمعلومات. إليك بعض الأشياء التي يمكنك القيام بها لحماية نفسك:
- قم بإعداد أمان إضافي مع مزود الخدمة الخاص بك. على أقل تقدير، يجب أن يكون لديك رقم تعريف شخصي (PIN)، بحيث يكون بحوزة أي شخص يريد إجراء تغييرات على حسابك.
- استخدم حل أمان المصادقة الثنائية (2FA) النصي أو الصوتي. على الرغم من أن هذه الميزة لا تزال تواجه بعض المشاكل، إلا أنها لا تزال أفضل من عدم استخدامها، ولكن إذا أمكن، قم بالتبديل إلى استخدام تطبيقات مصادقة أفضل مثل Google Authenticator أو Authy. لا يمكن اختراق هذه الأدوات باستخدام بطاقة SIM أو رقم الهاتف، ولكنها للأسف ليست من خيارات المصادقة الثنائية الشائعة.
- إذا لم يكن الأمر كذلك، فابدأ في استخدام خدمة VoIP (بروتوكول نقل الصوت عبر الإنترنت) مثل Google Voice. ونظرًا لأن أرقام الهواتف هذه تعمل عبر الإنترنت بدلاً من استخدام بطاقة SIM، فهي محصنة ضد التبديل. استبدل رقم هاتف SIM الخاص بك برقم VoIP كلما أمكن ذلك.
ملخص
حتى مع رموز PIN وتطبيقات المصادقة وخدمات VoIP، فأنت لست محميًا بنسبة 100% لأنه، كما ذكرنا سابقًا، تتطور التكنولوجيا في كل ثانية. على سبيل المثال، يمكن سرقة رموز PIN، ولا يتم دعم تطبيقات المصادقة على نطاق واسع، ولن تسمح لك بعض الخدمات باستخدام VoIP. في عالم الأمن السيبراني المتغير باستمرار، أفضل الأشياء التي يمكنك القيام بها هي البقاء يقظًا، ومراقبة الأنشطة المشبوهة، والرد بسرعة في حالة حدوث أي تغييرات. كلما كان درع الأمان الخاص بك أقوى، قل احتمال أن تكون هدفًا وردود الفعل الأسرع تعني ضررًا أقل.
شاهد المزيد: