هجمات على شرائح الهواتف تتصاعد بسرعة في الولايات المتحدة، حيث حذرت جهات أمنية سيبرانية من مخاطر تستهدف هذه الشرائح مباشرة للوصول إلى رموز التحقق الثنائية المرتبطة بحسابات بنكية أو بريد إلكتروني أو منصات تواصل اجتماعي؛ فالتحذيرات تركز على تسهيل الوصول للقراصنة عند ترك الهاتف دون حماية، مما يفتح الباب أمام عمليات استبدال الشريحة أو اعتراض الرسائل النصية.
كيف يحدث الاختراق في هجمات على شرائح الهواتف
القراصنة يعتمدون على استغلال ثغرات في أنظمة الاتصالات، أو يلجأون إلى خدع الهندسة الاجتماعية لجمع معلومات كافية عن الضحية؛ بهذه الطريقة، يتمكنون من نقل الخدمة إلى شريحة جديدة تحت سيطرتهم، مما يمنحهم السيطرة على الرسائل الواردة والصادرة. هذه الهجمات ليست جديدة، لكن شدتها زادت مؤخراً مع انتشار استخدام التحقق الثنائي عبر الرسائل القصيرة، حيث يُعد الهاتف نقطة الضعف الرئيسية في السلسلة؛ فبدلاً من اختراق الحسابات مباشرة، يركزون على الشريحة كمدخل سهل، خاصة إذا كانت غير محمية بأكواد إضافية. وفي بعض الحالات، يتظاهر المهاجمون بشركات الاتصالات لإقناع المستخدمين بتسليم بياناتهم دون شكوك.
نصائح الخبراء لمواجهة هجمات على شرائح الهواتف
للحماية من هجمات على شرائح الهواتف، يُنصح بتفعيل رمز تعريف شخصي خاص لدى شركة الاتصالات، أي PIN يمنع أي تغيير في الشريحة دون إدخاله؛ هذا الإجراء يُعزز الطبقة الأولى من الدفاع. كما يجب التحقق من إعدادات الهاتف، مثل إغلاق الشاشة ببصمة أو تعرف وجهي مع كلمة مرور معقدة، وإجراء تحديثات منتظمة للنظام لإصلاح الثغرات المحتملة. تجنب مشاركة أي رموز تحقق أو أرقام سرية عبر الهاتف، حتى لو جاءت الطلب من جهة تبدو رسمية، إذ تعتمد معظم الاحتياليات على انتحال الشخصيات لاستدراج الضحايا.
- تفعيل PIN لشركة الاتصالات لمنع التحويل السريع.
- إغلاق الشاشة بطرق متعددة مثل البصمة أو الوجه.
- تحديث التطبيقات والنظام بانتظام لسد الثغرات.
- عدم الرد على طلبات غير متوقعة لرموز التحقق.
- التحقق من هوية الجهة الطالبة قبل مشاركة أي بيانات.
بدائل أقوى للتحقق أمام هجمات على شرائح الهواتف
بدلاً من الاعتماد على الرسائل النصية، يفضل الخبراء استخدام تطبيقات المصادقة التي تولد الرموز محلياً على الجهاز، مما يقلل من خطر الاعتراض عبر الشبكة؛ هذه التطبيقات أكثر أماناً لأنها لا تعتمد على اتصال خارجي عرضة للتدخل. كذلك، يُشجع على مفاتيح الأمان المتوافقة مع معيار FIDO أو كلمات المرور المقاومة للتصيد، التي توفر طبقة إضافية دون الحاجة إلى شريحة الهاتف. أما الجمع بين هذه الأدوات وإجراءات الاتصالات الصارمة، مثل قفل الشريحة أو التحقق الشخصي، فيمنح حماية شاملة.
| طريقة التحقق | مستوى الأمان |
|---|---|
| رسائل نصية قصيرة | منخفض، عرضة للاعتراض |
| تطبيقات المصادقة | عالي، توليد محلي |
| مفاتيح FIDO | ممتاز، مقاومة للتصيد |
مع تزايد هجمات على شرائح الهواتف، يظل الوعي والتطبيق اليومي للإجراءات البسيطة أفضل دفاع، فالحماية تبدأ من خطوات صغيرة تحول دون الوقوع في فخ المهاجمين.
تحديثات فودافون كاش 2025 تشمل المميزات والاشتراك والرسوم
تبرع بأجهزة طهي الأرز يخفف معاناة ضحايا فيضانات شوان داي
400 ألف وحدة سكنية.. إنجاز الإسكان 2025 بدعم لمحدودي الدخل
موعد والقناة الناقلة لمباراة النصر وشباب الأهلي في كأس مصرف أبوظبي الإسلامي 2025
ترتيب الأهلي يتدهور بعد خسارته أمام بالميراس في كأس العالم للأندية
أربعة أفلام عربية.. دخول تاريخي في سباق الأوسكار 2026
تحدي جريء.. رينارد يواجه إسبانيا الأولى عالمياً بتصريح يستحضر معجزة الأرجنتين
عرض الحلقة 5 من مسلسل المؤسس أورهان مترجمة على القنوات الفضائية
