أخبار عاجلة
هل تشوّق Square Enix للكشف عن لعبة Avengers بمعرض E3! -

كاسبرسكي: هجمات الاحتيال بتبديل الشريحة الهاتفية تنتشر في الشرق الأوسط وإفريقيا

كاسبرسكي: هجمات الاحتيال بتبديل الشريحة الهاتفية تنتشر في الشرق الأوسط وإفريقيا
كاسبرسكي: هجمات الاحتيال بتبديل الشريحة الهاتفية تنتشر في الشرق الأوسط وإفريقيا

ناقش خبراء في كاسبرسكي لاب – خلال مؤتمر “سايبرسيكيوريتي ويكند” Cybersecurity Weekendالسنوي للأمن الإلكتروني – الذي أقامته الشركة في مدينة كيب تاون بجنوب إفريقيا، الانتشار الواسع النموّ لسداد المدفوعات بواسطة الهواتف المحمولة في جميع أنحاء العالم، بموازاة العديد من مخاطر الإنترنت التي تحيط بهذه التقنية، ولا سيما موجة الاحتيال الأخيرة القائمة على “تبديل الشريحة الهاتفية”، والتي شاعت إلى حدّ كبير في إفريقيا والمناطق المجاورة. ونما هذا النوع من الاحتيال في جنوب إفريقيا بأكثر من الضعف خلال العام الماضي، وفقًا لتقرير صادر عن مركز معلومات المخاطر المصرفية في البلاد.

ويحدث الاحتيال المتمثل في تبديل شريحة الهاتف المحمول SIM، عندما يتمكّن شخص محتال من إقناع مشغّل اتصالات ما بتبديل الشريحة الهاتفية الخاصة بأحد المستخدمين، عبر انتحال هويته، بهدف استحواذ جهة إجرامية عليها. ويحدث هذا الأمر في بعض الحالات، بتعاون موظفين يعملون لدى مشغلي الاتصالات مع تلك الجهة الإجرامية، التي تستطيع بسرقتها لشريحة المستخدم الحقيقي عبر الاستبدال غير الشرعي، تلقي الرسائل النصية القصيرة الواردة للمستخدم لإكمال عمليات المصادقة على الدخول عبر التحقّق الأمني ثنائي الخطوات، وهي العملية التي تقدّم حماية إضافية لحسابات المستخدم المالية وتلك الموجودة على الشبكات الاجتماعية، فضلًا عن خدمات بريد الويب والتراسل الفوري.

وتُعد العديد من البلدان الإفريقية جاهزة لطرق الدفع عن طريق الهاتف المحمول، وتشير الأبحاث في الواقع إلى أنه في نهاية العام 2017، كانت هناك 135 خدمة للمدفوعات عن طريق الهاتف المحمول في أرجاء منطقة إفريقيا جنوب الصحراء، تضمّ ما مجموعه 122 مليون حساب نشط. ومع الراحة التي توفرها طرق الدفع عن طريق الهواتف المحمولة والتي لا جدال فيها، تُظهر أبحاث كاسبرسكي لاب أن المدفوعات عن طريق الهاتف المحمول والنظام المصرفي تعاني موجة من الهجمات، يتمثل معظمها بعمليات احتيال قائمة على تبديل شرائح الهاتف، وتؤدي إلى سرقة أموال المستخدمين. ولا يكتفي المجرمون الذين يلجأون إلى هذا النوع من الهجمات بسرقة بيانات اعتماد الدخول والحصول رموز المرور التي تُستخدم لمرة واحدة وتُرسل عن طريق الرسائل النصية القصيرة للتحقق من هوية المستخدم، بل إنهم كذلك يتسببون في أضرار مالية لضحاياهم من خلال الاستيلاء على حسابات الخدمات المالية، والوصول إلى الحسابات المصرفية لا في البنوك وحدها ولكن أيضًا لدى شركات التقنيات المالية والاتحادات الائتمانية.

وتمكّن عمليات الاحتيال القائمة على تبديل شرائح الهاتف المحتالين من انتحال شخصيات ضحاياهم عبر تطبيق واتساب وسرقة الأموال بعد تحميل المحادثات في هاتف جديد، والتواصل مع جهات الاتصال المعرفة على رقم الضحية المسروق لإيهامهم بوجود حالة طارئة تستدعي منهم تقديم المساعدة المالية.

وقال فابيو أسوليني – أحد كبار الباحثين الأمنيين لدى كاسبرسكي لاب: إن ازدهار خدمات المدفوعات عبر الهواتف المحمولة ينطوي على جانب مظلم، يتربّص فيه مجرمو الإنترنت للفرص التي تتيحها مزايا الراحة وسهولة الاستخدام التي يشتمل عليها الهاتف المحمول، من أجل استغلال الثغرات والاحتيال على عمليات المصادقة عبر التحقق ثنائي الخطوات، وأضاف: “أصبحت عمليات الاحتيال القائمة على تبديل شرائح الهاتف شائعة في إفريقيا والشرق الأوسط، وتستهدف مشتركي الاتصالات في بلدان مثل: جنوب إفريقيا، وتركيا، والإمارات العربية المتحدة، في حين تعاملت بلدان مثل موزامبيق مع هذا التهديد تعاملًا مباشرًا، وأرى أن الحلّ الذي نفذته البنوك ومشغلو خدمات الاتصالات التنقلية في موزمبيق، نتيجة لذلك، يجب أن يُدرّس وأن يتمّ تشجيع البلدان والمناطق الأخرى على تطبيقه مع تدابير أخرى بعد استيفاء إجراءات التحقيق المناسبة، لضمان تأمين الحماية لطرق سداد المدفوعات عن طريق الهاتف المحمول في المستقبل”.

ويتباين إجمالي الخسائر المالية الناجمة عن الهجمات التي شُنّت على بلدان المنطقة، من بلد إلى آخر؛ فثمّة حالات متطرفة كحالة في دولة الإمارات سُرق خلالها من ضحية واحدة مبلغ مليون دولار، في حين أبلغ أحد الضحايا في جنوب إفريقيا عن خسارة نحو 20,000 دولار. ويمكن للمحتالين، وفقًا لأسوليني، سرقة ما يتراوح بين 2,500 و3,000 دولار من الضحية الواحدة في المعدل، في حين أن تكلفة عملية تبديل شريحة الهاتف تتراوح بين 10 دولارات و40 دولارًا.

ومن أجل حماية جوانب الحياة الرقمية التنقلية المتنامية والطرق التنقلية في سداد المدفوعات، توصي كاسبرسكي لاب بتجنُّب طريقة التحقق من الهوية عبر الرسائل الصوتية أو النصية كطرق مصادقة على إجراء المدفوعات، واللجوء في المقابل إلى رموز المرور التي تُستخدم لمرة واحدة عبر التطبيقات، مثل Google Authenticator، أو استخدام الرموز التي تولدها أدوات الترميز المادية.

كما توصي الشركة بالقياسات الحيوية؛ فلا يوجد عملية مصادقة أفضل من تلك التي تعتمد على السمات الفيزيائية للمستخدم. وتُعتبر “مصادقة الصوت” خيارًا جديرًا بالاعتماد. وتوصي أيضًا بتلقي المستخدم رسالة تلقائية تفيد بأن رقمه سوف يتمّ تعطيله بناءً على طلب تبديل شريحة الهاتف، من شأنه تمكين المستخدم من الإبلاغ عن الطلب إذا لم يكن صادرًا عنه.

ويُنصح كذلك بتنشيط ميزة التحقّق الأمني ثنائي الخطوات على تطبيق واتساب في محاولة لتقليل احتمال تعرض التطبيق للاختراق، ويُعد تنشيط هذه الميزة باستخدام رمز مرور من ستة أرقام أمرًا بالغ الأهمية، من شأنه دعم المستخدم في تفعيل مستوى إضافي من الأمن على جهازه.



كاسبرسكي: هجمات الاحتيال بتبديل الشريحة الهاتفية تنتشر في الشرق الأوسط وإفريقيا

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

افضل شركة هواتف ذكية ?

الإستفتاءات السابقة