برنامج مراقبة المكالمات الهاتفية باستخدام رقم الهاتف

من المخاوف المتزايدة التي انتشرت في الآونة الأخيرة، أنه يمكن لشخص ما مراقبة هاتف شخص آخر باستخدام رقم هاتفه فقط.

أصبحت هذه الظاهرة شائعة بشكل ملحوظ، حيث يسعى المهاجمون لاكتساب معلومات وبيانات شخصية عن الضحايا.

تسهلت عمليات التجسس لدرجة أنه يمكن تنفيذها فقط من خلال رقم الهاتف، وفي هذا المقال، سنستعرض هذا الموضوع بشكل مفصل.

التجسس من خلال رقم الهاتف

  • كما هو موضح سابقًا، أصبحت عمليات التجسس أكثر سهولة.
  • تم اكتشاف ثغرة في بطاقات SIM تُعرف باسم “Sim Jaker” مما يسهل عملية الاختراق.
  • أصبحت الأساليب المستخدمة لاختراق الهواتف معروفة، إذ غالبًا ما يقوم المخترق بإرسال رسالة أو رابط للضحية.
  • عند فتح الرسالة أو الرابط، يطلب من الشخص اتخاذ بعض الخطوات أو الإجابة على بعض الأسئلة.
  • عند تنفيذ هذه التعليمات، يتمكن المخترق من الحصول على صلاحيات الوصول إلى الهاتف بسهولة تامة.
  • بهذه الطريقة، تصبح الهواتف عرضة للاختراق عبر “Sim Jaker”.
  • في المعتاد، يستخدم “Sim Jaker” للتجسس على جميع الأجهزة نظرًا لسهولة استخدامه.
  • وبذلك، تصبح جميع الهواتف، وخاصة هواتف الأندرويد، معرضة للخطر.
  • تسببت ثغرة “Sim Jaker” في خسائر جسيمة للعديد من الشركات الكبيرة إذا لم تتمكن من مواجهة هجمات التجسس.
  • ولا تزال هذه المسألة قائمة، حيث لم يتم إيجاد حل لها حتى الآن.
  • التقى عدد من مهندسي الكمبيوتر والمتخصصين في البرمجة وشبكات الاتصال للعمل على تحديد أي محاولات تجسس على الشركات.
  • أسفرت جهودهم عن وضع آليات لمنع استقبال أي رسائل غير موثوقة المصدر.
  • تتضمن الاستراتيجيات إجراءات للتأكد من فحص الرسائل المجهولة والتواصل مع شركات الاتصالات للحد من أي رسائل مشبوهة.
  • يمكن أيضًا طلب تغيير بطاقة SIM للشخص الذي تعرض للتجسس، وتقديم بطاقة بديلة مزودة بحماية أفضل ضد هجمات “Sim Jaker”.

للتعرف على المزيد:

أساليب أخرى للتجسس (تبديل بطاقات SIM)

  • تتعدد الطرق التي يستخدمها القراصنة للتجسس على الهواتف.
  • من بين هذه الطرق، توجد طريقة تبديل بطاقات SIM التي تعرف أيضًا بـ “Sim Splitting”.
  • تتم هذه العملية من خلال اتصال المخترق بخدمة العملاء لشركة الاتصالات، حيث يقوم بالتظاهر بأنه مالك البطاقة.
  • يحدث ذلك بعد أن يكون قد استبدلها سرًا مع صاحبها الأصلي.
  • وبعد ذلك، يطلب المخترق من خدمات العملاء مساعدته في إصدار بطاقة جديدة، مما يعيد ربط الرقم بالجهاز.
  • نتيجة لذلك، يتم إيقاف البطاقة الأصلية، مما يمكّن المخترق من الوصول إلى حسابات صاحب البطاقة.
  • تتضمن هذه العمليات أيضًا الوصول إلى البريد الإلكتروني لصاحب البطاقة، مما يسهل عملية الاستيلاء على الحسابات البنكية.
  • وعلاوة على ذلك، يتمكن المخترق من التحكم في جميع البيانات المرتبطة بحساب جوجل، مثل المكالمات والصور والرسائل.

كيفية حماية البيانات

  • يجب التنبيه على أهمية الحذر الشديد بشأن البيانات الشخصية وتجنب مشاركة المعلومات الحساسة على منصات التواصل الاجتماعي.
  • تشمل هذه المعلومات الصور الشخصية، عنوان السكن، أرقام الهواتف، وتواريخ الميلاد، مما يمكن أن يسهل عمليات الاختراق.
  • عند طلب تحديث بيانات بطاقة SIM للحصول على بطاقة جديدة بنفس الرقم، يمكن أن تؤكد هذه المعلومات صحة الادعاء لموظفي خدمة العملاء.
  • من الضروري أن يقوم كل مستخدم بإنشاء رمز مرور أو PIN للبطاقة الخاصة به.
  • هذا الإجراء يضمن حماية الهاتف والبيانات الشخصية من الوصول غير المرغوب فيه.
  • تتم عمليات الاختراق بسرعة، لذا يُنصح بعدم ترك الهواتف في أماكن غير مألوفة لتفادي هذا الخطر.
  • عند إيقاف استخدام الهاتف، ينصح بالدخول إلى الإعدادات وتجميد بطاقات SIM الخاصة بك كإجراء أمني إضافي.

تأمين بطاقة SIM

  • تحمل كل بطاقة SIM ثلاثة رموز خاصة.
  • يجب على المخترق الحصول على هذه الرموز الثلاثة أولاً قبل محاولة الاختراق.
  • أحد هذه الرموز هو IMSI، المسؤول عن خدمات التجوال، ويتم الحصول عليه من الكود الخاص بالدولة.
  • الرمز الثاني هو ICCID، وهو رقم فريد لكل شريحة.
  • هذا الرمز لا يمكن أن يتكرر مع أي شريحة أخرى.
  • أما الرمز الثالث، ki، فهو الأكثر أهمية حيث سيكون بمثابة الشفرة اللازمة للاختراق.
  • إذا تمكن المخترق من فك رموز هذه الشفرة، يمكنه اختراق الشريحة بسهولة وجمع المعلومات المطلوبة لعمليات التجسس.

Related Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *