لا تمتد التكنولوجيا في FriendTech إلى الأمان
لفهم كيفية وسبب تأثير اختراقات FriendTech على الكثير من الأشخاص، قد يكون من المفيد أولاً التعمق في كيفية تمكن المهاجمين من تنفيذ الهجمات فعليًا.
تحدثت Coinlive إلى العديد من خبراء الأمن لمعرفة مدى تعقيد هجمات تبديل بطاقة SIM، ويبدو أن هذه أخبار سيئة للجميع.
"تتبع هجمات تبديل بطاقة SIM عمومًا نصًا شائعًا. يقوم المهاجم بجمع التفاصيل الشخصية حول الضحية المقصودة، ثم يستخدمها لإقناع شركة الاتصالات بنقل رقم هاتف الضحية إلى بطاقة SIM غير المشروعة. في هذه المرحلة، يمكن للمهاجم محاولة إعادة تعيين كلمات المرور، حيث سيتم إعادة توجيه جميع أرقام التعريف الشخصية والرسائل لمرة واحدة إلى بطاقة SIM الاحتيالية الجديدة هذه.
-إريك جاردين، قائد أبحاث الجرائم الإلكترونية في Chainalogy
ويشير تايلر بوسكولو، مؤسس 3NUM، إلى أن المتطلبات اللازمة لتنفيذ هجوم مبادلة بطاقة SIM هي في الواقع ضئيلة للغاية.
"اعتمادًا على كيفية تنفيذ عملية الاحتيال، فإن مجرد معرفة اسم شخص ما يمكن أن يكون كافيًا للعثور على المعلومات اللازمة لتنفيذ عملية الاختراق."
ويشير بوسكولو أيضًا إلى أن هناك طريقتين يمكن من خلالهما تنفيذ هذه الاختراقات. الأول هو مع الهندسة الاجتماعية، عندما يخدع المتسلل موظف شركة الاتصالات ليعتقد أن المتسلل هو العميل. يمكن القيام بذلك عن طريق جمع معلومات تعريفية مثل اسم الضحية أو رقم الهاتف أو رقم الحساب أو عناوين إرسال الفواتير.
الطريقة الأخرى تتضمن ببساطة رشوة موظف شركة الاتصالات، واعتمادًا على شركة الاتصالات المستهدفة، قد تصل الرشوة إلى 5000 دولار أمريكي.
لاحظت Cyberscope، وهي شركة متخصصة في أمن Web3 و blockchain، أيضًا أن تنفيذ هذه الاختراقات ليس صعبًا من الناحية الفنية.
وطالما أن المتسلل لديه بطاقة SIM خاصة به، فيمكنه تنفيذ الهجوم من أي مكان في العالم - حتى من منازلهم المريحة.
"إن الأمر بسيط حقًا، حيث يمكنك إجراء مكالمة هاتفية مع مزود الخدمة الخاص بك، طالما أنه يمكنه الوصول إلى معلوماتك الشخصية.
وليس من الصعب بالضرورة العثور على هذه البيانات الشخصية. ويمكن الحصول عليها من ملفاتك الشخصية على وسائل التواصل الاجتماعي، أو شراؤها من السوق السوداء من المتسللين، أو سرقتها من خلال مواقع التصيد الاحتيالي، أو الحصول عليها من خلال أساليب الهندسة الاجتماعية المباشرة التي تهدف إلى خداع الضحايا للكشف عن تفاصيلهم الشخصية.
بمجرد اكتمال عملية تبديل بطاقة SIM، غالبًا ما يعاني الضحايا من أضرار لا يمكن إصلاحها.
في حين ينصح فريق Cyberscope الضحايا بالاتصال بمزود الخدمة مباشرة لمحاولة إلغاء تنشيط بطاقة SIM الاحتيالية والإبلاغ عن تعرض حساباتهم على وسائل التواصل الاجتماعي للاختراق، فإن وقت رد الفعل على الهجوم يمكن أن يكون حاسمًا.
ومع ذلك، يشكك أندريه ستيفان، المدير التنفيذي للتكنولوجيا في Zokyo، في فعالية أي رد بمجرد نجاح الاختراق. في حين يمكن لمقدمي خدمات الهاتف المحمول مساعدة الضحايا على استعادة السيطرة على أرقام هواتفهم، إلا أن العملية نفسها قد تكون صعبة.
علاوة على ذلك، فإن العلامات التحذيرية التي تشير إلى حدوث هجوم يمكن أن تكون بسيطة مثل تلقي رسائل غير متوقعة على رقم هاتفك المحمول، والتي يمكن تجاهلها بسهولة.
"إن إحدى العلامات التحذيرية الكبيرة التي تشير إلى احتمال حدوث هجوم لمبادلة بطاقة SIM هي أن الجهاز سيفقد الاتصال إذا قام شخص سيء بالاستيلاء على الرقم. في وقت مبكر من الهجوم، يمكن أن تكون التنبيهات النصية حول تغيير الخدمة مؤشرًا رئيسيًا على وجود مشكلة. وفي مراحل لاحقة من الهجوم، ربما تكون وسائل التواصل الاجتماعي أو الحسابات الأخرى قد غيرت بيانات اعتماد تسجيل الدخول.
-إريك جاردين، قائد أبحاث الجرائم الإلكترونية في Chainalogy