تُعدُّ بطاقة سيم الموجودة في هواتفنا هدفاً لمجرمي الإنترنت، والذين يسعون للحصول على هذه البطاقة، فيما يُعرف بهجوم مبادلة بطاقة سيم، بهدف الوصول إلى حسابات الضحية المختلفة، وخاصة المصرفية منها، وسرقة أموالها. يتم الإبلاغ عن هجمات مبادلات بطاقات سيم منذ عام 2017، وقد اتُخِذت تدابير عديدة للحماية من هذا الهجوم.
ما هو هجوم مبادلة بطاقة سيم؟
يُعدُّ هجوم مبادلة بطاقة سيم، المعروف أيضاً باسم سرقة بطاقة سيم، طريقة لسرقة الهوية، حيث يستحوذ مرتكب الجريمة بطريقة غير قانونية على رقم هاتف الضحية المحمول عن طريق إعادة تعيينه إلى بطاقة سيم جديدة. بعد ذلك، يمكنه إدخال بطاقة سيم الجديدة هذه في هاتف آخر، ما يُتيح له الوصول إلى حسابات الضحية المختلفة، وبالتالي إلحاق ضرر كبير بها.
يشير الاختصار "سيم" (SIM) إلى "وحدة هوية المشترك" (subscriber identity module). وبطاقة سيم هي شريحة صغيرة تُوضع داخل الهاتف المحمول، تحتوي على سلسلة فريدة من الأرقام المخصصة لها والتي تحدد المستخدم ورقم الهاتف وشركة الاتصالات والبلد.
اقرأ أيضاً: ما هي شرائح إي سيم eSIM؟ وكيف ستغير عالم الاتصالات؟
كيفية تنفيذ هجوم مبادلة بطاقة سيم
بدايةً، يجمع المهاجم معلومات مهمة للتحقق من هوية الضحية، من خلال الهندسة الاجتماعية أو التصيد الاحتيالي أو البرمجيات الضارة أو استغلال المعلومات من خروقات البيانات أو إجراء بحث على وسائل التواصل الاجتماعي.
يستخدم هذه المعلومات لينتحل شخصية الضحية، ويتواصل مع شركة الاتصالات، ويقنعهم بالحاجة المُلحّة لتبديل بطاقة سيم، وتنشيط بطاقة جديدة بسبب ضياع الهاتف المحمول أو سرقته أو تلف البطاقة. بمجرد إقناع الشركة، ينتقل رقم الهاتف إلى بطاقة سيم الخاصة بالمهاجم، وتُفصَل بطاقة سيم عن هاتف الضحية.
عندما ينجح الهجوم، يفقد هاتف المشترك الحقيقي الاتصال بالشبكة ولن يتمكن من إجراء أو استقبال المكالمات الهاتفية. وقبل أن يكتشف ذلك، يشرع المهاجم في إعادة تعيين كلمات مرور الحسابات عبر خدمات مختلفة، ويسيطر على المكالمات ورسائل المصادقة الثنائية، والبريد الإلكتروني والمدفوعات الرقمية ووسائل التواصل الاجتماعي والتسوق عبر الإنترنت.
اقرأ أيضاً: ما هو هجوم المطاردة عبر الإنترنت؟ وكيف تحمي نفسك منه؟
كيف تكتشف الضحية تعرضها لهجوم مبادلة بطاقة سيم؟
يمكن للضحية اكتشاف تعرضها لهجوم مبادلة بطاقة سيم عند فقدان الاتصال بالشبكة مدة طويلة، وعدم القدرة على إجراء المكالمات أو تلقيها، أو ظهور رسالة "لا توجد خدمة" أو "جارٍ البحث عن الخدمة". تُعلِم بعض شركات الاتصالات المحمولة عملاءها أيضاً عند تنشيط بطاقة سيم أو رقم الهاتف الخاص بهم على جهاز جديد.
بالإضافة إلى ذلك، يمكن رؤية عمليات شراء أو تحويلات مصرفية أو عمليات سحب مشبوهة في الحسابات المصرفية، أو فقدان الوصول إلى الحسابات على وسائل التواصل الاجتماعي أو البريد الإلكتروني أو رؤية أي نشاط لم تقم به الضحية.
ما يجب فعله عند التعرض لهجوم مبادلة بطاقة سيم
تُتَخذ العديد من التدابير التي تمنع هجوم مبادلة بطاقة سيم، لكن ما زال البعض يتعرضون له باستمرار، وعند الشك في التعرّض لهذا النوع من الهجمات يفضل الاتصال مباشرة بشركة الاتصالات والاستفسار عن إجراء أي تبديل في بطاقة سيم لرقم الهاتف المعني مؤخراً. يمكن لموظف الشركة، إذا تأكد من عملية السرقة، إعادة تبديل بطاقة سيم أو تعطيل حساب الهاتف وإيقاف البطاقة المسروقة عن العمل مباشرة.
يُنصح المشترك الضحية أيضاً بالتأكد من حدوث تغييرات في كلمات المرور الخاصة بحسابات البنك أو مواقع التواصل الاجتماعي، أو أي عملية إحتيالية يمكن تنفيذها بسبب مبادلة بطاقة سيم.
اقرأ أيضاً: كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
الحماية من هجوم مبادلة بطاقة سيم
لتجنب التعرّض لهجوم مبادلة بطاقة سيم، من المهم اتخاذ التدابير التالية:
- الالتزام بقواعد السلامة على الإنترنت، وتشمل الحذر من رسائل البريد الإلكتروني الاحتيالية، أو اتباع الروابط المشبوهة، أو تقديم أي بيانات شخصية حساسة عبر الإنترنت.
- تعزيز أمان رقم الهاتف في شركة الاتصالات من خلال تعيين كلمات مرور فريدة ورموز PIN وأسئلة أمان يسألونها عندما يريد المالك إجراء تغييرات على حسابه.
- استخدام تطبيقات المصادقة عند تأمين الحسابات باستخدام المصادقة الثنائية. تعمل هذه التطبيقات على ربط عمليات المصادقة بجهاز الهاتف الفعلي بدلاً من رقم الهاتف.
- تجنب ربط الحسابات المختلفة برقم الهاتف، وفي حالة حدوث عملية احتيال من خلال مبادلة بطاقة سيم، لن يتمكن المهاجم من الوصول إلى عدد كبير من الحسابات.
- في بعض البلدان، يتعين استخدام بطاقة الهوية الشخصية لشراء بطاقة سيم أو استبدالها. وفي هذه الحالة، لا يسمح مقدمو الخدمة لأي شخص بإجراء تغييرات على رقم الهاتف دون الهوية الشخصية.
- تسمح بعض شركات الاتصالات بإعداد رقم تعريف شخصي خاص يجب إدخاله لإجراء تغييرات على حساباتهم.
اقرأ أيضاً: إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي
يوصى أيضاً بالتعاون بين شركات تشغيل شبكات الهاتف المحمول والبنوك والسلطات للتخفيف من عمليات مبادلة بطاقات سيم الاحتيالية، بالإضافة إلى التعاون مع فرق الاستجابة لحوادث أمن المعلومات وجهات إنفاذ القانون/ وتعزيز شركات تشغيل شبكات الهاتف المحمول لآليات الكشف عن عمليات مبادلة بطاقات سيم الاحتيالية وحظرها، وتوفير تدريب منتظم للتوعية بالأمن السيبراني لموظفيها والجهات الخارجية لضمان قدرتهم على التعرف إلى هجوم تبديل بطاقات سيم والتعامل معه بشكلٍ مناسب.