الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟

يعد وجود مصادقة ثنائية (2FA) في مكانها وسيلة جيدة للحفاظ على أمان حساباتك ، ولكن ماذا لو كان ذلك خارج النص المعتاد ، فهو ليس مضمونًا. فربما تم اختطاف بطاقة SIM ، أو تبديل بطاقة SIM ، لفترة وجيزة. ولكن نظرًا لتزايد هويتنا المالية عبر الإنترنت ، أصبح الأمر أكثر شيوعًا لسرقة أرقام الهواتف واستخدامها للوصول إلى الحسابات. من الصعب الانطلاق في الوقت الذي تعمل فيه شركات الهاتف على تحسين إجراءات الأمان ببطء وتصبح تطبيقات 2FA مثل Google Authenticator و Authy أكثر شيوعًا ، ولكن اعتبارًا من عام 2018 ، ما زالت المشكلة تتزايد.

الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟ - مقالات

كيف يعمل؟

1. العثور على الهدف

يعد وضع الأساس جزءًا هامًا من تبديل SIM. أولاً ، يعثر المهاجمون على بعض المعلومات الشخصية عن الأهداف المحتملة. يمكن العثور على أي شيء من تسجيلات الدخول المصرفية إلى العمر والموقع – حتى أرقام الضمان الاجتماعي – التي تطوف حول الويب. إذا احتاجوا إلى المزيد ، فقد يستخدمون هجومًا تصيدًا لخداع المستخدمين للكشف عن شيء مهم.

2. خداع الدعم الفني

الآن وبعد أن أصبح لديهم استراتيجية ، سيطلق المخترق على مشغّل شبكة الجوّال (من السهل جدًا العثور على الرقم الذي يشغله الناقل) ، واستخدام ما يعرفونه عنك للتغلب على أسئلة الأمان ، وبعدها يتم طلب منهم نقل الرقم إلى بطاقة SIM جديدة. باستخدام القليل من الهندسة الاجتماعية ، يمكنهم خداع ممثل الدعم الفني في وضع رقم المستخدم على هاتف يسيطر عليه المتسللون.

الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟ - مقالات

3. مبادلة SIM

إذا نجح الهجوم ، فسيعطي الناقل رقمك وبطاقة SIM للمهاجم ، والذي يمكن للمستخدمين (أو قد لا) استلام رسالة تبلغهم بأنه تم تحديث بطاقة SIM الخاصة بهم أو إلغاء تنشيطها. عندئذ لن يتمكنوا من إجراء مكالمات أو إرسال رسائل نصية ، وعند هذه النقطة يدرك معظم الناس أن هناك خطأ ما.

4. الوصول إلى الحسابات

بعد أن يصبح الرقم تحت تحكم المهاجم ، يمكنه استخدامه للوصول إلى الحسابات باستخدام إمكاناته 2FA أو استخدامه لإعادة تعيين كلمات المرور الخاصة بك. باستخدام رقم هاتفك ، غالبًا ما يحتاجون فقط إلى معرفة عنوان بريدك الإلكتروني وربما بعض أجزاء من المعلومات الشخصية للدخول إليه.

5. الاستيلاء

وبمجرد الدخول ، يقوم المهاجمون بشكل عام بتغيير كلمات المرور وعناوين البريد الإلكتروني والمعلومات الأخرى التي قد تمكن المستخدمين من استعادة السيطرة على حساباتهم. إذا كان الحساب الذي تم الاستيلاء عليه عبارة عن مصرف أو تبادل عملة مشفرة أو مؤسسة مالية أخرى ، فسيحصلون على أموالك. سيستمر هذا حتى يحصلوا على ما يريدونه أو حتى يتم إلغاء دخول المستخدمين إليه.

من / ما الذي يتم اختراقه؟

الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟ - مقالات

يتعرّض الجميع إلى خطر اختراق بطاقة SIM ، ولكن نظرًا لأنه ليس أبسط هجوم يمكن تنفيذه ، لا يمكن استهداف سوى عدد قليل من الأشخاص في كل مرة. من المؤكد أن الأشخاص الذين لديهم معلومات شخصية يسهل الوصول إليها أو حسابات وسائط اجتماعية رفيعة المستوى أو حسابات مالية عالية القيمة تكون عرضة للخطر ، ولكن هذا لا يستبعد متوسط الأشخاص الذين يتمتعون بإحساس لائق من الأمان عبر الإنترنت من التعرض لهذه المشكلة. حتى أن أي شيء يبدو غير ضئيل مثل مقبض Instagram الذي لا ينسى ، أو مثل “@Rainbow” ، يمكن أن يؤدي إلى الاختراق ، حيث يمكن أن تبيع كميات كبيرة من الأموال بشكل مثير للدهشة.

ماذا لو حدث لي؟

الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟ - مقالات

إذا فقد هاتفك فجأة الخدمة في مكان تتوفر فيه عادةً ، فقد ترغب في التحقق من مشغل شبكة الجوال. إذا كنت تشك في تبديل بطاقة SIM ، فيجب:

  • ابحث عن اتصال في أقرب وقت ممكن وتواصل مع مشغل شبكة الجوال. مقايضة بطاقة SIM هي مشكلة معروفة ، لذلك إذا عثرت على دليل على ذلك ، فستعرف على الأرجح ما يجب فعله. قد تحتاج إلى التحقق مرة أخرى كل بضع ساعات للتأكد من عدم عودة شخص ما مرة أخرى.
  • راقب بريدك الإلكتروني وأي حسابات تعرف أنها مرتبطة برقمك.
  • إذا انبثق أي نشاط مريب ، فأزل رقم هاتفك من حساباتك ، أو ، إذا أمكن ، تغييره إلى رقم VoIP أو رقم شخص آخر.
  • تأكد من قيام ممثل خدمة العملاء بإغلاق حسابك وحصولك على شريحة SIM جديدة ، محميًا من التغييرات غير المصرح بها بواسطة رقم التعريف الشخصي.
  • حتى إذا لم تكن متأكدًا من الحسابات التي تم اختراقها ، فمن الأسلم اتباع الممارسة القياسية لما بعد الاختراق وتغيير كلمات المرور وأية معلومات حساسة ، مثل أرقام الحسابات ، التي قد تكون متورطة.
  • عليك البقاء في حالة تأهب. إذا حدث ذلك مرة واحدة ، فستعود المعلومات التي تتواجد حول الويب لتطاردك مرة أخرى.

كيف أحمي نفسي؟

الاستيلاء على بطاقة SIM : كيف يعمل وماذا يمكنك القيام به؟ - مقالات

للأسف ، العديد من شركات الطيران والشركات والمؤسسات المالية لم تنفذ بعد تدابير أمنية مضمونة لمنع ذلك. حتى مع وجود طبقات إضافية من الأمان حول معلومات العميل ، قد يكون لدى المهاجمين شركاء في العمل يقومون بتوجيه معلومات العملاء إلى المخترقين. ومع ذلك ، هناك بعض الأشياء التي يمكنك القيام بها.

  1. يمكنك إعداد أمان إضافي مع مشغل شبكة الجوال – وهو رقم تعريف شخصي على الأقل ، مما يتطلب أي شخص يريد إجراء تغييرات على حسابك إدخاله.
  2. إن نصوص 2FA النصية أو الصوتية أفضل من لا شيء ، ولكن إذا أمكن ، قم بتحويل 2FA إلى تطبيق مصادقة مثل Google Authenticator أو Authy. لا يمكن اختراقها باستخدام بطاقة SIM ، ولكنها للأسف ليست خيارًا مشتركًا في تنسيق 2FA حتى الآن.
  3. ابدأ في استخدام خدمة VoIP (الصوت عبر بروتوكول الإنترنت) مثل Google Voice. ونظرًا لأن أرقام الهاتف هذه تعمل عبر الإنترنت بدلاً من استخدام بطاقة SIM ، فهي محصنة ضد تبديلها. استبدل الرقم المرتكز على بطاقة SIM برقم الاتصال الصوتي عبر الإنترنت (VoIP) كلما أمكن ذلك.

في الختام: تحدث القرصنة

حتى مع وجود رقم تعريف شخصي وتطبيق مصادق وخدمة VoIP ، فأنت لست مضادًا للقرصنة بشكل تمام – يمكن سرقة أرقام PIN ، ولا تدعم تطبيقات المصادقة على نطاق واسع ، ولن تسمح لك بعض الخدمات باستخدام VoIP. في عالم الأمن السيبراني المتغير باستمرار ، فإن أفضل ما يمكنك فعله هو أن تضع نفسك بشكل جيد ، تراقب النشاط المشبوه ، وتتفاعل بسرعة إذا حدث أي شيء. كلما زادت قدرتك على الأمان ، قل احتمال أنك ستصبح هدفًا ، وكلما تفاعلت بشكل أسرع ، كلما قلت فرصة العثور على نفسك تضع بضع دولارات أو حسابات Instagram أخف حجما.

زر الذهاب إلى الأعلى