تجسس فقط من خلال رقم الهاتف
- كَمْا ذكرنا سابقًا، أصبح التجسس أمرًا سهلاً للغاية.
- وجد أيضًا أنه من السهل التجسس على الهُواتف من خلال ثغرة فِيْ بطاقة SIM تسمى sim jacker ومن السهل اختراقها.
- لكن الناس أدركوا كَيْفَ يتم اختراق هُواتفهم عَنّْ طريق إرسال رسالة أو رَابِطْ من المتسلل إلَّى هذه الهُواتف.
- عَنّْد فتح الرسالة أو الارتباط، هناك بعض الأسئلة أو يُطلب منك تنفِيْذ بعض الإرشادات.
- باتباع هذه الخطوات، يمكن للمتسلل التجسس بسهُولة على هُواتفك.
- وأصبحت هُواتفهم مفتوحة أمامه تمامًا، وهذا التجسس يحدث من خلال Sim Jacker.
- يستخدم Sim Jacker عمومًا للتجسس على جميع الأجهزة نظرًا لسهُولة التجسس على الهُواتف من خلاله وسهُولة استخدامها.
- مما يجعل جميع الهُواتف عرضة للخطر، وخاصة هُواتف Android.
- تسبب نظام التجسس simjaker فِيْ خسارة كبيرة للعديد من الشركات، مثل شركات الإنتاج الكبرى، إذا لم تتمكن من التغلب على هجمات التجسس.
- ولا تزال هذه المشكلة قائمة حتى الآن لم يجدوا حلاً.
- لكن بعض مهندسي الكَمْبيوتر والمبرمجين والمتخصصين فِيْ شبكات الهاتف المحمول اجتمعوا معًا لإيجاد حل لاكتشاف أي محاولة للتجسس على الشركات.
- وتمنع دخول واستقبال أي رسالة من مصدر غير معروف ولا يعتمد عليه.
- وأتوا للسيطرة على الرسائل أو الروابط غير الموثوقة من خلال ما يلي
- فِيْ حالة وجود رسالة مجهُولة المصدر، تقوم الشركة بالتواصل مع شركة الاتصالات التي تنتمي إليها خطوط الهاتف الخاصة بالشركة.
- وتأكد من تصفِيْة هذه الرسائل وتجنب الرسائل الغريبة وغير الموثوقة لسد أي ثغرات يمكن للمتسلل استغلالها من خلال نظام sim-jaker الخاص بهجمات التجسس.
- بالإضافة إلَّى ذلك، من الممكن طلب تغيير أو استبدال الشريحة التي يرتديها الشخص الذي تم التجسس عليه.
- وتمنحك الشركة شريحة أكثر أمانًا ومجهزة بنظام الحماية من هجوم sim jaker.
طريقة أخرى للتجسس (تبادل الرسائل)
العَنّْاصر التي قد تعجبك
دفتر هاتف مصري بالاسم والعَنّْوان
كَيْفَ تعرف أن هاتفك يخضع للمراقبة والاختراق
كَيْفَِيْة استعادة الرسائل القصيرة المحذوفة من هاتفك بسهُولة
- هناك العديد والعديد من الطرق التي يستخدمها المتسللون للتجسس على أصحابهم.
- من بين هذه الطرق طريقة تبديل البطاقة، والتي تسمى أيضًا (تقسيم الشريحة).
- يقوم المتسلل بذلك عَنّْ طريق الاتصال بخدمة العملاء فِيْ شركة الاتصالات.
- ثم يخدعهم بالقول إنه مالك هذه الشريحة، بعد أن تداولها خلسة مع المالك الحقيقي للرقاقة.
- وبالتالي، تطلب من دعم العملاء مساعدتك فِيْ إزالة شريحة أخرى عبر الدعم الفني.
- وبالتالي، يقوم موظف خدمة العملاء بتحديث بيانات تلك البطاقة الجديدة.
- الرقم الجديد مرتبط بأجهزة شركة الاتصالات.
- وبالتالي، سيتم تعليق وإلغاء الشريحة الرئيسية، وبعد ذلك ستتمكن من التحكَمْ فِيْ جميع حسابات مالك هذه الشريحة.
- بالإضافة إلَّى ذلك، يمكنك الوصول إلَّى البريد الإلكتروني لمالك بطاقة SIM.
- ثم قم بالوصول إلَّى حساباتك المصرفِيْة والمصرفِيْة وانتزع أرصدتك.
- من ناحية أخرى، عَنّْدما يتعلق الأمر بالبريد الإلكتروني للمالك الفعلي للرقاقة.
- تحكَمْ فِيْ جميع البيانات المرتبطة بحساب Google، مثل المكالمات والصور والرسائل.
كَيْفَ تحفظ البيانات
- وتجدر الإشارة إلَّى وجوب الحذر والحذر فِيْ كل ما يتعلق بالبيانات الشخصية، وعدم مشاركتها على مواقع التواصل الاجتماعي والإنترنت.
- على سبيل المثال، يمكن أن تكون هذه البيانات عبارة عَنّْ صور شخصية أو مكان إقامة أو مكان ميلاد أو أرقام هُواتف.
- أو حتى تاريخ الميلاد، كل هذه المعلومات يمكن أن تساعد الهاكر.
- وفقًا لذلك، عَنّْدما تطلب من خدمة العملاء تحديث بيانات الشريحة لسحب شريحة جديدة بنفس الرقم.
- ستؤكد هذه المعلومات لموظف خدمة العملاء أن هذه الشريحة تنتمي حقًا إلَّى هذا الشخص.
- تجدر الإشارة إلَّى أن هناك طرقًا أخرى للحفاظ على البيانات الشخصية.
- على سبيل المثال، يجب على كل شخص يستخدم الهُواتف إنشاء كلمة مرور أو رمز سري (PIN) لبطاقة SIM الخاصة به.
- هذا لتأمين هاتفك وبياناتك الشخصية والحفاظ عليها.
- بالإضافة إلَّى منع أي رسالة غير موثوق بها أو أي متسلل من الوصول إلَّى الهاتف.
- تستغرق عملية اختراق الهاتف بضع دقائق فقط.
- لذلك يوصى بعدم ترك هاتفك فِيْ أي مكان غير معروف لك، حتى لا يكون من السهل اختراقه.
- من ناحية أخرى، عَنّْدما تتوقف عَنّْ استخدام الهاتف، انتقل إلَّى الإعدادات ثم أغلق البطاقات الخاصة بك.
- هذه زيادة فِيْ الإجراءات الأمنية لمنع اختراق الهاتف.
قفل المنزلق
- تحتوي كل بطاقة SIM للهاتف المحمول على ثلاثة رموز خاصة.
- ويجب أن تصل شريحة المخترق أولاً إلَّى هذه الرموز الثلاثة قبل اختراق الشريحة، من أجل اختراقها.
- والرموز الثلاثة هِيْ رمز IMSI، وهذا الرمز مسؤول عَنّْ خدمة التجوال.
- وتجدر الإشارة إلَّى أن هذا الرمز مشتق من الرمز المرتبط بالدولة ومعروف من شبكة الاتصالات المستخدمة.
- أيضًا، الرمز الثاني هُو ICCID، وهذا الرمز هُو رقم فريد ومتخصص لكل مقطع فِيْ H.264.
- تجدر الإشارة إلَّى أن هذا الرمز الخاص بشريحة SIM معينة لا يمكن أن يكون هُو نفسه أي بطاقة SIM أخرى.
- أما الرمز الثالث فهُو رمز كي وهذا الرمز هُو أهم رمز للرموز الثلاثة.
- كَيْفَ سيكون شكل الرمز إذا تمكن المتسلل من كسره وفك تشفِيْره.
- وبالتالي، يمكنك بسهُولة اختراق الشريحة الخاصة بك والحصول على كل ما تحتاجه لتنفِيْذ عملية التجسس.
نختار لك أيضًا