عبر السنوات الأخيرة، تطورت أرقام الهواتف لتصبح أدوات تعريف أساسية، تشبه المعرفات الشخصية، وباتت ضرورية لتسجيل الدخول إلى العديد من الخدمات عبر الإنترنت بدءاً من الشبكات الاجتماعية، ووصولاً إلى التطبيقات المصرفية. لذا، يعد التحكم بهذه الأرقام أمراً محورياً، حيث من المحتمل أن يؤدي فقدانها إلى مشاكل أمنية كبيرة للمالك.

 

فقد باتت هذه الأرقام مدمجة في الهويات الرقمية للمستخدمين لدرجة أن فقدان القدرة على إدارتها قد يفتح الباب أمام الوصول غير المصرح به إلى المعلومات الشخصية والمالية المهمة. يوصي خبراء كاسبرسكي باتباع الإجراءات التالية للحفاظ على أمان أرقام هواتف المستخدمين.

أشار تقرير «الملخص العالمي الرقمي لعام 2024» من شركة Kepios، إلى وجود 5.65 مليار مشترك فريد في خدمات الهاتف المحمول حول العالم. ويشير هذا الرقم المهم إلى أن غالبية سكان العالم لديهم رقم هاتف واحد على الأقل، ويستمر نمو هذا الاتجاه كل عام. ونظراً لهذه الحقائق، يسلط خبراء كاسبرسكي الضوء على المخاطر والمسؤوليات المرتبطة بإدارة خطوط الهاتف، مشددين على الحاجة إلى الوعي وتدابير الحماية التي يمكن استخدامها في حالة اختراق أرقام الهواتف.

إجراءات الأمان بعد فقدان الهاتف وبطاقة SIM 

يُمثّل فقدان الهاتف أو سرقته مع بطاقة SIM بداخله صدمة مؤلمة. إذ لا يقتصر الموقف على الفقدان الفوري لجهاز شخصي، بل يشكل خطراً على الأمن الرقمي للمالك كذلك. ونظراً لإمكانية نقل بطاقات SIM بسهولة إلى هاتف آخر، فإن غياب حماية رقم التعريف الشخصي (PIN) يترك الحسابات الشخصية المرتبطة بهذا الرقم عُرضة للوصول غير المصرح به.

يُنصح بالاتصال بمزود الخدمة أولاً في مثل تلك الحالات لحظر بطاقة SIM المسروقة. وبمجرد توقف البطاقة عن العمل، لن تشكل خطر سوء الاستخدام على مالكها. وتتمثل الخطوة التالية للحظر في استصدار بطاقة SIM جديدة بنفس رقم الهاتف. بالنسبة لمستخدمي شرائح e-SIM (شرائح SIM الإلكترونية)، تتضمن العملية الاتصال بمزود الخدمة لإلغاء تنشيط بطاقة SIM على الجهاز المفقود والترتيب لإعداد الاتصال على جهاز جديد. وتساعد هذه الإجراءات الوقائية على تقليل تأثير الخسارة وحماية المعلومات الشخصية بشكل فعال.

الإدارة الآمنة لتغييرات رقم الهاتف

عندما تظهر الحاجة للانتقال إلى رقم جديد - ربما بسبب كثافة البريد العشوائي أو المكالمات الاحتيالية أو الاهتمام غير المرغوب فيه من الآخرين - فمن الضروري إدارة عملية النقل بشكل مدروس. إذ يمكن أن يكون الرقم الحالي بمثابة اسم مستخدم أو خيار استرداد رئيسي للعديد من الخدمات المهمة، بما في ذلك حسابات الشبكات الاجتماعية والتطبيقات المصرفية.

إذ تقوم شركات الاتصالات بتدوير الأرقام بعد مدة من إيقافها، وتعيد تخصيص الأرقام القديمة لمستخدمين جدد بشكل مستمر. وبالتالي، إذا لم تتم إعادة تعيين الحسابات المرتبطة بالرقم القديم إلى رقم جديد، يمكن أن يتمكن المالك الجديد لرقم الهاتف من الوصول إليها، وهو ما يعرّض المعلومات الشخصية للخطر.

يُنصح بعدم التسرع في تلك العملية. وعادة ما يكون الخيار الأكثر أماناً هو الحصول على خط جديد مع الحفاظ على الخط القديم نشطاً في البداية. وتُعتبر هذه الخطوات ضرورية لفصل الحسابات عن الرقم السابق بسلاسة. ويعد استخدام مدير كلمات مرور مفيداً للغاية خلال هذه المرحلة، حيث يمكن أن يساعد في تحديد الخدمات التي تستخدم الرقم كوسيلة اعتماد لتسجيل الدخول. وبالإضافة إلى ذلك، يمكن أن تساعد معاينة سجلات الرسائل النصية الواردة بحثاً عن رموز التأكيد في تحديد الخدمات التي تحتاج إلى التحديث.

حيل استبدال بطاقات SIM     

تبدأ حيل استبدال بطاقات SIM عندما يقوم أحد المحتالين بجمع معلومات شخصية كافية لانتحال هوية شخص ما. حيث يحصل عليها من خلال التصيد الاحتيالي، عبر إرسال رسائل بريد إلكتروني زائفة تشبه تلك الواردة من مزود خدمة الهاتف المحمول الحقيقي، وتطلب إدخال تفاصيل شخصية على موقع ويب احتيالي، كما يمكن الحصول عليها عبر المكالمات الاحتيالية، حيث يتصل المحتال متظاهراً بأنه موظف لشركة هواتف محمولة، ويخدع المستخدم لإفشاء معلومات حساسة.

بمجرد حصولهم على الأسماء، والعناوين، وأرقام الضمان الاجتماعي، يمكن للمحتالين جعل مزود الخدمة ينقل رقم الهاتف إلى بطاقة SIM جديدة يتحكمون فيها، وهو ما يسمح لهم باعتراض جميع الرسائل المرسلة إلى هذا الرقم، مثل رموز المرور أحادية الاستخدام، وبالتالي تمكينهم من الوصول إلى الحسابات المالية والشخصية. ولا يدرك الضحايا أنهم تعرضوا للاحتيال حتى يفقدوا خدمة الهاتف المحمول أو يلاحظوا أنشطة غريبة على حساباتهم عادةً.

للحماية من عمليات الاحتيال تلك، يجب توخي الحذر عند التعامل مع رسائل البريد الإلكتروني والمكالمات التي تطلب تفاصيل شخصية أو تحث على اتخاذ إجراء سريع. لذا تحقق من أي اتصالات مشكوك فيها عن طريق الاتصال المباشر بمزود الخدمة عبر القنوات الرسمية. وفي حال شككت بتعرضك لاستبدال بطاقة SIM، تواصل مع شركة الاتصالات على الفور لتأمين الحساب ومراقبة البيانات المالية للمعاملات غير المصرح بها. كما تفيد إضافة رقم تعريف شخصي أو كلمة مرور فريدة لتغييرات الحساب لدى مزود خدمة الهاتف في تعزيز الحماية، بينما يساعد استخدام حلول الأمن السيبراني الشاملة، مثل Kaspersky Premium، على الحماية من التعامل مع المواقع التي تهدف إلى الحصول على بيانات المستخدمين الحساسة. 

قالت آنا لاركينا، خبيرة تحليل محتوى الويب في كاسبرسكي: «في عالم اليوم المترابط، تحولت أرقام الهواتف إلى واحدة من أهم أدوات التعريف الشخصية، فهي أشبه ببصمة رقمية، لذلك، من الضروري التعامل مع أمنها بأقصى قدر من العناية، ويمكننا حماية أنفسنا من أي أضرار جسيمة في المستقبل، من خلال إدراك مخاطر سوء الاستخدام والمساومات المحتملة. وعلاوة على ذلك، تشكل اليقظة واستخدام حلول الأمن السيبراني الحديثة دفاعاً قوياً ضد التهديدات المختلفة».

المصدر: بوابة الوفد

كلمات دلالية: رقم الهاتف یمکن أن

إقرأ أيضاً:

كاسبرسكي تكتشف برمجية خبيثة تستهدف مستخدمي WeChat وDingTalk

تمكن باحثو كاسبرسكي من تحديد نسخة من الباب الخلفي HZ Rat المخصص لنظام macOS، وتستهدف النسخة مستخدمي تطبيقي WeChat وDingTalk، وهما منصتا مراسلة صينيتين شهيرتين. 

اكتُشفت البرمجية الخبيثة لأول مرة على نظام Windows، والآن تهدد نظام macOS، مما يسمح بالحركة الجانبية داخل الشبكات وسرقة البيانات.


يُنشر إصدار الباب الخلفي HZ Rat لنظام macOS من خلال أداة تثبيت مزيفة لتطبيق OpenVPN Connect. 

وتحتوي أداة التثبيت هذه على عميل شبكة خاصة افتراضية (VPN) مشروع، بجانب ملفين خبيثين، وهما الباب الخلفي نفسه ونص برمجي لتشغيل الباب الخلفي مع عميل الشبكة الخاصة الافتراضية. بمجرد بدء تشغيل الباب الخلفي، يتم الاتصال بخادم المهاجمين بواسطة قائمة محددة مسبقاً من عناوين بروتوكول إنترنت، مع تشفير جميع الاتصالات لتجنب اكتشافها.
قال سيرجي بوزان، محلل البرمجيات الخبيثة لدى كاسبرسكي: «أظهر تحليل خبراء كاسبرسكي أن الباب الخلفي لنظام التشغيل macOS يجمع معلومات عن الضحايا مثل اسم المستخدم، وعنوان البريد الإلكتروني الخاص بالعمل، ورقم الهاتف من ملفات البيانات غير المحمية لتطبيقي DingTalk وWeChat. وفي حين أن البرمجيات الخبيثة تجمع البيانات فقط حالياً، إلا أن بعض الإصدارات تستخدم عناوين بروتوكول إنترنت محلية للتواصل مع خادم المهاجمين، مما يشير لإمكانية الحركة الجانبية داخل شبكة الضحية. كما يشير هذا لاحتمالية تخطيط المهاجمين لهجمات موجهة.»
اكتُشف الباب الخلفي HZ Rat لأول مرة في شهر نوفمبر 2022، عندما اكتشف باحثو منصة DCSO إصداراً من البرمجية الخبيثة لنظام Windows. ويدل اكتشاف نسخة macOS HZ Rat على أن المجموعة المسؤولة عن الهجمات السابقة لنظام التشغيل Windows لا تزال نشطة. ورغم أن أهدافهم النهائية ليست واضحة بعد، إلا أن البيانات السابق جمعها قد تُستخدم لتكوين تصورات استخبارية لشن هجمات مستقبلية.

لتخفيف مخاطر الإصابة ببرمجيات خبيثة مثل HZ Rat، توصي كاسبرسكي بما يلي:
من الأكثر أماناً أن تنزل التطبيقات من المتاجر الرسمية فقط. ورغم أن التطبيقات من هذه المتاجر ليست آمنة بالكامل، إلا أن ممثلي المتجر يقومون بفحصها وفلترتها قبل السماح بعرضها على متاجرهم على الأقل، فلا تُعرض جميع التطبيقات في هذه المتاجر.

اتبع نهجاً وقائياً للعناية بحمايتك وفكر في خيارات تحصين إضافية. استخدم حلول أمن سيبراني قوية للحد من استخدام التطبيقات، والمواقع الإلكترونية، مما يقلل بشكل كبير من مخاطر الإصابة، بما يشمل حالات استخدام تكنولوجيا المعلومات دون علم المسؤولين أو ارتكاب أخطاء بسبب نقص عادات الأمان السيبراني.  

لحماية الشركة من مجموعة واسعة من التهديدات، استخدم حلاً من خط منتجات Kaspersky Next لتوفير حماية في الوقت الفعلي، ورؤية التهديدات، وقدرات تحقيق واستجابة لكل من حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) وحلول الاكتشاف والاستجابة الموسعة (XDR) للمؤسسات أياً كان حجمها وصناعتها. اعتماداً على احتياجاتك الحالية ومواردك المتاحة، يمكنك اختيار الفئة الملائمة لحل الأمن السيبراني والانتقال لفئة أخرى إذا تغيرت متطلبات الأمن السيبراني خاصتك.

استخدم حل أمنياً قوياً عبر جميع الحواسيب الشخصية والأجهزة المحمولة لديك، مثل حل Kaspersky Premium.

تأكد من تحديث البرمجيات عبر جميع أجهزتك دورياً لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق شبكتك.

مقالات مشابهة

  • أول الصور التي توضح تصميم هاتف Galaxy S25 المرتقب
  • أردوغان للأمم المتحدة: لا أمان في عالم يموت فيه الأطفال تحت القنابل
  • كاسبرسكي تكتشف برمجية خبيثة تستهدف مستخدمي WeChat وDingTalk
  • الابتكار في الهوية الرقمية باستخدام الذكاء الاصطناعي في القمة العالمية للذكاء الاصطناعي
  • أسعار اللحوم اليوم الخميس 12-9-2024 بالأسواق.. استقرار ملحوظ
  • لو بطاقة التموين ضاعت.. خطوات الحصول على بدل فاقد
  • حسام هيبة: نستهدف استخدام الذكاء الاصطناعي لإعداد استراتيجيات داعمة لبيئة الاستثمار
  • رئيس هيئة الاستثمار: نستهدف استخدام الذكاء الاصطناعي لإعداد استراتيجيات داعمة لبيئة الاستثمار
  • كاسبرسكي تقدم تقريراً حول برمجية الفدية Mallox
  • دول مجلس التعاون الخليجي: نؤكد دعمنا الكامل لمجلس القيادة برئاسة فخامة الرئيس العليمي والحفاظ على وحدة اليمن وسلامة أراضيه