• 26/08/2024
  •  https://dg.samrl.org/l?a5349 
    كيف يحصل المحتالون على رقم هاتفك؟
    الحقوق الرقمية |

    رقم هاتفك المتواضع أكثر قيمة مما تظن. إليك كيف يمكن أن يقع في الأيدي الخطأ وكيف يمكنك المساعدة في إبعاده عن متناول المحتالين.

    بواسطة: مارك زابو | Eset

    ما هي إحدى أسهل الطرق التي يمكن أن تستخدمها للاحتيال على شخص ما وسرقة أمواله - بشكل مجهول بالطبع؟

    هل يتضمن ذلك سرقة بيانات بطاقات الائتمان الخاصة بهم ، ربما باستخدام التهكير الرقمي أو بعد اختراق قاعدة بيانات تحتوي على معلومات شخصية حساسة؟ على الرغم من فعالية هذه الأساليب، إلا أنها قد تتطلب موارد مكثفة وتتطلب بعض البراعة الفنية.

    ماذا عن سرقة معلومات الدفع عبر مواقع الويب المزيفة؟ قد يكون هذا صحيحًا، لكن انتحال المواقع الإلكترونية المشروعة (وعناوين البريد الإلكتروني "لنشر الكلمة") قد لا يكون مناسبًا للجميع أيضًا. كما أن الاحتمالات عالية بأن مثل هذه الحيل سوف يتم اكتشافها في الوقت المناسب من قبل خبراء الأمن بيننا أو إحباطها من خلال ضوابط الأمان.

    وبدلاً من ذلك، يتجه المجرمون إلى عمليات قابلة للتطوير بشكل كبير تعتمد على تكتيكات هندسية اجتماعية متطورة وتكاليف تشغيلها قليلة. وباستخدام التصيد الصوتي (يُطلق عليه أيضًا التصيد الصوتي ) والاحتيال بالرسائل (الاحتيال عبر الرسائل القصيرة )، تطورت هذه العمليات إلى صناعة مراكز اتصال احتيالية تبلغ قيمتها مليارات الدولارات.

    بالنسبة للمبتدئين، قد لا تتطلب هذه الحيل الكثير من المهارات المتخصصة أو الفنية. كما يمكن لشخص واحد (غالبًا ما يكون ضحية للاتجار بالبشر ) أن يوقع في وقت واحد العديد من الضحايا غير المدركين في أنواع مختلفة من الاحتيال. غالبًا ما تتضمن هذه الحيل ذبح الخنازير ، ومخططات العملات المشفرة ، والاحتيال الرومانسي ، والاحتيال على الدعم الفني ، وكل منها ينسج قصة مقنعة ويستغل بعض ما يجعلنا بشرًا بالفعل .


    مرحباً، هل هذا الشيء يعمل؟
    تخيل أنك تتلقى مكالمة من البنك الذي تتعامل معه لإبلاغك بأن حسابك قد تعرض للاختراق، ولكي تحافظ على أموالك، فأنت بحاجة إلى مشاركة تفاصيلك الحساسة معهم. قد يكون الإلحاح في صوت "موظف" البنك كافياً لدفعك إلى مشاركة معلوماتك الحساسة. المشكلة هي أن هذا الشخص قد لا يكون من البنك الذي تتعامل معه - أو قد لا يكون موجودًا على الإطلاق. قد يكون مجرد صوت مفبرك، لكنه لا يزال يبدو طبيعيًا تمامًا.

    وهذا ليس بالأمر غير المعتاد على الإطلاق، وهناك الكثير من القصص التحذيرية من السنوات الأخيرة. ففي عام 2019، تعرض أحد الرؤساء التنفيذيين للاحتيال بمبلغ 250 ألف دولار أميركي تقريبًا من خلال عملية احتيال باستخدام صوت مزيف مقنع لرئيس الشركة الأم. وعلى نحو مماثل، تعرض أحد موظفي المالية للخداع من خلال مكالمة فيديو مزيفة في عام 2024، مما كلف شركته 25 مليون دولار أميركي.

    الذكاء الاصطناعي، المُمكِّن
    بفضل قدرات استنساخ الصوت والترجمة الحديثة التي توفرها الذكاء الاصطناعي، أصبح التصيد الصوتي والاحتيال عبر الرسائل النصية أسهل من أي وقت مضى. والواقع أن مستشار الأمن السيبراني العالمي في شركة ESET جيك مور أظهر مدى السهولة التي يمكن بها لأي شخص إنشاء نسخة مقنعة مزيفة لشخص آخر ــ بما في ذلك شخص تعرفه جيداً. فلم يعد البصر والسمع تصديقاً.

    تعمل الذكاء الاصطناعي على خفض حاجز الدخول أمام الخصوم الجدد، حيث تعمل كأداة متعددة الجوانب لجمع البيانات، وأتمتة المهام المملة، وعولمة نطاقها. وبالتالي، من المرجح أن تصبح عمليات التصيد الاحتيالي باستخدام الأصوات والنصوص التي يتم إنشاؤها بواسطة الذكاء الاصطناعي أكثر شيوعًا .

    وفي هذا الصدد، أشار تقرير حديث صادر عن شركة Enea إلى ارتفاع بنسبة 1265% في عمليات التصيد الاحتيالي منذ إطلاق ChatGPT في نوفمبر 2022، وسلط الضوء على إمكانات نماذج اللغة الكبيرة للمساعدة في تغذية مثل هذه العمليات الضارة.

    ما اسمك، ما رقمك؟
    وكما يتبين من  بحث أجرته مؤسسة Consumer Reports في عام 2022 ، أصبح الناس أكثر اهتمامًا بالخصوصية من ذي قبل. فقد أبدى نحو 75% من المشاركين في الاستطلاع قلقهم إلى حد ما بشأن خصوصية بياناتهم التي تم جمعها عبر الإنترنت، والتي قد تشمل أرقام الهواتف، لأنها تشكل موردًا قيمًا لكل من التعريف والإعلان.  

    لكن الآن بعد أن تجاوزنا عصر  الصفحات الصفراء ، كيف يعمل هذا الارتباط بين أرقام الهواتف والإعلان؟

    ولنتأمل هذا  المثال التوضيحي : وضع أحد مشجعي البيسبول تذاكره في نافذة الدفع الخاصة بتطبيق مخصص، لكنه لم يكمل عملية الشراء. ومع ذلك، وبعد وقت قصير من إغلاق التطبيق، تلقى مكالمة هاتفية تعرض عليه خصمًا على التذاكر. وبطبيعة الحال، شعر بالحيرة لأنه لا يتذكر تقديم رقم هاتفه للتطبيق. فكيف حصل التطبيق على رقمه إذن؟

    الإجابة هي - عن طريق التتبع. يمكن لبعض أدوات التتبع جمع معلومات محددة من صفحة ويب، لذلك بعد أن تملأ رقم هاتفهم في نموذج، يمكن لأداة التتبع اكتشافها وتخزينها لإنشاء ما يسمى غالبًا بالمحتوى والتجربة الشخصية. هناك نموذج عمل كامل يُعرف باسم "سمسرة البيانات"، والخبر السيئ هو أنه لا يتطلب الأمر خرقًا للبيانات لتصبح عامة.

    التتبع وسماسرة البيانات والتسريبات
    يقوم وسطاء البيانات  بجمع معلوماتك الشخصية من المصادر المتاحة للجمهور (التراخيص/التسجيلات الحكومية)، والمصادر التجارية (شركاء الأعمال مثل مزودي بطاقات الائتمان أو المتاجر)، وكذلك من خلال تتبع أنشطتك عبر الإنترنت (الأنشطة على وسائل التواصل الاجتماعي، ونقرات الإعلانات، وما إلى ذلك)، قبل بيع معلوماتك للآخرين.

    ومع ذلك، قد يكون السؤال على شفتيك: كيف يمكن للمحتالين الحصول على أرقام هواتف الآخرين؟

    بطبيعة الحال، كلما زاد عدد الشركات والمواقع والتطبيقات التي تشارك معلوماتك الشخصية معها، كلما كان "ملفك التسويقي" الشخصي أكثر تفصيلاً. وهذا يزيد أيضًا من تعرضك لتسريب البيانات، حيث يمكن لوسطاء البيانات أنفسهم أن يواجهوا حوادث أمنية . يمكن لوسطاء البيانات أيضًا بيع معلوماتك للآخرين، بما في ذلك الجهات الفاعلة السيئة.

    لكن سماسرة البيانات، أو الاختراقات التي تؤثر عليهم، ليسوا المصدر الوحيد لأرقام الهواتف للمحتالين. فيما يلي بعض الطرق الأخرى التي يمكن للمجرمين من خلالها الحصول على رقم هاتفك:

    المصادر العامة: قد تعرض مواقع التواصل الاجتماعي أو أسواق العمل عبر الإنترنت رقم هاتفك كوسيلة للتواصل. في حالة عدم ضبط إعدادات الخصوصية لديك بشكل صحيح أو عدم إدراكك للعواقب المترتبة على الكشف عن رقم هاتفك في ملفك الشخصي على وسائل التواصل الاجتماعي ، فقد يكون رقمك متاحًا لأي شخص، حتى لو كان أداة استخراج بيانات الويب التي تعمل بالذكاء الاصطناعي .
    الحسابات المسروقة: تتطلب العديد من الخدمات عبر الإنترنت رقم هاتفك، سواء لتأكيد هويتك أو لتقديم طلب أو للعمل كعامل مصادقة. عندما يتم اختراق حساباتك بالقوة بسبب كلمات مرور ضعيفة أو عندما يتعرض أحد مقدمي الخدمات عبر الإنترنت لاختراق البيانات، فقد يتسرب رقمك بسهولة أيضًا.
    أجهزة الاتصال التلقائي: تتصل أجهزة الاتصال التلقائي بأرقام عشوائية، وبمجرد الرد على المكالمة، قد تتعرض لعملية احتيال . في بعض الأحيان، تتصل أجهزة الاتصال التلقائي هذه فقط للتأكد من أن الرقم قيد الاستخدام حتى يمكن إضافته إلى قائمة الأهداف.
    البريد: تحقق من أي من عمليات التسليم الأخيرة الخاصة بك - عادةً ما يكون عنوانك مرئيًا على الرسالة/الصندوق، ولكن في بعض الحالات، قد يكون عنوان بريدك الإلكتروني أو رقم هاتفك مطبوعًا عليها أيضًا. ماذا لو سرق شخص ما إحدى عمليات التسليم الخاصة بك أو فتش في كومة إعادة التدوير الخاصة بك ؟ نظرًا لأن تسريبات البيانات تحتوي عادةً على نفس المعلومات، فقد يكون هذا خطيرًا للغاية وسببًا لمزيد من الاستغلال.

    كيفية حماية رقم هاتفك
    إذن، كيف يمكنك حماية نفسك ورقمك؟ إليك بعض النصائح:

    • كن حذرًا من عمليات التصيد الاحتيالي . لا ترد أبدًا على الرسائل/المكالمات غير المرغوب فيها من أرقام أجنبية، ولا تنقر على الروابط العشوائية في رسائل البريد الإلكتروني/الرسائل، وتذكر أن تحافظ على هدوئك وتفكر قبل الرد على موقف يبدو عاجلاً، لأن هذه هي الطريقة التي يستغلونك بها.
    اسأل مزود الخدمة الخاص بك عن إجراءات الأمان الخاصة ببطاقة SIM . قد يكون لديهم خيار قفل البطاقة للحماية من تبديل بطاقة SIM ، على سبيل المثال، أو طبقات أمان إضافية للحساب لمنع عمليات الاحتيال مثل إعادة توجيه المكالمات.
    • احمِ حساباتك باستخدام المصادقة الثنائية ، ويفضل استخدام مفاتيح أمان مخصصة أو تطبيقات أو مقاييس حيوية بدلاً من التحقق عبر الرسائل القصيرة. يمكن اعتراض التحقق عبر الرسائل القصيرة من قبل جهات سيئة بسهولة نسبية. افعل نفس الشيء لحسابات مزود الخدمة أيضًا.
    • ‏فكر مرتين قبل تقديم رقم هاتفك إلى موقع ويب. في حين أن استخدامه كخيار إضافي لاسترداد التطبيقات المختلفة قد يكون مفيدًا، إلا أن طرقًا أخرى مثل رسائل البريد الإلكتروني الثانوية/المصادقات قد توفر بديلاً أكثر أمانًا.
    • ‏بالنسبة للمشتريات عبر الإنترنت، فكر في استخدام بطاقة SIM مدفوعة مسبقًا أو خدمة VoIP بدلاً من رقم هاتفك العادي.
    • استخدم حل أمان الهاتف المحمول مع تصفية المكالمات، وتأكد من حظر ملفات تعريف الارتباط التابعة لجهات خارجية في متصفح الويب الخاص بك، واستكشف أدوات وتقنيات أخرى تعمل على تعزيز الخصوصية.

    في عالم يعتمد بشكل متزايد على حفظ السجلات عبر الإنترنت، هناك احتمال ضئيل بأن لا يتم حفظ رقمك بواسطة جهة خارجية في مكان ما. وكما تشير حادثة AT&T، فإن الاعتماد على أمن شركة الاتصالات الخاصة بك يمثل مشكلة أيضًا. لكن هذا لا يعني أنه يجب أن تظل في حالة من جنون العظمة المستمر.

    من ناحية أخرى، يسلط الضوء على أهمية الالتزام بالنظافة السيبرانية المناسبة والوعي ببياناتك على الإنترنت . كما أن اليقظة لا تزال أساسية، خاصة عند النظر في آثار هذا العالم الجديد (الخفي) الذي يعمل بالذكاء الاصطناعي.


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير