• 26/11/2023
  •  https://dg.samrl.org/l?a5075 
    ما هو هجوم تبديل بطاقة SIM وكيف يمكنك منعه؟
    الحقوق الرقمية |

    تخدع عملية احتيال مبادلة بطاقة SIM مشغل شبكة الجوال لإرسال الرسائل النصية والمكالمات إلى المحتال - بما في ذلك رموز استعادة كلمة المرور والتحقق من الحساب. إذا أدت عملية مبادلة بطاقة SIM إلى فتح حساباتك على مواقع التواصل الاجتماعي أو الحسابات المصرفية، فقد يكون لذلك عواقب وخيمة. تعرف على كل ما يتعلق بتبديل بطاقة SIM وكيفية تجنب هجمات مبادلة بطاقة SIM. ثم قم بتثبيت مجموعة أمان شاملة مثل Avast One للمساعدة في الحماية من جميع أنواع عمليات الاحتيال عبر الإنترنت.

    تحتوي كل بطاقة SIM على معرف فريد، وهو الطريقة التي تتحقق بها شبكات الهاتف المحمول من الاشتراكات لمقدمي الخدمة، وكيفية توصيل المكالمات الهاتفية والرسائل النصية إلى الجهاز المحمول الصحيح. ولكن إذا كنت ضحية لمبادلة بطاقة SIM، فسيتم ربط حسابك الخلوي ببطاقة SIM مختلفة، ويتم تحويل كل حركة مرور الشبكة الواردة إلى مكان آخر.

    يُعد تبديل بطاقة SIM، المعروف أيضًا باسم "اختراق بطاقة simjacking" أو "قرصنة بطاقة simcard"، أحد أشكال سرقة الهوية التي غالبًا ما تكون نتيجة نجاح أحد مجرمي الإنترنت في التصيد الاحتيالي للحصول على بياناتك الشخصية. يعد تعلم كيفية إيقاف الرسائل النصية العشوائية إحدى الخطوات الأساسية التي يمكنك اتخاذها لمنع سرقة الهوية ، بما في ذلك الاحتيال في مبادلة بطاقة sim.

    كيف يعمل تبديل SIM
    لكي ينجح هجوم مبادلة بطاقة SIM، يحتاج المحتالون إلى انتحال شخصية الضحية بنجاح وإقناع شركة الهاتف المحمول الخاصة بهم بنقل خدمة الهاتف المحمول الخاصة بهم إلى بطاقة SIM أخرى. وللقيام بذلك، يزعمون عادةً أن بطاقة SIM الأصلية قد فقدت أو سُرقت أو تعرضت للتلف، ويقدمون معلومات شخصية حساسة "لإثبات" هويتهم.

    يمكن شراء هذه التفاصيل من خلال وسطاء البيانات ، أو العثور عليها في خروقات البيانات على شبكة الإنترنت المظلمة ، أو حتى سرقتها باستخدام برامج التجسس . أسلوب آخر لجمع المعلومات هو نسخة من التصيد الاحتيالي تسمى التصيد الاحتيالي ، حيث يتم إرسال رسائل نصية قصيرة من قبل قراصنة يزعمون أنهم شركات ذات سمعة طيبة.

    لتنفيذ عملية احتيال لمبادلة بطاقة SIM، قد يقوم المتسلل أولاً بتنفيذ هجوم تصيد احتيالي للوصول إلى المعلومات الشخصية.لتنفيذ هجوم مبادلة بطاقة SIM، قد يقوم المتسلل أولاً بالتصيد للحصول على معلومات شخصية.

    بعد تبديل بطاقة SIM، يمكن للمحتال بعد ذلك الوصول إلى أي حسابات تستخدم هاتفك كعامل ثانٍ في المصادقة الثنائية (2FA) . عادةً ما تكون طريقة التحقق هذه آمنة، ولكن إذا قام مبدل بطاقة SIM باختراق رقم هاتفك، فيمكنه إرسال رموز إعادة تعيين كلمة مرور الحساب إلى أجهزته، ويمنعك من الوصول إلى حساباتك الاجتماعية والمصرفية وغيرها من الحسابات عبر الإنترنت.

    علامات تدل على أنك ضحية لهجوم مبادلة بطاقة SIM

    إذا كنت تعرف العلامات التي يجب البحث عنها، فقد يسمح لك اكتشاف تبديل بطاقة SIM في الوقت المناسب بتقليل تأثير الهجوم الجاري بالفعل.

    فيما يلي العلامات الحمراء الرئيسية التي يجب الانتباه إليها:

    لا يمكنك إجراء مكالمات أو إرسال رسائل نصية
    إذا لم تتمكن من إجراء مكالمات أو إرسال رسائل نصية أو استخدام بيانات الهاتف المحمول، فهذه علامة على وجود خطأ خطير في اتصال الشبكة لديك. يمكن أن تكون المشكلة عبارة عن انقطاع بسيط في الخدمة، أو قد يكون السبب هو أن تبديل بطاقة SIM قد أدى إلى نقل الخدمة الخلوية ورقم الهاتف الخاص بك إلى شخص آخر.

    يتم إعلامك بالنشاط في مكان آخر
    ستُعلمك العديد من الخدمات إذا اكتشفت نشاطًا غير عادي في الحساب. إذا بدأت في تلقي رسائل بريد إلكتروني حول نشاط مشبوه على حساباتك، فقد يكون هناك اختراق لبطاقة SIM قيد التقدم. وبالمثل، قد يرسل لك مشغل شبكة الجوال رسالة تأكيد تفيد بتنشيط رقم هاتفك على جهاز جديد.

    لا يمكنك الوصول إلى الحسابات
    غالبًا ما تكون الخطوة الأولى التي يتخذها قراصنة بطاقة SIM هي إغلاق حساباتك عن طريق تغيير كلمات المرور. ستقوم بعض الحسابات أيضًا بحظر الوصول تلقائيًا كإجراء أمني بعد العديد من محاولات تسجيل الدخول المشكوك فيها. لذا، فإن فقدان الوصول يعد إشارة واضحة إلى أن شخصًا ما قد قام - أو يحاول - باختراق حساباتك، ويجب عليك اتخاذ خطوات فورية لتأمينها.

    تجد المعاملات غير المصرح بها
    غالبًا ما يكون الهدف النهائي لهجوم مبادلة بطاقة SIM هو استنزاف الحساب البنكي للضحية. إذا تلقيت إشعارات حول المعاملات التي لم تقم بإجرائها، فقد يكون ذلك بسبب تبديل بطاقة SIM. في هذه الحالة، بالإضافة إلى الاعتراض على الرسوم غير المصرح بها وتأمين حساباتك المالية، من الضروري أن تستعيد السيطرة على رقم هاتفك في أقرب وقت ممكن.

    ماذا تفعل إذا كنت ضحية لعملية احتيال لمبادلة بطاقة SIM
    إذا كنت تعتقد أنه قد تم تبديل بطاقة SIM الخاصة بك، فتصرف بسرعة لمنع المزيد من الاختراقات. لاستعادة السيطرة على حساباتك المالية وخدمة مشغل شبكة الجوال، اتبع الخطوات التالية:

    1. اتصل بمزود الخدمة الخلوية الخاص بك
    اتصل بمزود الخدمة الخلوية الخاص بك في أقرب وقت ممكن إذا كنت تشك في تبديل بطاقة SIM. قد لا يتمكن مزود الخدمة الخلوية الخاص بك من القبض على المحتال، لكن يمكنه وضع حد لمخططه عن طريق قطع وصوله إلى شبكة الهاتف المحمول الخاصة بك.

    2. قم بتأمين حساباتك المالية
    بعد ذلك، اتصل بالبنك الذي تتعامل معه لإبلاغهم بالموقف. سيرشدك فريق الدعم الخاص بهم إلى ما يتعين عليك القيام به لحماية أموالك، ولكن يجب عليك بالتأكيد تجميد حساباتك لحظر جميع المعاملات حتى تتأكد من أنها آمنة. إذا تمت بالفعل معاملات غير مصرح بها، فابدأ عملية الاعتراض لمعرفة ما إذا كان من الممكن إلغاؤها أو استرداد أموالها.

    3. قم بتعطيل المصادقة الثنائية (2FA) وقم بتغيير كلمات المرور الخاصة بك
    حتى تكون متأكدًا بنسبة 100% من أن محتال مبادلة بطاقة SIM لم يعد قادرًا على الوصول إلى رسائلك النصية ومكالماتك، امنعهم من منعك من الوصول إلى أي حسابات أخرى عن طريق تسجيل الدخول، وتعطيل المصادقة الثنائية في إعدادات حسابك، ثم اختيار كلمة مرور جديدة وقوية للقياس الجيد.

    بالإضافة إلى إعادة تمكين المصادقة الثنائية بمجرد استعادة الخدمة الخلوية الخاصة بك إلى بطاقة SIM التي تتحكم فيها، تأكد من تشغيل جميع ميزات أمان الحساب والإشعارات لمساعدتك في اكتشاف ومنع هجمات مبادلة بطاقة SIM وغيرها من عمليات الاختراق في المستقبل.

    كيف يمكنك منع عمليات الاحتيال الخاصة باستبدال بطاقة SIM؟

    تعديل السلوك عبر الإنترنت
    يلاحق محتالو القرصنة أهدافهم عبر الإنترنت قبل أن يضربوها. يمكن استخدام كل جزء من المعلومات التي تنشرها لإنشاء ملف تعريف الهوية الخاص بك. لا تنشر أبدًا عنوانك أو رقم هاتفك، وتجنب الكشف عن اسمك الكامل وتاريخ ميلادك. يجب عليك أيضًا توخي الحذر عند مشاركة التفاصيل الشخصية التي يجب أن يعرفها أنت فقط.

    لا ترد على المكالمات أو رسائل البريد الإلكتروني أو الرسائل النصية التي تطلب معلومات شخصية

    لن تتصل بك المؤسسات الشرعية مطلقًا وتطلب منك بياناتك الخاصة. قد يحاول المحتالون التظاهر بأنهم مزود الخدمة الخاص بك، أو أحد البنوك، أو حتى الحكومة لخداعك للتخلي عن معلوماتك الشخصية. غالبًا ما يستخدم قراصنة بطاقة SIM أيضًا رسائل SMS للحصول على معلومات أو تشغيل برامج ضارة.

    تعزيز أمان الحساب
    لتأمين تطبيقاتك وحساباتك، فكر في استخدام المصادقة البيومترية مثل Face ID كعامل 2FA أكثر أمانًا. تحقق أيضًا من أفضل برامج إدارة كلمات المرور ، والتي يمكن أن تساعد في الحفاظ على كلمات المرور الخاصة بك فريدة ومعقدة. تقدم بعض شركات الاتصالات أيضًا إجراءات خاصة ببطاقة SIM، مثل حماية بطاقة SIM الخاصة بشركة T-Mobile .

    استخدم رموز PIN
    تأكد من تغيير رقم التعريف الشخصي الافتراضي لبطاقة SIM الخاصة بهاتفك عن طريق تعيين رقم التعريف الشخصي أو كلمة المرور يدويًا على بطاقة SIM الخاصة بك من خلال إعدادات هاتفك. تقدم العديد من شركات الاتصالات الآن أيضًا أرقام PINS لنقل الأرقام، والتي تدخل حيز التنفيذ عند طلب تغيير بطاقة SIM. وهذا يعني أنه إذا حاول شخص ما تبديل بطاقة SIM الخاصة بك، فسوف يحتاج إلى رقم التعريف الشخصي (PIN) الخاص بك أولاً - بغض النظر عن التفاصيل الأخرى التي يمتلكها.

    إنشاء معرفات بدون رقم هاتفك
    تقدم بعض الشركات مثل Yubikey عوامل مصادقة الأجهزة غير المرتبطة ببطاقة SIM أو رقم الهاتف الخاص بك. تقوم بإدخال اسم المستخدم وكلمة المرور الخاصة بك كالمعتاد. ولكن بدلاً من الحصول على رسالة نصية أو إشعار أو مكالمة هاتفية للتحقق من هويتك، تضغط على زر على الجهاز المتصل، والذي يحتوي على معرف فريد.

    قم بإعداد تنبيهات البنك ومشغل الهاتف المحمول
    يمكنك طلب إشعارات عبر البريد الإلكتروني أو رسائل نصية لتنبيهك بأي تغييرات تطرأ على حساباتك البنكية أو شركة الاتصالات الخلوية. يعمل هذا بمثابة نظام إنذار مبكر يمكنه مساعدتك في اكتشاف ومنع هجمات تبديل بطاقة SIM وغيرها من الأنشطة الاحتيالية قبل حدوث أي ضرر.

    اذهب بلا هاتف
    إذا كان الحساب حساسًا بشكل خاص أو كان هدفًا محتملاً للمحتالين، ففكر في ربطه بهاتف مؤقت بدون عقد (يُسمى أيضًا النسخ)، أو عدم ربطه بهاتف على الإطلاق. قد يكون الأمر أكثر صعوبة من جانبك، ولكن راحة البال التي تحصل عليها من معرفة أنك محمي من تبديل بطاقة SIM وعمليات الاحتيال الأخرى قد تستحق العناء.

    تطبيقات المصادقة
    بدلاً من المصادقة من خلال خدمة الهاتف، يمكنك المصادقة من خلال تطبيقات مثل Google Authenticator، والتي لا يمكن نقلها إلى أجهزة أخرى، وهي محمية بطبقة إضافية من الأمان مثل رقم التعريف الشخصي (PIN) أو العامل البيومتري. وهذا يجعل من الصعب على المتسللين استغلالها، حتى لو فقدت هاتفًا به Google Authenticator .

    المصدر: Avast Blog


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير