رقم هاتفك هو أكثر من مجرد وسيلة للاتصال بك - يمكن للمحتالين استخدامه لاستهدافك برسائل ضارة وحتى استغلاله للوصول إلى حسابك المصرفي أو سرقة بيانات الشركة
بواسطة: مارك زابو | Eset
صناعة الكاميرات
يواصل المحتالون عبر الإنترنت جني أرباح مذهلة من مجموعة واسعة من المخططات الاحتيالية. في السنوات الأخيرة، تم تدبير العديد من هذه المخططات من قبل العصابات الإجرامية التي تدير مجمعات احتيال في جنوب شرق آسيا، حيث يتم إجبار الأفراد المتاجر بهم على تنفيذ خطط معقدة، مثل ذبح الخنازير .
وبعيدًا عن بناء علاقات وهمية عبر الإنترنت ، فإن تكتيكات العديد من المحتالين عبر الإنترنت غالبًا ما تتضمن إنشاء سيناريوهات تتطلب إجراءات عاجلة أو تعتمد على حيل أخرى، بما في ذلك الاستيلاء على البنوك أو حسابات PayPal ، والأجهزة المصابة بالبرامج الضارة ، وتسليم الطرود الفاشلة ، وحتى اختطاف الأقارب وغيرها من المخططات التي تستفيد من الذكاء الاصطناعي .
إن التصيد الاحتيالي وغيره من هجمات الهندسة الاجتماعية هي في صميم العديد من مخططات الاحتيال عبر الإنترنت . ويكمن نجاح هذه الهجمات إلى حد كبير في طبيعتها منخفضة التكلفة وعالية المكافأة، وقابليتها للتوسع، وقدرتها على استغلال نقاط الضعف البشرية ، فضلاً عن تحديات إنفاذ القانون عبر الحدود. والأمر الأكثر إثارة للقلق هو أن عملية تصيد احتيالي واحدة قد تكفي لسداد العملية بأكملها.
ارميني ببعض الارقام
دعونا الآن نلقي نظرة على كيفية تناسب أرقام الهواتف مع هذا، ولماذا تعد، إلى جانب بيانات اعتماد تسجيل الدخول إلى الحساب ، ذات قيمة كبيرة للمحتالين، وكيف يمكن الاستفادة منها لأغراض ضارة.
التهكير والاختراق
بالنسبة للمبتدئين، قد يستهدفك المجرمون ببرامج ضارة متخفية في هيئة روابط أو مرفقات حميدة، ولكنها ستقوم بتثبيت برامج تجسس أو برامج ضارة أخرى على جهازك أو استخراج بياناتك الشخصية منه. أو بدلاً من ذلك، يمكنهم إرسال رسائل إليك تهدف إلى خداعك لتسليم بيانات تسجيل الدخول الخاصة بك أو معلومات شخصية أخرى على مواقع التصيد الاحتيالي.
على سبيل المثال، سلط تقرير التهديدات ESET H1 2024 الضوء على انتشار برنامج GoldPickaxe الخبيث الذي يستخدم في إصداره لنظام التشغيل iOS مخطط هندسة اجتماعية متعدد المراحل يقنع الضحايا بتثبيت ملف تعريف إدارة الأجهزة المحمولة، مما يمنح الجهات الفاعلة في التهديد السيطرة الكاملة على هاتف الضحية.
إعادة توجيه المكالمات، واستبدال بطاقات SIM، وانتحال هوية المتصل
على الرغم من انتشار الاتصالات الرقمية، تظل المكالمات الهاتفية والرسائل وسيلة موثوقة لتبادل المعلومات السرية .
في مخططات إعادة توجيه المكالمات، يتصل المحتالون بك أو بمزود الخدمة الخاص بك وفي النهاية يقومون بإعادة توجيه المكالمات الهاتفية من رقم هاتفك إلى رقم تحت سيطرتهم. وبينما قد يطلب المزود التحقق، قد يكون لدى المحتال بالفعل إمكانية الوصول إلى المزيد من تفاصيلك الشخصية (من تسريبات البيانات أو المصادر العامة )، مما يجعل هذه الخدعة سهلة التنفيذ.
على نحو مماثل، يمكن لمحتالي تبديل بطاقة SIM خداع شركة الاتصالات المحمولة الخاصة بك لتنشيط بطاقة SIM باسمك/رقمك القديم، ونقل رقمك فعليًا إلى بطاقة SIM الخاصة بهم. هذه الخدعة "أكثر ضراوة" من إعادة توجيه المكالمات بشكل أساسي لأنك تفقد الوصول إلى شبكة هاتفك نتيجة لذلك. على الرغم من أنها تتطلب أيضًا بعض البحث في حياة الضحية لعملية التحقق، إلا أن تبديل بطاقة SIM كان تهديدًا خطيرًا لسنوات.
يمكن للمحتالين خداع هوية المتصل من خلال انتحال هوية رقمك، أو استخدام بروتوكول نقل الصوت عبر الإنترنت (VoIP) أو خدمات الخداع، وغيرها من الأساليب. ونتيجة لذلك، يمكن للمهاجمين إخفاء هويتهم أثناء ارتكاب عمليات احتيال مالية وجرائم أخرى والتظاهر بأنهم أنت أو جهة الاتصال الموثوقة لديك.
عملية احتيال فشل تسليم الطرود
لماذا تشكل كل هذه الاحتيالات تهديدًا كبيرًا ؟ في هذه الأيام، تعتمد العديد من الخدمات عبر الإنترنت على أرقام الهواتف للمصادقة واستعادة الحساب. وبالتالي، فإن اختراق رقم الهاتف قد يكون بمثابة تجاوز لإجراءات الأمان الخاصة بك، بما في ذلك المصادقة الثنائية (2FA). بالإضافة إلى ذلك، قد ينتحل المحتالون هويتك لخداع جهات الاتصال الخاصة بك - أو صاحب العمل الخاص بك.
التصيد الاحتيالي لبيانات الشركات
في هذه الأيام، يستخدم العديد من الموظفين هواتفهم الشخصية أو هواتف الشركة للتحقق من رسائل البريد الإلكتروني أو الرسائل الخاصة بالشركة. وهذا يخلق ناقلًا ملحوظًا للهجمات ، حيث لم تعد أجهزة الكمبيوتر هي نقاط الوصول الوحيدة لمحاولة الاختراق. يمكن للمحتالين انتحال صفة المديرين التنفيذيين للشركات أو أقسام المحاسبة لطلب تحويلات مالية لأغراض "تجارية".
في الواقع، يتلخص الهدف النهائي للعديد من المحتالين في الوصول إلى أنظمة الشركات وأموالها. ويلعب العنصر البشري أيضًا دورًا حاسمًا في هذه المخططات. فنحن غالبًا لا نتحقق من شرعية الطلبات قبل الامتثال لها، مما يجعل من السهل نجاح هجمات التصيد الاحتيالي، وفي النهاية ينتج عن ذلك أضرار مالية كبيرة للشركات.
احتيال الرئيس التنفيذي
على سبيل المثال، تخيل أنك محاسب في شركة مالية كبيرة. وأنت تلعب ببرنامج إكسل، تتلقى مكالمة هاتفية، من رئيسك في العمل على ما يبدو، يطلب منك تحويل الأموال لصفقة تجارية يعتمد نجاحها على تصرفك السريع. مثل هذه الاحتيالات حقيقية تمامًا . نظرًا لأن المكالمة تبدو وكأنها تأتي من رقم رئيسك في العمل، فلا يجوز لك التشكيك في شرعيتها - ولن تكون وحدك.
تنتشر الأخبار بشكل كبير مع ذكر "احتيال الرئيس التنفيذي"، وهو جزء من احتيال اختراق البريد الإلكتروني للشركات . واليوم، أصبحت مثل هذه الاحتيالات مدعومة بالذكاء الاصطناعي، حيث يستخدم الجناة استنساخ الصوت لانتحال شخصية شخص ما بشكل أفضل (في حال لم يكن انتحال هوية المتصل كافياً).
إذن، ماذا علينا أن نفعل في مثل هذه الأوقات الخطيرة؟
رفع شبكة الأمان
لحسن الحظ، هناك بعض الطرق التي يمكن للأشخاص والشركات من خلالها البقاء بعيدًا عن عمليات الاحتيال عبر الهاتف:
التحقق: لا ترد على أي متصلين أو مرسلين غير معروفين أو تتفاعل معهم، وعندما تتلقى طلبًا للحصول على بيانات شخصية من جهة "موثوقة"، اتصل بها أولاً واسألها عما إذا كان الطلب الذي تلقيته حقيقيًا.
تواصل مع مزود الخدمة الخاص بك: لمنع إعادة التوجيه أو تبديل بطاقات SIM، اطلب من مزود الخدمة الخاص بك تأمين حسابك ضد التغييرات غير المرغوب فيها باستخدام عوامل أمان إضافية مثل أقفال بطاقات SIM لمنع التبديل أو عمليات التحقق الأكثر شمولاً.
انتبه لما تشاركه: لمنع المحتالين من جمع المزيد من البيانات عنك، انتبه لما تشاركه عن نفسك عبر الإنترنت . يعتمد انتحال الشخصية على تقديم نفسك كشخص تعرفه، لذا حاول الحد من ظهورك أمام الجمهور.
انسَ الرسائل النصية القصيرة: لمنع الاحتيال، احمِ حساباتك باستخدام المصادقة الثنائية القائمة على التطبيق بدلاً من المصادقة الثنائية القائمة على الرسائل النصية القصيرة. يمكن اعتراض المصادقة الثنائية بسهولة والسماح للمحتالين باختراق حساباتك بسهولة.
استخدم الأمان عبر الهاتف المحمول: يمكن اكتشاف عمليات التصيد الاحتيالي، سواء عبر الرسائل أو المكالمات، باستخدام برنامج أمان قوي للهاتف المحمول . بالنسبة للشركات، يمكن أن تساعد الحماية من التهديدات عبر الهاتف المحمول والمصادقة الآمنة في التغلب على مثل هذه التهديدات.
في الختام، بما أن رقم الهاتف يمكن أن يكون بمثابة بوابة للجهات الفاعلة التي تهدد أمن المعلومات ويؤدي إلى اختراق واسع النطاق للأعمال التجارية وخسارة الملايين من الدولارات، فيجب الحفاظ عليه سريًا قدر الإمكان - تمامًا مثل أي معرف فريد آخر.
نظرًا لأن التصيد الاحتيالي لا يزال يشكل تهديدًا كبيرًا، فابق يقظًا وتذكر: التحقق والمصادقة هما مفتاحك للبقاء آمنًا!