قد يستخدم شخص ما رقم هاتفك سرًا.
نحن نستخدم هواتفنا لكل شيء: المعاملات المصرفية، وسائل التواصل الاجتماعي، العمل، والبقاء على اتصال مع أحبائنا. وغالبًا ما تكون أرقام هواتفنا مرتبطة بحساباتنا الأكثر حساسية كوسيلة للتحقق من هويتنا. إذا سيطر محتال على رقمك من خلال استنساخ بطاقة SIM، فقد يتمكن من الوصول إلى الكثير من معلوماتك الشخصية.
في هذه المقالة، ستتعرف على كيفية عمل استنساخ بطاقة SIM وما يمكنك فعله لحماية نفسك من هذا التهديد المتزايد.
كيف يعمل استنساخ بطاقة SIM
\لفهم استنساخ بطاقة SIM، نحتاج أولاً إلى معرفة القليل عن بطاقات SIM نفسها. بطاقة SIM (وحدة تعريف المشترك) ليست مجرد قطعة بلاستيك؛ إنها شريحة كمبيوتر. تخزن معلومات مهمة تحدد هويتك لشبكة هاتفك المحمول.
لاستنساخ بطاقة SIM، يحتاج المحتالون إلى معلومتين أساسيتين: الـ IMSI (الهوية الدولية لمشترك الهاتف المحمول) والـ Ki (مفتاح مصادقة سري مخزن على بطاقة SIM الخاصة بك). باستخدام هذه المعلومات، يمكنهم إنشاء نسخة مطابقة تخدع الشبكة لتعتقد أنها الأصلية.
ولكن كيف يفعلون ذلك بالفعل؟ إليك شرح مبسط خطوة بخطوة لكيفية حدوث استنساخ بطاقة SIM:
-
الحصول على بطاقة SIM: يمكن أن يحدث هذا أحيانًا إذا سُرق هاتفك أو إذا تمكن شخص ما من الوصول الفعلي إلى بطاقة SIM الخاصة بك لفترة وجيزة. قد تتضمن الأساليب الأكثر تعقيدًا خداعك للتخلي عن التفاصيل أو استغلال ثغرة أمنية.
-
قراءة البيانات: يستخدمون قارئ بطاقة SIM خاص (جهاز صغير يتصل بالكمبيوتر) لاستخراج الـ IMSI، وإذا أمكن، الـ Ki من بطاقة SIM الأصلية الخاصة بك. كانت بطاقات SIM القديمة أكثر عرضة لاستخراج الـ Ki منها.
-
الكتابة على بطاقة SIM فارغة: بمجرد حصولهم على الـ IMSI والـ Ki، يستخدمون كاتب بطاقة SIM لنسخ هذه المعلومات على بطاقة SIM فارغة قابلة للبرمجة.
-
الحصول على السيطرة: تحتوي بطاقة SIM المستنسخة الآن على نفس هوية بطاقة SIM الأصلية الخاصة بك. يمكن للمحتال وضع بطاقة SIM المستنسخة هذه في هاتف آخر والبدء في استخدام رقمك.
التكنولوجيا وراء استنساخ بطاقة SIM
يبدأ فهم كيفية عمل استنساخ بطاقة SIM بمعرفة الأدوات والتقنيات التي تقف وراءه. في حين أن الأمر قد يبدو وكأنه شيء من فيلم تجسس، إلا أنه يمكن أن يكون بسيطًا بشكل يدعو للقلق باستخدام المعدات المناسبة.
\تشمل الأدوات المستخدمة لاستنساخ بطاقة SIM ما يلي:
- قارئات / ماسحات بطاقة SIM: أجهزة يمكنها قراءة البيانات المخزنة على بطاقة SIM.
- كاتبات (أو مبرمجات) بطاقة SIM: أجهزة يمكنها كتابة البيانات على بطاقات SIM فارغة.
- البرامج: هناك حاجة إلى برامج متخصصة لإدارة عملية القراءة والكتابة، وأحيانًا لفك تشفير الـ Ki إذا لم يكن قابلاً للقراءة بسهولة.
- بطاقات SIM فارغة: هذه بطاقات SIM فارغة يمكن برمجتها بالهوية المسروقة.
\عند إجراء مكالمة هاتفية عادية، على سبيل المثال، يقول هاتفك: “مرحبًا شبكة، أنا [الـ IMSI الخاص بك]، وهذا هو握ة المصافحة السرية الخاصة بي [بناءً على الـ Ki]”. فتقول الشبكة: “رائع، أعرفك، تفضل”. مع استنساخ بطاقة SIM، يمكن لهاتف المحتال أن يفعل الشيء نفسه تمامًا: “مرحبًا شبكة، أنا [الـ IMSI الخاص بك]، وهذا هو握ة المصافحة السرية الخاصة بي”. إذا لم تستطع الشبكة التمييز، فإنها تسمح للمحتال بالاتصال باعتباره أنت.
\إذا كان هاتفك وهاتف بطاقة SIM المستنسخة كلاهما يعملان، فيمكن لجهاز واحد فقط أن يكون مسجلاً بنشاط على الشبكة في وقت واحد. قد يقوم الجهاز الذي يسجل أخيرًا بإخراج الجهاز الآخر، أو قد تذهب المكالمات والرسائل النصية إلى أحدهما أو الآخر بشكل غير متوقع.
عواقب اختطاف هاتفك
\عند استنساخ بطاقة SIM الخاصة بك، يمكن أن يفتح الباب لمخاطر أمنية خطيرة. بمجرد أن يتمكن شخص ما من الوصول إلى رقمك، يمكنه فعل أكثر بكثير من مجرد إجراء مكالمات أو إرسال رسائل نصية باسمك. إليك كيف يمكن أن يؤثر ذلك عليك:
-
الوصول إلى المعلومات الشخصية: يمكن للمحتالين اعتراض مكالماتك ورسائل النصوص الواردة. هذا خطير بشكل خاص لأن العديد من الخدمات تستخدم الرسائل القصيرة (SMS) للمصادقة الثنائية (2FA). إذا تمكنوا من الحصول على رموز المصادقة الثنائية الخاصة بك، فيمكنهم اختراق بريدك الإلكتروني، وسائل التواصل الاجتماعي، وحتى الحسابات المالية.
-
الخسائر المالية: غالبًا ما يكون هذا هو الهدف الرئيسي. يمكن للمحتالين إجراء مكالمات دولية غير مصرح بها أو مكالمات بأسعار مميزة، مما يؤدي إلى فواتير ضخمة على حسابك. يمكنهم الوصول إلى حساباتك المصرفية إذا تمكنوا من اعتراض رموز التحقق المرسلة عبر الرسائل القصيرة أو استخدام هويتك للتقدم بطلب للحصول على بطاقات ائتمان أو قروض.
-
سرقة الهوية: مع إمكانية الوصول إلى اتصالاتك وربما حساباتك، يمكن للمحتال جمع ما يكفي من المعلومات لسرقة هويتك. يمكنهم استخدام اسمك وتفاصيلك لارتكاب جرائم أخرى، مما يترك لك التعامل مع العواقب.
-
انقطاع الخدمة: قد تجد فجأة أنك لا تستطيع إجراء مكالمات أو إرسال رسائل نصية أو استخدام البيانات. قد يتصرف هاتفك بشكل متقطع. في بعض الحالات، إذا تمكن المحتال من إقناع المزود بأنه أنت، فقد يحاول حتى نقل رقمك بالكامل، على الرغم من أن هذا أكثر شيوعًا في حالة تبديل بطاقة SIM.
تجربة شخصية: قصة حقيقية
\ألقت أنجيلا، وهي معلمة في مدرسة بشمال لندن، نظرة على هاتفها الآيفون بعد ظهر أحد أيام فبراير لتجد الشاشة عالقة على “لا توجد خدمة”. افترضت أنها مجرد خلل في الصاري، ومضت في يومها، غير مدركة أن المحتالين قد أقنعوا بالفعل O2 بإصدار شريحة eSIM بديلة باسمها واختطاف رقمها.
\هذه الخطوة الواحدة سمحت لهم باعتراض كل رمز مرور SMS لمرة واحدة أرسلته باركليز إلى هاتفها. في أقل من ساعة، نقلوا 2400 جنيه إسترليني من مدخراتها إلى حسابها الجاري ثم سحبوا 3500 جنيه إسترليني إلى حساب خارجي في هاليفاكس، مما أدخلها مباشرة في السحب على المكشوف. في النهاية، رد باركليز المبلغ بالكامل، لكن الحادثة تركت أنجيلا بلا نوم وحذرة من كل تنبيه نصي. اقرأ القصة الكاملة في هذه المقالة.
\قصة أنجيلا هي تذكير قوي بمدى سرعة كسر الثقة الرقمية. ما بدا وكأنه مشكلة صغيرة - عدم وجود إشارة - تبين أنه حالة خطيرة من احتيال بطاقة SIM. إنها علامة واضحة على أننا جميعًا بحاجة إلى أن نكون أكثر حذرًا. خطوات بسيطة مثل إضافة رقم تعريف شخصي (PIN) إلى حساب هاتفك المحمول والاهتمام بفقدان الإشارة المفاجئ يمكن أن تساعد في منع حدوث الشيء نفسه لك.
كيف تكتشف ما إذا تم استنساخ بطاقة SIM الخاصة بك
\يمكن أن يحدث استنساخ بطاقة SIM دون أن تدرك ذلك - حتى فوات الأوان. لهذا السبب من المهم اكتشاف علامات التحذير مبكرًا. إليك بعض العلامات التي قد تشير إلى استنساخ بطاقة SIM الخاصة بك:
-
فقدان مفاجئ للخدمة أو الاتصال: إذا أظهر هاتفك فجأة “لا توجد خدمة” أو “مكالمات الطوارئ فقط” عندما تكون في منطقة لديك فيها عادةً استقبال جيد، وإعادة تشغيل هاتفك لا يساعد، فهذه علامة تحذير رئيسية. قد يعني ذلك أن بطاقة SIM أخرى تحمل هويتك نشطة الآن على الشبكة.
-
نشاط غير متوقع على هاتفك: ترى مكالمات أو رسائل نصية في سجل هاتفك لم تجرها أو تستقبلها. يقول لك أصدقاؤك أو عائلتك إنهم تلقوا رسائل غريبة أو مكالمات من رقمك. يرتفع استخدام بيانات هاتفك المحمول بشكل غير متوقع.
-
إشعارات الجهاز المستنسخ: قد ترسل لك بعض الخدمات عبر الإنترنت إشعارات إذا اكتشفت الوصول إلى حسابك من جهاز جديد أو غير معروف. إذا تلقيت مثل هذا التنبيه بعد فترة قصيرة من مواجهة مشاكل في الهاتف، فخذ الأمر على محمل الجد.
نصيحة احترافية: إذا كنت تشك في استنساخ بطاقة SIM، فحاول الاتصال برقمك الخاص من هاتف آخر. إذا رن على جهاز شخص آخر أو إذا واجهت مشاكل خدمة أخرى مستمرة، فاتصل بمزود خدمة الهاتف المحمول الخاص بك على الفور. تحقق أيضًا بسرعة من إعدادات شبكة هاتفك بحثًا عن أي تكوينات غير عادية أو إذا تغيرت الشبكة المفضلة دون إدخالك.
صورة بواسطة Max Bender على Unsplash
ماذا تفعل إذا كنت تشك في استنساخ بطاقة SIM
إذا كنت تعتقد أنه تم استنساخ بطاقة SIM الخاصة بك، فتصرف بسرعة:
-
اتصل بمزود خدمة الهاتف المحمول الخاص بك على الفور: هذه هي خطوتك الأولى والأكثر أهمية. اشرح شكوكك. يمكنهم التحقق من وجود نشاط غير عادي على حسابك وإلغاء تنشيط بطاقة SIM المخترقة.
-
قفل حساباتك: إذا استطعت، قم بتغيير كلمات المرور لحساباتك الهامة على الفور، بدءًا من البريد الإلكتروني والخدمات المصرفية. إذا لم تتمكن من الوصول إليها لأن المحتال يعترض رموز المصادقة الثنائية، فقم بالتركيز على الاتصال بمقدمي الخدمة هؤلاء مباشرة (مثل قسم الاحتيال في بنكك) للإبلاغ عن الوصول غير المصرح به.
-
إعادة تعيين كلمات المرور وتمكين/تعزيز المصادقة متعددة العوامل (MFA): بمجرد حل مشكلة بطاقة SIM مع مزودك، قم بمراجعة جميع حساباتك الهامة عبر الإنترنت. قم بإنشاء كلمات مرور قوية وفريدة لكل منها. إذا لم تكن تستخدم المصادقة متعددة العوامل، فقم بتمكينها. إذا كنت تستخدم المصادقة الثنائية المستندة إلى الرسائل القصيرة، فقم بالتبديل إلى تطبيق مصادقة أو مفتاح أمان حيثما أمكن.
-
إخطار سلطات إنفاذ القانون: أبلغ عن الحادث للشرطة أو وكالة الجرائم الإلكترونية ذات الصلة. على الرغم من أنهم قد لا يتمكنون دائمًا من القبض على الجناة، إلا أن تقرير الشرطة يمكن أن يكون مفيدًا لمطالبات التأمين أو تسوية المعاملات الاحتيالية مع البنوك.
تذكر أن الـ 24 ساعة الأولى بعد اكتشاف احتمالية استنساخ بطاقة SIM هي الأهم.
المشهد القانوني: هل يمكنك فعل أي شيء بشأن استنساخ بطاقة SIM؟
يمكن أن يمنحك الوعي بحقوقك والتدابير المتخذة لمكافحة استنساخ بطاقة SIM ثقة وتحكمًا أكبر إذا أصبحت ضحية للاحتيال في أي وقت.
بشكل عام، إذا حدثت معاملات غير مصرح بها بسبب استنساخ بطاقة SIM، فإن للمؤسسات المالية إجراءات للتحقيق وغالبًا ما تعوض الخسائر، خاصة إذا أبلغت عن المشكلة على الفور.
بالإضافة إلى ذلك، فإن العديد من المناطق لديها قوانين حماية البيانات التي تلزم الشركات بحماية معلوماتك الشخصية وتمنحك حقوقًا معينة بشأن كيفية التعامل مع بياناتك.
\يعمل مشغلو شبكات الهاتف المحمول بنشاط على تحسين الأمان لحماية العملاء من استنساخ بطاقة SIM. تشمل بعض جهودهم ما يلي:
- استخدام خوارزميات بطاقة SIM أكثر أمانًا (مثل COMP128v2 و v3، و MILENAGE) التي تجعل استخراج الـ Ki أصعب بكثير.
- تنفيذ أنظمة للكشف عن النشاط المشبوه، مثل استخدام بطاقة SIM فجأة في بلد مختلف أو تسجيلات متعددة.
- تحسين عمليات المصادقة لتفاعلات خدمة العملاء (على الرغم من أن هذا يتعلق أكثر بتبديل بطاقة SIM).
\تكثف الحكومات والهيئات التنظيمية أيضًا جهودها لمكافحة الاحتيال عبر الهاتف المحمول. تفرض القوانين الجديدة مسؤولية أكبر على المشغلين لتأمين حسابات العملاء وتفرض عقوبات أشد على أولئك الذين يرتكبون الاحتيال. ومع ذلك، نظرًا لأن الجريمة السيبرانية غالبًا ما تعبر الحدود، يظل الإنفاذ تحديًا معقدًا.
\لتوضيح مدى جدية هذا التهديد، تشارك إيرين ويست، المدعية العامة في كاليفورنيا التي ضمنت أول حكم بالسجن لمدة 10 سنوات في الولايات المتحدة لتبديل بطاقة SIM في قضية احتيال كبرى تتعلق بالعملات المشفرة، رؤاها:
“تبديل بطاقة SIM جريمة فظيعة. يمكنك النوم والاستيقاظ دون خدمة هاتف بينما يقوم المتسللون بشكل منهجي بمنعك من الوصول إلى كل حساب ويستنزفون عملاتك المشفرة في دقائق. ما لم تصل الأموال إلى بورصة يمكن تتبعها، فإنها ستكون قد اختفت.”
\حتى فرق العمل الماهرة لا تستطيع استعادة الأصول إلا إذا تصرف الضحايا على الفور، مما يدل على أن الاستجابة السريعة أكثر فعالية بكثير من محاولة تتبع المجرمين بعد ذلك.
كيف تتطور التكنولوجيا لمكافحة هذا التهديد
الخبر السار هو أن التكنولوجيا تتطور للمساعدة في الحفاظ على رقم هاتفك أكثر أمانًا. أحد التطورات الواعدة هو ظهور شرائح eSIM (شرائح مدمجة)، وهي شرائح رقمية مدمجة مباشرة في هاتفك. لا توجد بطاقة فعلية لإزالتها أو استنساخها بالمعنى التقليدي.
\بينما يمكن نظريًا نقل ملف تعريف eSIM بشكل غير قانوني إذا تم اختراق حساب ما، إلا أنه يزيل خطر استنساخ بطاقة SIM الفعلية لأنه لا توجد بطاقة فعلية يمكن للمحتال الحصول عليها ووضعها في قارئ بطاقات. هذا يجعل شرائح eSIM خيارًا أكثر أمانًا ضد هذا النوع المحدد من الهجمات.
\تعرف على المزيد حول فوائد eSIM هنا.
\بالإضافة إلى ذلك، تقوم شبكات الهاتف المحمول وشركات الأمن أيضًا بتطوير أدوات أكثر تقدمًا للكشف عن محاولات الاستنساخ ووقفها. يتضمن ذلك:
- التحليل في الوقت الفعلي لسلوك بطاقة SIM لاكتشاف الحالات الشاذة (على سبيل المثال، ظهور بطاقة SIM في موقعين بعيدين في نفس الوقت تقريبًا).
- تعزيز التشفير وبروتوكولات المصادقة لبطاقات SIM واتصالات الشبكة.
- استخدام الذكاء الاصطناعي وتعلم الآلة لتحديد الأنماط التي تدل على الاحتيال.
\في النهاية، لا يمكن للتكنولوجيا أن تفعل سوى الكثير. وعيك وعاداتك الحذرة هي خط دفاعك الأول والأفضل. البقاء على اطلاع حول التهديدات مثل استنساخ بطاقة SIM، والتعرف على علامات التحذير، وممارسة النظافة الرقمية الجيدة أمور أساسية.
\في المستقبل، سنشهد على الأرجح تبنيًا أوسع لشرائح eSIM، مما سيقلل من مخاطر استنساخ بطاقة SIM الفعلية. ستصبح طرق المصادقة أكثر تطورًا، ربما تتجاوز المصادقة الثنائية المستندة إلى الرسائل القصيرة لتشمل المزيد من المقاييس الحيوية والفحوصات المستندة إلى الجهاز. ومع ذلك، سيتطور المحتالون أيضًا، مما يعني أن لعبة القط والفأر ستستمر. لذلك، سيبقى البقاء على اطلاع أمرًا أساسيًا.
البقاء آمنًا من استنساخ بطاقة SIM
\استنساخ بطاقة SIM هو خطر كبير اليوم، مما يجعل هاتفك وسيلة محتملة لحدوث الاحتيال. معرفة كيفية عمله، والأضرار التي يمكن أن يسببها، وخاصة كيفية البقاء آمنًا أمر مهم للغاية. لذا، ضع في اعتبارك ما يلي:
- استخدم رقم تعريف شخصي (PIN) لبطاقة SIM
- تبنى المصادقة متعددة العوامل القوية (Strong MFA).
- كن خاصًا عبر الإنترنت.
- راقب حساباتك.
- تعرف على علامات التحذير.
\يتغير عالم الاحتيال عبر الهاتف المحمول باستمرار. تظهر عمليات احتيال جديدة، وتتخذ العمليات القديمة أشكالًا جديدة. البقاء في حالة تأهب، وتحديث برامجك، والتعرف على التهديدات الجديدة فور ظهورها هي أجزاء حاسمة من حماية حياتك الرقمية. أمن هاتفك المحمول بين يديك. احمِ هويتك الرقمية بعناية بقدر ما تحمي هويتك الفعلية.
هل أنت مستعد للانتقال بأمنك إلى المستوى التالي؟ جرب شريحة eSIM آمنة اليوم مع فترة تجريبية مجانية واستمتع براحة البال مع العلم أن رقم هاتفك محمي ضد الاستنساخ والاحتيال. ابدأ الآن وابقَ خطوة واحدة أمام المحتالين!


Get Your Free eSIM
Scan to get your free eSIM and start using Yoho Mobile in over 70 countries.
الأسئلة الشائعة حول استنساخ بطاقة SIM
هل استنساخ بطاقة SIM هو نفسه تبديل بطاقة SIM؟
\هذه نقطة شائعة من الارتباك. كلاهما نوعان من الاحتيال عبر الهاتف المحمول، لكنهما يعملان بشكل مختلف:
-
استنساخ بطاقة SIM: كما ناقشنا، يتضمن هذا إنشاء نسخة مطابقة من هوية بطاقة SIM الموجودة لديك (IMSI، Ki). يحتاج المحتال إلى نسخ البيانات تقنيًا من بطاقة SIM الأصلية الخاصة بك (أو معلماتها) على بطاقة SIM فارغة جديدة. ثم يستخدمون بطاقة SIM المستنسخة هذه لاعتراض الاتصالات أو استخدام الخدمات.
-
تبديل بطاقة SIM (احتيال نقل الرقم): هذا لا يتضمن نسخ بطاقة SIM الخاصة بك تقنيًا. بدلاً من ذلك، يقوم المحتال بخداع أو رشوة خدمة عملاء مشغل شبكة الهاتف المحمول الخاص بك لنقل رقم هاتفك من بطاقة SIM الشرعية الخاصة بك إلى بطاقة SIM جديدة يتحكم فيها المحتال. هذا هو في المقام الأول هجوم هندسة اجتماعية. قد يتظاهرون بأنهم أنت، مدعين أن هاتفك فُقد أو سُرق، ويطلبون نقل الرقم إلى بطاقة SIM الخاصة بهم.
الميزة | استنساخ بطاقة SIM | تبديل بطاقة SIM (احتيال نقل الرقم) |
---|---|---|
الطريقة | استنساخ تقني لبيانات بطاقة SIM (IMSI، Ki). | هندسة اجتماعية للمشغل لنقل الرقم. |
ما يحتاجه المحتال | الوصول إلى بطاقة SIM الأصلية (لفترة وجيزة) أو بياناتها، قارئ/كاتب بطاقة SIM. | معلومات شخصية عنك لانتحال شخصيتك. |
بطاقة SIM الخاصة بك | قد لا تزال تعمل بشكل متقطع أو تتوقف عن العمل. | تتوقف عن العمل تمامًا (لا توجد خدمة). |
الكشف | انقطاع الخدمة، نشاط غير عادي، مكالمات/رسائل نصية لا تصل إليك أو تجرى من رقمك. | فقدان مفاجئ لجميع الخدمات، خطأ “بطاقة SIM غير مجهزة”. |
الوصول | يستخدم المحتال بطاقة SIM المستنسخة الخاصة به للمكالمات/الرسائل النصية. | يتحكم المحتال في رقمك على بطاقة SIM الخاصة به. |
\في حين أن كلاهما خطير، يتطلب استنساخ بطاقة SIM مهارة تقنية أكبر، بينما غالبًا ما يعتمد تبديل بطاقة SIM على استغلال خطأ بشري أو مصادقة ضعيفة على مستوى المشغل.