قناة علوم عظيمة على اليوتيوب

أخرى

في عملية احتيال قاسية... تعرض أحد الأشخاص لسرقة 27 ألف دولار عبر البيتكوين

هذا المقال يخضع للمعالجة الالية من طرف كشًاف، إذا كانت لديك أي ملاحظات عليه لا تتردد في مراسلتنا.

شبكة الاتصالات “T-Mobile” والذي أبلغه حتى حسابه قد تم تجميده بعد عدة محاولات، وعليه تم تغيير جميعمة المرور الخاصة به. تلقى فيما بعد الضحية مكالمة عبر رقم آخر. عرّف المتصل الثاني نفسه بأنه عامل في شركة “ليدجر”، -وهي شركة مصنعة لأجهزة المحافظ المشفرة والتي كان يستعملها الضحية- وأبلغه حتى حسابه قد تعرض للاختراق. استدرج المتصل الضحية ليقدم له رقم المرور الخاصة به وجميعمات تعبير استرداد المحفظة. وبذلك تمكن المتصل عبر الحصول على جميع...

كثيرة هي عمليات الاحتيال في سوق الكريبتو، وذلك يرجع لعدة مسببات على رأسها عدم وجود تنظيمات وقوانين تجاه هذا السوق الفتي.
بالإضافة إلى طريقة عمل البلوكشين والعملات الرقمية والتي تبقي المحتالين بعيدا عن إمكانية التعهد عن هويتهم.
مؤخرا أبلغ رجل يبلغ عبر العمر 48 عاما عبر مدينة “دالي”، “كاليفورنيا”، أنه فقد ما يقرب عبر 27000 دولار عبر البتيكوين في عملية احتيال استخدم فيها طريقة مبادلة شريحة الاتصال “SIM”.
وفقا اتصل الضحية، الذي لم يكشف عن اسمه، بشرطة مدينة “دالي” في 14 يناير للإبلاغ عن تعرضه للاحتيال.
حيث أبلغ قصته وبدأها بتلقيه لرسالة نصية عبر إنسان يزعم أنه يمثل مزود شبكة الاتصالات “T-Mobile” والذي أبلغه حتى حسابه قد تم تجميده بعد عدة محاولات، وعليه تم تغيير جميعمة المرور الخاصة به.
تلقى فيما بعد الضحية مكالمة عبر رقم آخر.
عرّف المتصل الثاني نفسه بأنه عامل في شركة “ليدجر”، -وهي شركة مصنعة لأجهزة المحافظ المشفرة والتي كان يستعملها الضحية- وأبلغه حتى حسابه قد تعرض للاختراق.
استدرج المتصل الضحية ليقدم له رقم المرور الخاصة به وجميعمات تعبير استرداد المحفظة.
وبذلك تمكن المتصل عبر الحصول على جميع المعلومات التي يحتاجها للوصول لمحفظة “ليدجر”.
بعدها تفقد الضحية حسابه ورصيده فوجد حتى جميع أمواله والمقدرة بـ 27 ألف دولار عبر البيتكوين قد اختفت.
هل تعلم ماذا يعني هجوم تبديل شريحة الاتصال SIMيا ترى؟
هجوم تبديل شريحة الاتصال SIM ليس جديد، حيث تطرقنا له في الكثير عبر الموضوعات السابقة على مسقط بيتكوين العرب.
تتضمن هذه التقنية قيام المحتالين بإقناع شركات شبكات الاتصال بإعادة تعيين رقم الهاتف عبر شريحة SIM الخاصة بالضحية إلى رقم آخر يحتفظ به المحتال.
بمعنى تحويل رقم الهاتف عبر شريحة لأخرى عن طريق اقناع شركات الاتصال بما يعهد بالهندسة الإجتماعية.
بمجرد إعادة التعيين وتغيير الرقم وامتلاكه عبر طرف المحتالين تصبح الأمور سهلة أمامهم لإعادة تعيين جميعمات المرور ووصول الرسالة النصية لرقم الهاتف المسروق والمستحوذ عليه وبذلك سرقة العملات الرقمية عبر منصات التداول …
كيف من الممكن أن يستهدف محتالو تبديل بطاقة SIM مستخدمي العملات الرقميةيا ترى؟
الحادثة المذكورة أعلاه تكررت في مناطق مختلفة عبر العالم حيث يقوم المحتالين بإستهداف الحاملين للعملات الرقمية المشفرة والتقرب منهم ومعهدة تفاصيل بياناتهم الإنسانية، ثم استهداف بطاقة SIM الخاصة بالضحايا لاستعمالها في عمليات سرقة العملات الرقمية المشفرة.
في عام 2019، أجرى رجلان عبر ولاية ”ماساتشوستس” خطة معقدة لمبادلة بطاقة الاتصال SIM لابتزاز 550 ألف دولار عبر عشرة أشخاص على الأقل، غالبيتهم عبر كاليفورنيا ويعملون في مجال العملات الرقمية المشفرة.
تم الكشف عن عملية احتيال أخرى رفيعة المستوى لمبادلة بطاقة شريحة الاتصال SIM في العام الماضي بعد تسرب المعلومات الإنسانية لمستخدمي منصة “Coinsquare” لتبادل العملات الرقمية الكندية وهجرها جميعها في أيدي القراصنة، الذين أبلغوا “Vice” أنهم يخططون لاستخدام البيانات المسروقة لإستهداف شرائح الاتصال SIM.
حدثت أكبر عملية احتيال تم الإبلاغ عنها لمبادلة بطاقة الاتصال SIM في عام 2018 عندما زُعم حتى “اليس بينسكي”، الذي كان يبلغ عبر العمر 15 عاما، احتال على المستثمر الأمريكي “مايجميع تربين” بمبلغ 23.8 مليون دولار عبر العملات الرقمية.
كيف من الممكن أن يمكن الحماية عبر هجمات تبديل شريحة الاتصال SIMيا ترى؟
إذا تم استهدافك بنجاح عبر قبل المحتالين الذين يحترفون استبدال شريحة الاتصال SIM ، فليس هناك الكثير مما تقدر عمله.
لكن يمكن عمل بعض الاجراءات التي عبر شأنها الوقاية عبر التعرض لهذه الهجمات، عبر هطه الإجراءات:
  • -عدم عرض بياناتك الإنسانية ورقم الهاتف الخاص بك بشجميع عام على الأنترنت، وحاول الحد عبر كمية البيانات التي تشاركها في بصماتك على الإنترنت، حيث يعتمد المحتالون بشجميع كبير على البيانات المنشورة لإقناع مشغلي الشبكات بأنهم صاحب الحساب الشرعي.
  • -استخدام طبقة أمان اضافية بتعيين رقم وكود PIN.
  • -الحذر عبر رسائل البريد الإلكتروني أو النصوص غير المرغوب فيها التي تطلب معلومات إنسانية، فقد تكون تصيدا احتياليا.
  • -استخدام تطبيقات المصادقة الخارجية مثل: “Google Authenticator”، والتي يمكن الإطلاع عن طريقة إعدادها في الموضوعة التالية:
اقرأ أيضا:
السابق
هل وجدنا طريقة لمواجهة «البكتيريا الفائقة»؟
التالي
الخدمات المصرفية والكريبتو... كيف تتقدم البنوك لتبني العملات الرقمية والبلوكشين؟

0 تعليقات

أضف تعليقا

اترك تعليقاً