الأخبار التكنولوجية والاستعراضات والنصائح!

كيف تحمي نفسك من هجمات مبادلة بطاقة SIM

تعتقد أنك تقوم بكل التحركات الصحيحة. أنت ذكي في أمانك. تم تمكين المصادقة ذات العاملين في جميع حساباتك. لكن المتسللين لديهم طريقة لتجاوز ذلك: تبديل بطاقة SIM.

إنها طريقة مدمرة للهجوم مع عواقب وخيمة على أولئك الذين يقعون ضحية لها. لحسن الحظ ، هناك طرق لحماية نفسك. إليك كيفية عملها ، وما يمكنك فعله.

ما هو هجوم مبادلة SIM؟

لا يوجد خطأ بطبيعته في "تبديل بطاقة SIM". إذا فقدت هاتفك في أي وقت ، فسيقوم مشغل الشبكة الخاص بك بتبديل بطاقة SIM ونقل رقم هاتفك الخلوي إلى بطاقة SIM جديدة. إنها مهمة روتينية لخدمة العملاء.

المشكلة هي المتسللين والمجرمين المنظمين اكتشفوا كيفية خداع شركات الهاتف لأداء مقايضات SIM. يمكنهم بعد ذلك الوصول إلى الحسابات المحمية بواسطة المصادقة الثنائية (2FA) المستندة إلى الرسائل القصيرة.

فجأة ، يرتبط رقم هاتفك بهاتف شخص آخر. يحصل المجرم على جميع الرسائل النصية والمكالمات الهاتفية الموجهة إليك.

تم تصميم المصادقة ذات العاملين استجابة لمشكلة كلمات المرور المسربة. فشل العديد من المواقع في حماية كلمات المرور بشكل صحيح. يستخدمون التجزئة والتمليح لمنع قراءة كلمات المرور في شكلها الأصلي من قبل أطراف ثالثة.

والأسوأ من ذلك أن العديد من الأشخاص يعيدون استخدام كلمات المرور عبر مواقع مختلفة. عندما يتم اختراق أحد المواقع ، يمتلك المهاجم الآن كل ما يحتاجه لمهاجمة الحسابات على منصات أخرى ، مما يخلق تأثير كرة الثلج.

للأمان ، تتطلب العديد من الخدمات أن يقدم الأشخاص كلمة مرور خاصة لمرة واحدة (OTP) كلما قاموا بتسجيل الدخول إلى حساب. يتم إنشاء OTPs على الطاير وهي صالحة مرة واحدة فقط. تنتهي صلاحيتها أيضًا بعد وقت قصير.

للراحة ، ترسل العديد من المواقع هذه OTPs إلى هاتفك في رسالة نصية ، والتي لها مخاطرها الخاصة. ماذا يحدث إذا تمكن المهاجم من الحصول على رقم هاتفك ، إما عن طريق سرقة هاتفك أو إجراء تبديل SIM؟ وهذا يمنح هذا الشخص وصولاً غير مقيد تقريبًا إلى حياتك الرقمية ، بما في ذلك حساباتك المصرفية والمالية.

لذا ، كيف يعمل هجوم مبادلة SIM؟ حسنًا ، يتوقف الأمر على المهاجم الذي يخدع أحد موظفي شركة الهاتف لتحويل رقم هاتفك إلى بطاقة SIM التي يتحكم بها. يمكن أن يحدث هذا إما عبر الهاتف أو شخصيًا في متجر للهواتف.

لتحقيق ذلك ، يحتاج المهاجم إلى معرفة القليل عن الضحية. لحسن الحظ ، تمتلئ وسائل التواصل الاجتماعي بتفاصيل السيرة الذاتية التي من المحتمل أن تخدع سؤالًا أمنيًا. يمكن العثور على مدرستك الأولى أو حيوانك الأليف أو الحب واسم والدتك قبل الزواج في حساباتك الاجتماعية. بالطبع ، إذا فشل ذلك ، فهناك دائمًا تصيد.

إن هجمات تبديل بطاقة SIM متضمنة وتستغرق وقتًا طويلاً ، مما يجعلها أكثر ملاءمة لعمليات التوغل المستهدفة ضد فرد معين. من الصعب سحبهم على نطاق واسع. ومع ذلك ، كانت هناك بعض الأمثلة على هجمات مبادلة SIM واسعة النطاق. تمكنت إحدى عصابات الجريمة المنظمة البرازيلية من تبادل SIM 5000 ضحية خلال فترة زمنية قصيرة نسبيًا.

تتشابه عملية احتيال "out-out" وتتضمن خطف رقم هاتفك عن طريق "نقله" إلى شركة خلوية جديدة.

من هو الأكثر عرضة للخطر؟

بسبب الجهد المطلوب ، تميل هجمات تبديل بطاقة SIM إلى تحقيق نتائج مذهلة بشكل خاص. الدافع يكون دائمًا ماليًا.

في الآونة الأخيرة ، كانت عمليات التبادل والمحافظ المشفرة أهدافًا شائعة. تتفاقم هذه الشعبية بحقيقة أنه ، على عكس الخدمات المالية التقليدية ، لا يوجد شيء مثل رد المبالغ المدفوعة مع Bitcoin. بمجرد إرسالها ، تختفي.

علاوة على ذلك ، يمكن لأي شخص إنشاء محفظة عملات رقمية دون الحاجة إلى التسجيل في البنك. إنه أقرب ما يمكن الوصول إليه من حيث عدم الكشف عن هويته حيث يتعلق الأمر بالمال ، مما يسهل غسل الأموال المسروقة.

أحد الضحايا المعروفين الذين تعلموا ذلك بالطريقة الصعبة هو مستثمر Bitcoin ، مايكل Tarpin ، الذي فقد 1500 قطعة نقدية في هجوم مبادلة SIM. حدث هذا فقط قبل أسابيع من وصول Bitcoin إلى أعلى قيمة له على الإطلاق. في ذلك الوقت ، كانت أصول Tarpin تساوي أكثر من 24 مليون دولار.

عندما وقع الصحفي ZDNet ، ماثيو ميللر ، ضحية لهجوم مبادلة SIM ، حاول المخترق شراء Bitcoin بقيمة 25000 دولار باستخدام مصرفه. لحسن الحظ ، تمكن البنك من عكس الرسوم قبل ترك الأموال لحسابه. ومع ذلك ، كان المهاجم لا يزال قادرًا على تحطيم حياة ميللر عبر الإنترنت بالكامل ، بما في ذلك Google و Twitter حسابات.

في بعض الأحيان ، يكون الغرض من هجوم مبادلة بطاقة SIM هو إحراج الضحية. تم تعلم هذا الدرس القاسي من قبل Twitter ومؤسس سكوير ، جاك دورسي ، في 30 أغسطس 2019. خطف القراصنة حسابه ونشروا صفات عنصرية ومعادية للسامية في خلاصته ، والتي يتبعها الملايين من الناس.

كيف تعرف وقوع هجوم في مكان ما؟

العلامة الأولى لحساب تبديل بطاقة SIM هي أن بطاقة SIM تفقد جميع الخدمات. لن تتمكن من تلقي أو إرسال رسائل نصية أو مكالمات أو الوصول إلى الإنترنت من خلال خطة البيانات الخاصة بك.

في بعض الحالات ، قد يرسل لك مزود الهاتف رسالة تخبرك أن عملية التبادل تجري ، قبل لحظات من نقل رقمك إلى بطاقة SIM الجديدة. هذا ما حدث لميلر:

"في الساعة 11:30 مساء يوم الاثنين 10 يونيو / حزيران ، صدمت ابنتي الكبرى كتفي لإيقاظي من نوم عميق. قالت أنه يبدو لي Twitter تم اختراق الحساب. اتضح أن الأمور كانت أسوأ بكثير من ذلك.

بعد التدحرج من السرير ، التقطت Apple وشاهد جهاز iPhone XS رسالة نصية نصها "تنبيه T-Mobile: تم تغيير بطاقة SIM لـ xxx-xxx-xxxx. إذا كان هذا التغيير غير مصرح به ، اتصل برقم 611. "

إذا كان لا يزال بإمكانك الوصول إلى حساب بريدك الإلكتروني ، فقد تبدأ أيضًا في رؤية نشاط غريب ، بما في ذلك إشعارات تغييرات الحساب والطلبات عبر الإنترنت التي لم تضعها.

كيف يجب أن تستجيب؟

عندما يحدث هجوم تبديل بطاقة SIM ، من الضروري اتخاذ إجراء فوري وحاسم لمنع الأمور من التفاقم.

أولاً ، اتصل بمصرفك وشركات بطاقات الائتمان واطلب تجميد حساباتك. سيمنع هذا المهاجم من استخدام أموالك في عمليات الشراء الاحتيالية. نظرًا لأنك كنت أيضًا ضحية سرقة الهوية بشكل فعال ، فمن الحكمة أيضًا الاتصال بمكاتب الائتمان المختلفة وطلب تجميد رصيدك.

بعد ذلك ، حاول "المضي قدمًا" في المهاجمين عن طريق نقل أكبر عدد ممكن من الحسابات إلى حساب بريد إلكتروني جديد غير ملوث. ألغِ ربط رقم هاتفك القديم واستخدم كلمات مرور قوية (وجديدة تمامًا). بالنسبة إلى أي حسابات لا يمكنك الوصول إليها في الوقت المناسب ، اتصل بخدمة العملاء.

أخيرًا ، يجب عليك الاتصال بالشرطة وتقديم تقرير. لا استطيع ان اقول هذا بما فيه الكفاية كنت ضحية لجريمة. تتضمن العديد من وثائق تأمين مالك المنزل حماية لسرقة الهوية. قد يسمح لك تقديم تقرير الشرطة بتقديم مطالبة ضد سياستك واسترداد بعض المال.

كيف تحمي نفسك من الهجوم

بالطبع ، الوقاية دائما أفضل من العلاج. أفضل طريقة للحماية من هجمات مبادلة SIM هي ببساطة عدم استخدام 2FA المستندة إلى الرسائل القصيرة. لحسن الحظ ، هناك بعض البدائل المقنعة.

يمكنك استخدام برنامج مصادقة قائم على التطبيق ، مثل Google Authenticator. للحصول على مستوى آخر من الأمان ، يمكنك اختيار شراء رمز مصدق فعلي ، مثل YubiKey أو Google Titan Key.

إذا كان يجب عليك بالتأكيد استخدام 2FA المستند إلى المكالمات أو 2FA ، فعليك التفكير في الاستثمار في بطاقة SIM مخصصة لا تستخدمها في أي مكان آخر. خيار آخر هو استخدام رقم Google Voice ، على الرغم من عدم توفره في معظم البلدان.

للأسف ، حتى إذا كنت تستخدم 2FA المستند إلى التطبيق أو مفتاح أمان فعليًا ، فستسمح لك العديد من الخدمات بتجاوز هذه الخدمات واستعادة الوصول إلى حسابك عبر رسالة نصية مرسلة إلى رقم هاتفك. تقدم خدمات مثل الحماية المتقدمة من Google المزيد من الأمان ضد الرصاص للأشخاص المعرضين لخطر الاستهداف ، "مثل الصحفيين والناشطين وقادة الأعمال وفرق الحملات السياسية".