-❤️-
U3F1ZWV6ZTM1NzY5ODgxOTVfQWN0aXZhdGlvbjQwNTIyMzQ0NTY3
recent
عنوان إخباري

طرق يمكن من خلالها اختراق بطاقة الاتصال SIM الخاصة بك

هناك 3 طرق يمكن من خلالها اختراق بطاقة الاتصال SIM الخاصة بك - وكيفية حمايتها، بطاقة أو شريحة الاتصال SIM الخاصة بك هي مخاطرة أمنية! تعرف على كيفية اختراق بطاقات SIM وما يمكنك القيام به لحماية هاتفك.
مع ظهور تهديدات جديدة على الإنترنت كل يوم، تحتاج إلى البقاء على اطلاع على ثغرات الأمان الجديدة، وبما أنك تقرأ هذا فمن المحتمل أنك تعلم بالفعل أن نظام تشغيل هاتفك الذكي يحتاج إلى تحديث منتظم لإيقاف التهديدات، ولكن من المدهش أن بطاقة SIM يمكن أن تكون أيضًا مصدرًا للثغرات الأمنية، وسنعرض لك هنا بعض الطرق التي يمكن للمتسللين من خلالها استخدام بطاقات SIM للوصول إلى الأجهزة - جنبًا إلى جنب مع تقديم المشورة حول كيفية الحفاظ على أمان بطاقة SIM الخاصة بك.

1- بإستخدام ثغرة Simjacker

في سبتمبر 2019، أعلن باحثو الأمن في AdaptiveMobile Security أنهم اكتشفوا ثغرة أمنية جديدة أطلقوا عليها اسم Simjacker، ويستهدف هذا الهجوم المعقد بطاقات SIM عن طريق إرسال جزء من رمز يشبه برامج التجسس إلى جهاز مستهدف باستخدام رسالة SMS، وإذا فتح المستخدم الرسالة ، فيمكن للمتسللين استخدام الرمز للتجسس على مكالماتهم ورسائلهم - وحتى تتبع مواقعهم، وتعمل الثغرة الأمنية باستخدام برنامج يسمى S @ T Browser، وهو جزء من مجموعة أدوات تطبيق SIM (STK) التي يستخدمها العديد من مشغلي الهاتف على بطاقات SIM الخاصة بهم.


ويعد متصفح SIMalliance Toolbox Browser طريقة للوصول إلى الإنترنت - وهو في الأساس متصفح ويب أساسي يتيح لمقدمي الخدمة التفاعل مع تطبيقات الويب مثل البريد الإلكتروني، ومع ذلك نظرًا لأن معظم الأشخاص يستخدمون متصفحًا مثل Chrome أو Firefox على أجهزتهم، نادرًا ما يتم استخدام متصفح S @ T، ولا يزال البرنامج مثبتًا على عدد كبير من الأجهزة، مما يجعلهم عرضة لهجوم Simjacker القوى.

2- تبديل بطاقة SIM

هناك مشكلة أخرى تتعلق بأمان بطاقة SIM ربما تكون قد سمعت عنها وهي تبديل بطاقة SIM ، حيث استخدم المتسللون نوعًا مختلفًا من هذه التقنية للاستيلاء على حساب Twitter الشخصي الخاص بالرئيس التنفيذي لشركة Twitter Jack Dorsey في أغسطس 2019، وأدى هذا الحدث إلى زيادة الوعي حول كيفية تأثير هذه الهجمات على التدمير.


وتستخدم هذه التقنية الخداع والهندسة البشرية، بدلاً من الثغرات التقنية، ومن أجل إجراء مبادلة بطاقة SIM ، سيقوم المتسلل أولاً بالاتصال بمزود الهاتف الخاص بك، وسوف يتظاهرون بأنك أنت ويطلبون بطاقة SIM بديلة، وسيقولون إنهم يريدون الترقية إلى جهاز جديد، وبالتالي يحتاجون إلى بطاقة SIM جديدة، وإذا نجحوا سيرسل لهم مزود الهاتف بطاقة SIM ، وبعد ذلك يمكنهم سرقة رقم هاتفك وربطه بأجهزتهم الخاصة، وكل ذلك دون إزالة بطاقة SIM الخاصة بك!


3- استنساخ SIM

في كثير من الأحيان ، يحاول الناس وضع مبادلة SIM واستنساخ بطاقة SIM تحت نفس المظلة، ومع ذلك يعد استنساخ بطاقة SIM أكثر عملية من الخيار الآخر، وفي هجوم استنساخ بطاقة SIM ، يكتسب المخترق أولاً وصولاً فعليًا إلى بطاقة SIM الخاصة بك ثم يقوم بإنشاء نسخة من الأصل، وبطبيعة الحال لنسخ بطاقة SIM الخاصة بك. 


سيقوم المتسلل أولاً بإخراج بطاقة SIM الخاصة بك من الهاتف الذكي، ويفعلون ذلك بمساعدة برنامج نسخ البطاقة الذكية، الذي ينسخ رقم المعرف الفريد - المخصص لك على بطاقة SIM الخاصة بك - على بطاقة SIM الفارغة الخاصة بهم، وسيقوم المخترق بعد ذلك بإدخال بطاقة SIM المنسوخة حديثًا في هاتفه الذكي، وبمجرد اكتمال هذه العملية، اعتبر أن هوية بطاقة SIM الفريدة الخاصة بك جيدة كما هي.

في الختام :

في عالم الأمن السيبراني المتغير باستمرار، فإن أفضل ما يمكنك فعله هو أن تضع نفسك بشكل جيد، وتراقب النشاط المشبوه، وتتفاعل بسرعة إذا حدث أي شيء. كلما زادت قدرتك على الأمان، قل احتمال أنك ستصبح هدفًا.
الاسمبريد إلكترونيرسالة