يستخدم مجرمو الإنترنت بطاقات eSIM لسرقة أرقام الهواتف والوصول إلى الحسابات المصرفية

مدريد، (بوابة / EP). – اكتشف فريق من الباحثين نوعًا من الهجمات الإلكترونية تستغل فيه الجهات الخبيثة ثغرة أمنية في بطاقات eSIM لسرقة أرقام الهواتف، وبالتالي الوصول إلى رموز التحقق أو المصادقة الثنائية. الوصول غير المصرح به إلى خدمات المستخدم المختلفة، مثل الخدمات المصرفية أو تطبيقات المراسلة الفورية.

بطاقات eSIM هي بطاقة SIM إلكترونية تقوم بتنشيط البيانات وخطط الهاتف المحمول التي يوفرها المشغل. وبهذه الطريقة، يسهل على المستخدمين استخدام أرقام مختلفة من نفس الهاتف الذكي، حيث ليست هناك حاجة للاحتفاظ بالبطاقات فعليًا على الجهاز، وبدلاً من ذلك يتم استخدامها رقميًا.

وبهذا المعنى، تستغل الجهات الخبيثة ثغرة أمنية في هذه الأنواع من البطاقات الرقمية باستخدام وظيفة استبدال بطاقة eSIM أو استردادها لسرقة الوصول إلى رقم هاتف المستخدم المتأثر ونقله إلى أجهزتهم الخاصة. مع شريحة eSIM.

وحذرت شركة الأمن السيبراني الروسية FACC من ذلك في تقرير نشرته على موقعها الإلكتروني، رصدت فيه أكثر من مائة محاولة للدخول إلى الحسابات الشخصية للمستخدمين في مؤسسة مالية باستخدام هذه الطريقة. وبالمثل، فقد أكدوا أن هذه الأنواع من الهجمات تحدث على مستوى العالم “لمدة عام على الأقل”.

وكما أوضح الباحثون، من أجل سرقة أرقام هواتف المستخدمين، تقوم الجهات الخبيثة باختراق الحساب الشخصي للمستخدم مع المشغل الذي يتعاقد معه مع خط الهاتف الخاص بهم.

وبهذه الطريقة، بمجرد وصولهم إلى حساب الضحية لدى الشركة المشغلة، يقومون بإنشاء رموز QR أو رموز التفعيل لعنوان SM-DP+، أي طريقة إنشاء شرائح eSIM وتثبيتها على الأجهزة. بعد ذلك، يقومون بنقل رقم البطاقة الفعلية للضحية إلى بطاقة eSIM على أجهزتهم الخاصة ويمنعون الضحية من استخدام بطاقة SIM الخاصة بهم، وبالتالي يفقدون الوصول إلى رقم هاتفهم.

READ  وفقًا للذكاء الاصطناعي، هذا هو ما تبدو عليه إدنا مودا في الحياة الحقيقية

بمجرد حصولهم على رقم هاتف الضحية، يمكن للجهات الخبيثة الحصول على رموز الوصول للوصول إلى هذا الهاتف والمصادقة الثنائية لمختلف الخدمات، كما أوضح ديمتري دودكوف، خبير الحماية من الاحتيال في FACC. وأشار إلى أن هذا “يفتح العديد من الفرص للمهاجمين لتنفيذ مخططات إجرامية”.

على سبيل المثال، قال، يمكن لمجرمي الإنترنت استخدام رموز التأكيد المرسلة إلى رقم الهاتف “لسحب جميع الأموال من حساب الضحية وإصدار القروض”.

وقد يستخدمون تطبيقات المراسلة الفورية بطريقة غير مصرح بها، بالإضافة إلى قراءة الرسائل وإرسالها إلى قائمة جهات الاتصال الخاصة بهم؛ يمكنهم خداع جهات الاتصال الخاصة بهم عن طريق إرسال رسائل، على سبيل المثال، اقتراض المال أو توجيه التهديدات.

وأشاروا أيضًا إلى أن عمليات الاحتيال هذه آخذة في الارتفاع بسبب استخدام أدوات الذكاء الاصطناعي ومحتوى الوسائط المتعددة.

تدابير أمنية

وفي كل هذا، ولزيادة حمايتك ضد هذه الأنواع من الهجمات الإلكترونية، يشير باحثو لجنة مراقبة الاتصالات الفيدرالية إلى أهمية استخدام كلمات مرور معقدة وفريدة من نوعها لكل خدمة وجهاز، فضلاً عن محاولة تغييرها بشكل دوري “ربع سنوي”. وبالمثل، يجب دائمًا تمكين المصادقة الثنائية.

علاوة على ذلك، سلط الباحثون الضوء على أهمية مراقبة الرسائل النصية القصيرة الواردة المتعلقة ببطاقات eSIM التي يتم حظرها أو إعادة إصدارها أو تغييرها.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *