You are on page 1of 4

‫وكيفية الحماية ‪ SIM‬أبرز طرق اختراق شريحة الهاتف‬

‫منها‬
‫ربما تعلم أن نظام تشغيل هاتفك الذكي يحتاج إلى تحديث‬
‫منتظم للحماية من الثغرات األمنية‪ ،‬ولكن من المحتمل أن‬
‫)‪ SIM‬بطاقة( تكون شريحة الهاتف أو ما يُعرف باسم‬
‫‪.‬الموجودة في هاتفك مصدرً ا لثغرات أمنية أيضًا‬
‫عند التركيز بعض الشيء على الهجمات اإللكترونية‬
‫األخيرة؛ سنجد أن معظمها تستهدف الهواتف الذكية‪ ،‬ابتدا ًء‬
‫من استهداف أنظمة التشغيل‪ ،‬مرورً ا بمتاجر التطبيقات‪،‬‬
‫والتي يحدث فيها استغالل ‪ SIM‬وحتى استهداف بطاقات‬
‫‪.‬رقم الهاتف للتحكم في األجهزة والحسابات المرتبطة به‬
‫سنستعرض اليوم بعض الطرق التي يمكن للمتسللين من‬
‫للوصول إلى األجهزة‪ ،‬وكيفية ‪ SIM‬خاللها استغالل بطاقات‬
‫‪:‬الحفاظ على أمانها‬
‫‪ Simjacker:‬اختراق ‪1-‬‬
‫وكيفية الحماية منها ‪ SIM‬أبرز طرق اختراق بطاقات‬
‫خالل ‪ AdaptiveMobile‬أعلن باحثو األمن في شركة‬
‫شهر سبتمبر الماضي عن اكتشاف ثغرة أمنية جديدة أطلقوا‬
‫‪ SIM.‬والتي تستهدف بطاقات ‪ Simjacker،‬عليها اسم‬
‫إلى ‪ SMS‬يقوم القراصنة بإرسال رسالة نصية قصيرة‬
‫هاتفك تحتوي على نوع معين من التعليمات البرمجية‬
‫المشابهة لبرامج التجسس‪ ،‬إذا قمت بفتحها ستعطي تعليمات‬
‫لبطاقة االتصال بالسيطرة على الجهاز لتنفيذ بعض األوامر‬
‫مثل‪ :‬التجسس على المكالمات‪ ،‬والرسائل‪ ،‬وحتى تتبع الموقع‬
‫‪.‬الجغرافي‬
‫التي صدرت منذ أوائل عام ‪ SIM‬تحتوي معظم بطاقات‬
‫على قائمة مشغل ‪ ،2000 eSIM،‬بما في ذلك بطاقات‬
‫شبكة الجوّ ال‪ ،‬تتضمن هذه القائمة مهام مثل‪ :‬التحقق من‬
‫‪.‬الرصيد‪ ،‬وإعادة الشحن‪ ،‬والدعم الفني‬
‫هذه القائمة هي في األساس تطبيق – أو بشكل أكثر دقة عدد‬
‫والتي ‪ SIM Toolkit‬من التطبيقات التي تحمل االسم العام‬
‫لكن هذه البرمجيات ال تعمل على – ‪ STK‬تعرف باختصار‬
‫‪ SIM.‬الهاتف نفسه‪ ،‬ولكن على بطاقة‬
‫‪ S@T‬يُسمى ‪ STK‬أحد التطبيقات المُضمنة في‬
‫والذي يُستخدم لعرض صفحات الويب بتنسيق ‪Browser،‬‬
‫معين وصفحات موجودة على الشبكة الداخلية لشركة‬
‫االتصاالت‪ ،‬على سبيل المثال‪ :‬يمكنه توفير معلومات حول‬
‫‪.‬رصيدك‬
‫تكمُن المشكلة في أنه لم يُحدث منذ عام ‪ ،2009‬وعلى الرغم‬
‫من أن وظائفه في األجهزة الحديثة تؤديها برامج أخرى‪ ،‬إال‬
‫أنه ال يزال يستخدم بنشاط‪ ،‬أو على األقل ال يزال مثب ًتا على‬
‫‪ SIM.‬مئات الماليين من بطاقات‬
‫يؤكد الباحثون أن هذه الثغرة طورتها شركة خاصة تعمل مع‬
‫‪ SimJacker‬الحكومات لمراقبة األفراد‪ ،‬وبما أن اختراق‬
‫ال يعتمد على نظام التشغيل؛ فإن جميع أنواع الهواتف‬
‫‪.‬معرضة للخطر‪ ،‬بما في ذلك أجهزة أندرويد‪ ،‬وآيفون‬
‫لم يقم الباحثون بتحديد شركات اتصاالت معينة تبيع بطاقات‬
‫مثب ًتا عليها هذا التطبيق‪ ،‬لكنهم يدعون أن أكثر من ‪SIM‬‬
‫مليار شخص في أقل من ‪ 30‬دولة يستخدمونه‪ ،‬وذلك بشكل‬
‫أساسي في الشرق األوسط‪ ،‬وآسيا‪ ،‬وشمال إفريقيا‪ ،‬وأوروبا‬
‫‪.‬الشرقية‬
‫لحماية هاتفك يمكنك االتصال بشركة االتصاالت التابع لها‪،‬‬
‫والتحقق من استخدامها لفالتر الشبكة التي تعمل على منع‬
‫‪ SimJacker.‬التي تحمل ‪ SMS‬رسائل‬
‫‪ SIM:‬مبادلة بطاقة ‪2-‬‬
‫‪ SIM‬انتشرت عمليات الخداع المعروفة باسم مبادلة بطاقة‬
‫‪ SIM swap،‬أو ما يعرف في األوساط المختصة باسم –‬
‫والتي يحدث فيها تبديل رقم الهاتف – ‪ SIM splitting‬أو‬
‫‪.‬إلى جهاز المتسلل ليتحكم بكل حساباتك المرتبطة به‬
‫‪ Jack‬في أغسطس ‪2019‬؛ تعرض (جاك دورسي)‬
‫المؤسس والرئيس التنفيذي لشركة تويتر لهذا ‪Dorsey‬‬
‫االختراق‪ ،‬حيث استخدم المتسللون هذه التقنية للوصول لرقم‬
‫هاتفه‪ ،‬مما سمح لهم بإنشاء تغريدات عبر الرسائل النصية‬
‫‪.‬وإرسالها من الرقم لحسابه على تويتر ‪ SMS‬القصيرة‬
‫يقوم المتسلل أوالً ‪ SIM،‬من أجل إجراء تبديل لبطاقة‬
‫بالتواصل مع مزود الخدمة الخاص بك‪ ،‬والتظاهر بأنه أنت‪،‬‬
‫بديلة‪ .‬سيقولون إنهم يريدون الترقية إلى ‪ SIM‬ويطلب بطاقة‬
‫جديدة‪ ،‬ثم ‪ SIM‬جهاز جديد وبالتالي يحتاجون إلى بطاقة‬
‫‪.‬يمكنهم سرقة رقم هاتفك وربطه بأجهزتهم الخاصة‬
‫الحقيقية ‪ SIM‬بمجرد أن تتم العملية؛ سيُلغى تنشيط بطاقة‬
‫الخاصة بك بواسطة مزودك‪ ،‬وسوف تتوقف عن العمل‪.‬‬
‫ومن هنا سيتمكن المتسلل من التحكم في المكالمات الهاتفية‪،‬‬
‫والرسائل‪ ،‬وطلبات المصادقة الثنائية التي يتم إرسالها إلى‬
‫رقم هاتفك‪ .‬هذا يعني أنه يمكن أن يكون لديهم معلومات‬
‫كافية للوصول إلى حساباتك المصرفية والبريد اإللكتروني‬
‫‪.‬وغير ذلك الكثير‬
‫‪:‬الخاصة بك ‪ SIM‬كيف يمكنك تأمين بطاقة‬
‫وكيفية الحماية منها ‪ SIM‬أبرز طرق اختراق بطاقات‬
‫‪:‬الحفاظ على البيانات الشخصية ‪1-‬‬
‫الخاصة بك‪ ،‬يجب أن يكون ‪ SIM‬للحماية من تبديل بطاقة‬
‫العثور على معلومات عنك صعبًا للمتسللين‪ ،‬سيستخدم‬
‫المتسللون البيانات التي يجدونها عنك عبر اإلنترنت مثل‪:‬‬
‫تاريخ الميالد‪ ،‬وأسماء العائلة‪ ،‬وعنوانك إلقناع خدمة العمالء‬
‫بأن المتحدث أنت‪ ،‬لذلك احرص على عدم مشاركة بياناتك‬
‫‪.‬الشخصية في كل مكان على اإلنترنت‬
‫وهي ‪ SIM،‬هناك طريقة أخرى للحماية من تبديل بطاقة‬
‫الحذر من أساليب الخداع‪ ،‬فقد يحاول المتسللون التواصل‬
‫معك واالحتيال عليك للحصول على مزيد من المعلومات‬
‫الخاصة بك‪ ،‬لذلك ‪ SIM‬التي يمكنهم استخدامها لنسخ بطاقة‬
‫ال تعطِ كل بياناتك الشخصية ألي شخص غريب يتواصل‬
‫‪.‬معك‬
‫‪:‬إلى البطاقة ‪ PIN‬إضافة رمز ‪2-‬‬
‫ضا توفير بعض ‪ SIM،‬للحماية من هجمات‬ ‫يجب عليك أي ً‬
‫وأهم تدبير أمني يمكنك تنفيذه هو ‪ SIM،‬الحماية لبطاقة‬
‫الخاصة بك‪ .‬وبهذه ‪ SIM‬إلى بطاقة ‪ PIN‬إضافة رمز‬
‫الطريقة إذا أراد أي شخص إجراء تغييرات على البطاقة‬
‫‪ PIN.‬الخاصة بك‪ ،‬فإنه يحتاج إلى رمز‬
‫يجب أن تتأكد ‪ SIM،‬ولكن قبل أن تقوم بإعداد قفل بطاقة‬
‫الذي قدمه لك مزود الشبكة‪ .‬ثم انتقل ‪ PIN‬من معرفتك لرقم‬
‫على هاتفك‪ ،‬وقم بتنشيط قفلها ‪ SIM‬إلى إعدادات بطاقة‬
‫‪.‬بالرمز‬
‫‪#‬‬

You might also like