هجمات على شرائح الهواتف تتصاعد بسرعة في الولايات المتحدة، حيث حذرت جهات أمنية سيبرانية من مخاطر تستهدف هذه الشرائح مباشرة للوصول إلى رموز التحقق الثنائية المرتبطة بحسابات بنكية أو بريد إلكتروني أو منصات تواصل اجتماعي؛ فالتحذيرات تركز على تسهيل الوصول للقراصنة عند ترك الهاتف دون حماية، مما يفتح الباب أمام عمليات استبدال الشريحة أو اعتراض الرسائل النصية.
كيف يحدث الاختراق في هجمات على شرائح الهواتف
القراصنة يعتمدون على استغلال ثغرات في أنظمة الاتصالات، أو يلجأون إلى خدع الهندسة الاجتماعية لجمع معلومات كافية عن الضحية؛ بهذه الطريقة، يتمكنون من نقل الخدمة إلى شريحة جديدة تحت سيطرتهم، مما يمنحهم السيطرة على الرسائل الواردة والصادرة. هذه الهجمات ليست جديدة، لكن شدتها زادت مؤخراً مع انتشار استخدام التحقق الثنائي عبر الرسائل القصيرة، حيث يُعد الهاتف نقطة الضعف الرئيسية في السلسلة؛ فبدلاً من اختراق الحسابات مباشرة، يركزون على الشريحة كمدخل سهل، خاصة إذا كانت غير محمية بأكواد إضافية. وفي بعض الحالات، يتظاهر المهاجمون بشركات الاتصالات لإقناع المستخدمين بتسليم بياناتهم دون شكوك.
نصائح الخبراء لمواجهة هجمات على شرائح الهواتف
للحماية من هجمات على شرائح الهواتف، يُنصح بتفعيل رمز تعريف شخصي خاص لدى شركة الاتصالات، أي PIN يمنع أي تغيير في الشريحة دون إدخاله؛ هذا الإجراء يُعزز الطبقة الأولى من الدفاع. كما يجب التحقق من إعدادات الهاتف، مثل إغلاق الشاشة ببصمة أو تعرف وجهي مع كلمة مرور معقدة، وإجراء تحديثات منتظمة للنظام لإصلاح الثغرات المحتملة. تجنب مشاركة أي رموز تحقق أو أرقام سرية عبر الهاتف، حتى لو جاءت الطلب من جهة تبدو رسمية، إذ تعتمد معظم الاحتياليات على انتحال الشخصيات لاستدراج الضحايا.
- تفعيل PIN لشركة الاتصالات لمنع التحويل السريع.
- إغلاق الشاشة بطرق متعددة مثل البصمة أو الوجه.
- تحديث التطبيقات والنظام بانتظام لسد الثغرات.
- عدم الرد على طلبات غير متوقعة لرموز التحقق.
- التحقق من هوية الجهة الطالبة قبل مشاركة أي بيانات.
بدائل أقوى للتحقق أمام هجمات على شرائح الهواتف
بدلاً من الاعتماد على الرسائل النصية، يفضل الخبراء استخدام تطبيقات المصادقة التي تولد الرموز محلياً على الجهاز، مما يقلل من خطر الاعتراض عبر الشبكة؛ هذه التطبيقات أكثر أماناً لأنها لا تعتمد على اتصال خارجي عرضة للتدخل. كذلك، يُشجع على مفاتيح الأمان المتوافقة مع معيار FIDO أو كلمات المرور المقاومة للتصيد، التي توفر طبقة إضافية دون الحاجة إلى شريحة الهاتف. أما الجمع بين هذه الأدوات وإجراءات الاتصالات الصارمة، مثل قفل الشريحة أو التحقق الشخصي، فيمنح حماية شاملة.
| طريقة التحقق | مستوى الأمان |
|---|---|
| رسائل نصية قصيرة | منخفض، عرضة للاعتراض |
| تطبيقات المصادقة | عالي، توليد محلي |
| مفاتيح FIDO | ممتاز، مقاومة للتصيد |
مع تزايد هجمات على شرائح الهواتف، يظل الوعي والتطبيق اليومي للإجراءات البسيطة أفضل دفاع، فالحماية تبدأ من خطوات صغيرة تحول دون الوقوع في فخ المهاجمين.
نزل التردد الجديد.. قناة طيور الجنة 2025 على نايل سات وعرب سات
اللقاء المنتظر.. موعد نصف نهائي الجزائر والإمارات في كأس العرب 2025
منافسة حامية.. عروض الأهلي وبيراميدز والزمالك لحامد حمدان
تردد قناة الفجر الجزائرية 2025 الناقلة لمسلسل قيامة عثمان الحلقة 195 على نايل وعرب سات
أداء استثنائي.. نتائج اختبارات هاتف Galaxy S26 Ultra تكشف قدرات المعالج الجديد
صفقات الفرصة الأخيرة.. 10 لاعبين من الأهلي والزمالك مهددون بالبقاء بلا نادٍ
انخفاض ملحوظ في سعر ذهب عيار 21 بالعراق يوم 25 نوفمبر 2025
رابط بوابة التعليم.. استعلم عن نتيجة الصف الأول الإعدادي برقم الجلوس لعام 2026
