الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

يعد وجود مصادقة ثنائية (2FA) في مكانها وسيلة جيدة للحفاظ على أمان حساباتك ، ولكن ماذا لو كان ذلك خارج النص المعتاد ، فهو ليس مضمونًا. فربما تم اختطاف بطاقة SIM ، أو تبديل بطاقة SIM ، لفترة وجيزة. ولكن نظرًا لتزايد هويتنا المالية عبر الإنترنت ، أصبح الأمر أكثر شيوعًا لسرقة أرقام الهواتف واستخدامها للوصول إلى الحسابات. من الصعب الانطلاق في الوقت الذي تعمل فيه شركات الهاتف على تحسين إجراءات الأمان ببطء وتصبح تطبيقات 2FA مثل Google Authenticator و Authy أكثر شيوعًا ، ولكن اعتبارًا من عام 2018 ، ما زالت المشكلة تتزايد.

sim hijacking feature DzTechs | الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

كيف يعمل؟

1. العثور على الهدف

يعد وضع الأساس جزءًا هامًا من تبديل SIM. أولاً ، يعثر المهاجمون على بعض المعلومات الشخصية عن الأهداف المحتملة. يمكن العثور على أي شيء من تسجيلات الدخول المصرفية إلى العمر والموقع – حتى أرقام الضمان الاجتماعي – التي تطوف حول الويب. إذا احتاجوا إلى المزيد ، فقد يستخدمون هجومًا تصيدًا لخداع المستخدمين للكشف عن شيء مهم.

2. خداع الدعم الفني

الآن وبعد أن أصبح لديهم استراتيجية ، سيطلق المخترق على مشغّل شبكة الجوّال (من السهل جدًا العثور على الرقم الذي يشغله الناقل) ، واستخدام ما يعرفونه عنك للتغلب على أسئلة الأمان ، وبعدها يتم طلب منهم نقل الرقم إلى بطاقة SIM جديدة. باستخدام القليل من الهندسة الاجتماعية ، يمكنهم خداع ممثل الدعم الفني في وضع رقم المستخدم على هاتف يسيطر عليه المتسللون.

sim hijacking target small DzTechs | الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

3. مبادلة SIM

إذا نجح الهجوم ، فسيعطي الناقل رقمك وبطاقة SIM للمهاجم ، والذي يمكن للمستخدمين (أو قد لا) استلام رسالة تبلغهم بأنه تم تحديث بطاقة SIM الخاصة بهم أو إلغاء تنشيطها. عندئذ لن يتمكنوا من إجراء مكالمات أو إرسال رسائل نصية ، وعند هذه النقطة يدرك معظم الناس أن هناك خطأ ما.

4. الوصول إلى الحسابات

بعد أن يصبح الرقم تحت تحكم المهاجم ، يمكنه استخدامه للوصول إلى الحسابات باستخدام إمكاناته 2FA أو استخدامه لإعادة تعيين كلمات المرور الخاصة بك. باستخدام رقم هاتفك ، غالبًا ما يحتاجون فقط إلى معرفة عنوان بريدك الإلكتروني وربما بعض أجزاء من المعلومات الشخصية للدخول إليه.

5. الاستيلاء

وبمجرد الدخول ، يقوم المهاجمون بشكل عام بتغيير كلمات المرور وعناوين البريد الإلكتروني والمعلومات الأخرى التي قد تمكن المستخدمين من استعادة السيطرة على حساباتهم. إذا كان الحساب الذي تم الاستيلاء عليه عبارة عن مصرف أو تبادل عملة مشفرة أو مؤسسة مالية أخرى ، فسيحصلون على أموالك. سيستمر هذا حتى يحصلوا على ما يريدونه أو حتى يتم إلغاء دخول المستخدمين إليه.

من / ما الذي يتم اختراقه؟

sim hijacking sims 1 DzTechs | الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

يتعرّض الجميع إلى خطر اختراق بطاقة SIM ، ولكن نظرًا لأنه ليس أبسط هجوم يمكن تنفيذه ، لا يمكن استهداف سوى عدد قليل من الأشخاص في كل مرة. من المؤكد أن الأشخاص الذين لديهم معلومات شخصية يسهل الوصول إليها أو حسابات وسائط اجتماعية رفيعة المستوى أو حسابات مالية عالية القيمة تكون عرضة للخطر ، ولكن هذا لا يستبعد متوسط الأشخاص الذين يتمتعون بإحساس لائق من الأمان عبر الإنترنت من التعرض لهذه المشكلة. حتى أن أي شيء يبدو غير ضئيل مثل مقبض Instagram الذي لا ينسى ، أو مثل “@Rainbow” ، يمكن أن يؤدي إلى الاختراق ، حيث يمكن أن تبيع كميات كبيرة من الأموال بشكل مثير للدهشة.

ماذا لو حدث لي؟

sim hijacking bars DzTechs | الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

إذا فقد هاتفك فجأة الخدمة في مكان تتوفر فيه عادةً ، فقد ترغب في التحقق من مشغل شبكة الجوال. إذا كنت تشك في تبديل بطاقة SIM ، فيجب:

  • ابحث عن اتصال في أقرب وقت ممكن وتواصل مع مشغل شبكة الجوال. مقايضة بطاقة SIM هي مشكلة معروفة ، لذلك إذا عثرت على دليل على ذلك ، فستعرف على الأرجح ما يجب فعله. قد تحتاج إلى التحقق مرة أخرى كل بضع ساعات للتأكد من عدم عودة شخص ما مرة أخرى.
  • راقب بريدك الإلكتروني وأي حسابات تعرف أنها مرتبطة برقمك.
  • إذا انبثق أي نشاط مريب ، فأزل رقم هاتفك من حساباتك ، أو ، إذا أمكن ، تغييره إلى رقم VoIP أو رقم شخص آخر.
  • تأكد من قيام ممثل خدمة العملاء بإغلاق حسابك وحصولك على شريحة SIM جديدة ، محميًا من التغييرات غير المصرح بها بواسطة رقم التعريف الشخصي.
  • حتى إذا لم تكن متأكدًا من الحسابات التي تم اختراقها ، فمن الأسلم اتباع الممارسة القياسية لما بعد الاختراق وتغيير كلمات المرور وأية معلومات حساسة ، مثل أرقام الحسابات ، التي قد تكون متورطة.
  • عليك البقاء في حالة تأهب. إذا حدث ذلك مرة واحدة ، فستعود المعلومات التي تتواجد حول الويب لتطاردك مرة أخرى.

كيف أحمي نفسي؟

sim hijacking breach DzTechs | الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

للأسف ، العديد من شركات الطيران والشركات والمؤسسات المالية لم تنفذ بعد تدابير أمنية مضمونة لمنع ذلك. حتى مع وجود طبقات إضافية من الأمان حول معلومات العميل ، قد يكون لدى المهاجمين شركاء في العمل يقومون بتوجيه معلومات العملاء إلى المخترقين. ومع ذلك ، هناك بعض الأشياء التي يمكنك القيام بها.

  1. يمكنك إعداد أمان إضافي مع مشغل شبكة الجوال – وهو رقم تعريف شخصي على الأقل ، مما يتطلب أي شخص يريد إجراء تغييرات على حسابك إدخاله.
  2. إن نصوص 2FA النصية أو الصوتية أفضل من لا شيء ، ولكن إذا أمكن ، قم بتحويل 2FA إلى تطبيق مصادقة مثل Google Authenticator أو Authy. لا يمكن اختراقها باستخدام بطاقة SIM ، ولكنها للأسف ليست خيارًا مشتركًا في تنسيق 2FA حتى الآن.
  3. ابدأ في استخدام خدمة VoIP (الصوت عبر بروتوكول الإنترنت) مثل Google Voice. ونظرًا لأن أرقام الهاتف هذه تعمل عبر الإنترنت بدلاً من استخدام بطاقة SIM ، فهي محصنة ضد تبديلها. استبدل الرقم المرتكز على بطاقة SIM برقم الاتصال الصوتي عبر الإنترنت (VoIP) كلما أمكن ذلك.

في الختام: تحدث القرصنة

حتى مع وجود رقم تعريف شخصي وتطبيق مصادق وخدمة VoIP ، فأنت لست مضادًا للقرصنة بشكل تمام – يمكن سرقة أرقام PIN ، ولا تدعم تطبيقات المصادقة على نطاق واسع ، ولن تسمح لك بعض الخدمات باستخدام VoIP. في عالم الأمن السيبراني المتغير باستمرار ، فإن أفضل ما يمكنك فعله هو أن تضع نفسك بشكل جيد ، تراقب النشاط المشبوه ، وتتفاعل بسرعة إذا حدث أي شيء. كلما زادت قدرتك على الأمان ، قل احتمال أنك ستصبح هدفًا ، وكلما تفاعلت بشكل أسرع ، كلما قلت فرصة العثور على نفسك تضع بضع دولارات أو حسابات Instagram أخف حجما.

DzTech

أنا مهندس دولة مع خبرة واسعة في مجالات البرمجة وإنشاء مواقع الويب وتحسين محركات البحث والكتابة التقنية. أنا شغوف بالتكنولوجيا وأكرس نفسي لتقديم معلومات عالية الجودة للجمهور. يُمكنني أن أصبح موردًا أكثر قيمة للمُستخدمين الذين يبحثون عن معلومات دقيقة وموثوقة حول مُراجعات المُنتجات والتطبيقات المُتخصصة في مُختلف المجالات. إنَّ التزامي الثابت بالجودة والدقة يضمن أنَّ المعلومات المُقدمة جديرة بالثقة ومفيدة للجمهور. السعي المُستمر للمعرفة يدفعني إلى مواكبة أحدث التطورات التكنولوجية، مما يضمن نقل الأفكار المُشتركة بطريقة واضحة وسهلة المنال.
زر الذهاب إلى الأعلى