أقسام الوصول السريع (مربع البحث)

طريقة شريحة الهاتف SIM وكيفية الحماية منها SIMJACKER

في هذه المقالة، سنتحدث عن تهديد أمان جديد يُطلق عليه اسم "SIMJACKER"، والذي يشكل خطراً على أمان هواتفنا الذكية. سنقوم بمراجعة تفصيلية لهذا الهجوم السيبراني الخطير ونناقش طرق الوقاية منه. في عالمنا الرقمي المتطور، يعد الأمان واحدًا من أهم الجوانب التي يجب علينا الاهتمام بها. دعونا نبدأ رحلتنا إلى عالم هجمات "SIMJACKER" ونتعلم كيفية حماية هواتفنا وبياناتنا من هذا التهديد الجديد.

طريقة أختراق شريحة الهاتف SIM وكيفية الحماية منها SIMJACKER
هجوم SIMJACKER

طريقة شريحة الهاتف SIM وكيفية الحماية منها SIMJACKER

هجوم "SIMJACKER" الخطير الذي أثار قلقًا كبيرًا في مجتمع الأمان الرقمي. يُعد هذا الهجوم من بين أحدث وأكثر الطرق التي يستخدمها  لاختراق هواتف النقالة واستغلال ثغرات الأمان في تقنيات بطاقة SIM الخاصة بها. بمجرد أن تكون ضحية لهجوم "SIMJACKER"، يصبح هاتفك عُرضة للتجسس والاختراق، مما يعرض بياناتك الشخصية والحساسة للخطر الشديد.

ما هو هجوم SIMJACKER

هجوم SIMJACKER هو هجوم إلكتروني يستهدف أجهزة الهواتف المحمولة التي تعتمد على بطاقات SIM (بطاقات الشريحة) للاتصال بالشبكات الخلوية. تم تسمية هذا الهجوم بهذا الاسم بناءً على الاسم الذي أُعطي للبرمجيات الخبيثة التي تُستخدم في تنفيذه.

تم اكتشاف هجوم SIMJACKER لأول مرة في سبتمبر 2019 من قبل شركة الأمان الرقمي AdaptiveMobile Security. وقد تم رصد هذا الهجوم في العديد من البلدان حول العالم.

طريقة عمل هجوم SIMJACKER تتضمن إرسال رسالة نصية (SMS) محددة إلى هاتف الضحية. يتم استغلال ثغرة في تنفيذ هذه الرسالة لإجراء أوامر غير مصرح بها على بطاقة SIM دون علم المستخدم. يمكن للهجوم التحكم في بطاقة SIM بطرق متعددة، مثل جمع معلومات الهاتف والمكان وإرسال رسائل نصية وعمل اتصالات هاتفية وتنفيذ أوامر أخرى عن بُعد.

هجوم SIMJACKER

يُعتبر هجوم SIMJACKER من الهجمات الخطيرة لأنه يُمكن أن يؤدي إلى انتهاك خصوصية المستخدم والسيطرة غير المصرح بها على جهاز الهاتف المحمول. لحسن الحظ، بعد اكتشاف الثغرة، قامت الشركات المصنعة لبطاقات SIM باتخاذ إجراءات أمان إضافية لمنع استغلال هذه الثغرة وتقليل التهديد.

من الأهمية بمكان تحديث أجهزة الهواتف المحمولة بآخر البرامج الثابتة والتحديثات الأمانية الصادرة عن الشركة المصنعة، حيث تساعد هذه التحديثات في طرد التهديدات الأمنية المعروفة بما في ذلك هجمات SIMJACKER. كما يُنصح بتجنب فتح رسائل SMS من مصادر غير معروفة أو النقر على روابط غير مشروعة للحفاظ على سلامة جهاز الهاتف.

كيف يتم هجوم SIMJACKER ؟

كيف يتم هجوم SIMJACKER ؟
كيف يتم هجوم SIMJACKER

هجوم SIMJACKER يتم من خلال استغلال ثغرة في تصميم رسائل التحكم في الهاتف الذكي (S@T، بروتوكول تطبيقات التحكم في الهاتف)، وهو بروتوكول تفاعلي يستخدم للتواصل بين البطاقة SIM وأجهزة الهاتف الذكية. وفيما يلي الخطوات الأساسية لكيفية يتم هجوم SIMJACKER:

  1. إرسال رسالة نصية محددة: يبدأ المهاجم بإرسال رسالة نصية (SMS) إلى هاتف الضحية. قد تحتوي هذه الرسالة على رمز معين أو أمر مخفي يهدف إلى استغلال ثغرة في بروتوكول S@T.
  2. استغلال ثغرة S@T: عند استلام الرسالة النصية على الهاتف، يقوم بروتوكول S@T بتحليل محتواها وتنفيذ الأوامر الموجودة فيها. يتم استغلال الثغرة هنا لتنفيذ أوامر غير مصرح بها على بطاقة SIM دون علم المستخدم.
  3. جمع المعلومات وإرسالها: بعد استغلال الثغرة، يمكن للمهاجم جمع معلومات عن جهاز الهاتف والمكان وتنفيذ أوامر أخرى. على سبيل المثال، يمكن أن يُطلب من البطاقة SIM إرسال معلومات عن المكان الحالي للهاتف إلى الهجاج، ومن ثم يمكن استخدام هذه المعلومات في أنشطة خبيثة مثل تعقب موقع الضحية.
  4. إرسال رسائل نصية واستدعاء أو تحويل المكالمات: يُمكن أن تُستخدم الثغرة أيضًا لإرسال رسائل نصية من دون معرفة المستخدم وإجراء مكالمات هاتفية أو تحويلها إلى أرقام أخرى بشكل مراوغ.


تجدر الإشارة إلى أن هجوم SIMJACKER كان يعتمد على ثغرة معينة في بروتوكول S@T، وتم اكتشافها وإبلاغ الشركات المصنعة لبطاقات SIM حتى تم إصدار تحديثات أمان لسد هذه الثغرة ومنع استغلالها. من المهم دائمًا تحديث أجهزة الهواتف المحمولة بآخر البرامج الثابتة والتحديثات الأمانية الصادرة عن الشركة المصنعة لمنع هجمات محتملة.

معلومات إضافية  عن هجوم sim jacking

هجوم SIMJACKER هو هجوم إلكتروني يستهدف أجهزة الهواتف المحمولة التي تعتمد على بطاقات SIM (بطاقات الشريحة) للاتصال بالشبكات الخلوية. تم اكتشافه لأول مرة في سبتمبر 2019 ويستخدم برمجيات خبيثة لاستغلال ثغرة في بروتوكول تطبيقات التحكم في الهاتف (S@T).

عند استغلال الثغرة، يتم إرسال رسالة نصية (SMS) خبيثة إلى الهاتف المستهدف، وتحتوي على رموز أو أوامر تستغل الثغرة في تنفيذ أوامر غير مصرح بها على بطاقة SIM. يمكن للهجوم جمع معلومات عن الهاتف وموقعه، وإرسال رسائل نصية، وإجراء مكالمات هاتفية، دون علم المستخدم.

الحماية من هجوم SIMJACKER

  • تحديث برامج الهاتف: تأكد من تحديث نظام التشغيل وبرامج الهاتف المحمول بشكل دوري. تحديثات البرامج غالباً ما تشمل تصحيحات أمانية لسد الثغرات والضعف في النظام.
  • الحصول على بطاقات SIM من مصادر موثوقة: قُم بشراء بطاقات SIM من موزعين موثوقين وشركات اتصالات معروفة. تجنب استخدام بطاقات SIM مستعملة أو مجهولة المصدر.
  • الحد من فتح الرسائل غير المعروفة: لا تفتح رسائل نصية أو وسائط متعددة من مصادر غير معروفة، وخاصةً إذا كانت تحتوي على رموز غريبة أو طلبات غير مألوفة.
  • تفعيل رمز PIN للبطاقة SIM: قُم بتفعيل رمز الحماية الشخصي (PIN) لبطاقة SIM الخاصة بك. عند تفعيله، سيُطلب منك إدخال رمز PIN عند تشغيل الهاتف أو بعد تغيير الشريحة. هذا يُحمي بطاقتك من الاستخدام غير المصرح به.
  • تفعيل خدمة الإشعار بالرسائل النصية: إذا كانت شركة الاتصالات توفر خدمة إشعار الرسائل النصية (SMS) عندما يتم إجراء أي نشاط غير معتاد باستخدام بطاقة SIM الخاصة بك، قُم بتفعيل هذه الخدمة لكي تتلقى إشعارًا عند حدوث أي نشاط مشبوه.
  • توخي الحذر في الرومينغ (التجوال): إذا كنت تسافر خارج بلدك، قُم بتفعيل خيارات الرومينغ على الشبكة المحمولة الخاصة بك بحذر، وقم بإلغاء الرومينغ عند عودتك.
  • استشارة مزود الخدمة: في حال شككت في أي نشاط غير عادي أو اشتبهت في هجوم SIMJACKER، اتصل بمزود الخدمة الخاص بك للحصول على المشورة واتخاذ الإجراءات اللازمة.

كيف يمكن ان اعرف انا هاتفي اخترق بهجوم SIMJACKER

من المهم أن تكون متيقظًا للاشتباه في أي نشاط غير مألوف على هاتفك المحمول قد يشير إلى هجوم SIMJACKER أو أي هجوم آخر. هناك بعض العلامات التحذيرية التي يمكنك مراقبتها للتأكد ما إذا كان هاتفك قد تعرض لهجوم SIMJACKER:

  1. زيادة استنفاذ بطارية الهاتف: إذا لاحظت أن بطارية هاتفك تستنفذ بسرعة أكبر من المعتاد، فقد يكون هذا إشارة إلى نشاط غير مألوف في الخلفية قد يكون بسبب هجوم محتمل.
  2. زيادة في استهلاك بيانات الإنترنت: إذا لاحظت زيادة غير طبيعية في استهلاك بيانات الإنترنت على هاتفك، فقد يُرجح أن هناك نشاطًا غير مرغوب فيه قد يحدث نتيجة للهجوم.
  3. رسائل نصية غريبة: إذا تلقيت رسائل نصية غريبة تحتوي على رموز أو أوامر غير مألوفة، قد تكون هذه علامة على محاولة هجوم SIMJACKER.
  4. انخفاض جودة المكالمات: إذا لاحظت انخفاضًا في جودة المكالمات الصوتية أو وجود تشويش غير معتاد، قد يكون هذا نتيجة لتحكم غير مصرح به في الهاتف.

إذا لاحظت أيًا من هذه العلامات التحذيرية، فمن الأفضل اتخاذ إجراءات فورية للحد من التأثيرات المحتملة لهجوم SIMJACKER. يُنصح بالاتصال بمزود الخدمة الخاص بك أو شركة الاتصالات للإبلاغ عن أي نشاط غير معتاد وطلب المساعدة والمشورة. أيضًا، يُوصى بتحديث برامج الهاتف والتطبيقات الأخرى بشكل منتظم للحصول على أحدث التحديثات الأمانية والتصحيحات.

Tareq Shadow
Tareq Shadow
Shadow Hacker Shadow Hacker Arb git Shadow Bunty aearb xcashadvances أفضل موقع عربي لتعليم الهكر هكر تهكير واتس اب انستقرام جيميل تهكير سناب شات اختراق سناب شات اختراق ... واتس اب احتراق انستقرام تهكير انستقرام hack hacker hacking snap chat hack والاختراق kali linux . نقدم دروس حول تهكير و اخبار الهكر و اختراق.هكر ببجي Termux الربح من الأنترنت تطبيقات تعلم الهكر Pubg Hack امن المعلومات
تعليقات