4 Ways in which Network Providers are Preventing SIM Card Fraud

No Preview

18


JUL

6526 مشاهدات

آخر تحديث في: July 18, 2025

4 Ways in which Network Providers are Preventing SIM Card Fraud

 

فاحتيال بطاقات شركة سيم أصبح الآن أكثر شيوعاً من أي وقت مضى، حيث أن إجراءات التوثيق تتطلب وجود نظام للرصد والإبلاغ ودعوة التحقق في معظم الحالات، فإن المهاجمين السيبرانيين يحرصون حاليا على الوصول إلى تلك الجبهة.

وفي أعقاب ذلك، يستخدم المهاجمون الآن نظام SIM Swap وSIM Cloning وSimjacker طرقاً للهجوم من أجل المساس بشبكتكم والحصول على رسائل ومكالمات حساسة، وتكلف عمليات الاحتيال هذه الشركة الكثير للمستهلكين وناقلات الشبكات.

إذاً، ما الذي تفعله شركات إنفاذ القانون وشركات الشبكات حيال ذلك؟ لنحصل على فكرة عن أفضل ممارساتهم لمنع الاحتيال في بطاقات (سي إم)

 

أولا، ما هو SIM Card Fraud؟

 

بطاقة (سي إم) هي رقاقة صغيرة مُدرجة في هاتف محمول، تحتوي على معلومات عن رقم هاتف المستعمل ورقم الإتصالات وغير ذلك من البيانات الحساسة

يمكن أن يكون للاحتيال في بطاقات الشركة عواقب وخيمة على الضحايا، بما في ذلك الخسائر المالية والأضرار التي لحقت بسجلاتهم الائتمانية. فرودسترز قد يستخدم حساب الضحية الهاتفي لإجراء مكالمات مكلفة أو إرسال رسائل نص أقساط مما يسفر عن فواتير عالية قد تكون الضحية غير قادرة على دفعها ويمكنهم أيضاً استخدام الحساب لإرتكاب أشكال أخرى من الاحتيال مثل حسابات البطاقات الإئتمانية الافتتاحية أو تقديم قروض باسم الضحية

ومن المهم للغاية الحفاظ على أمن المعلومات الشخصية من أجل الحماية من الغش في بطاقات شركة سيم، وتوخي الحذر من المكالمات الهاتفية أو الرسائل غير الملتمسة التي تطلب معلومات شخصية، ورصد فواتير الهواتف وأنشطة الحسابات بانتظام لكشف النشاط غير المأذون به هي أيضا فكرة جيدة إذا كنت تشك في أنه يمكن أن تكون ضحية للاحتيال ببطاقات SIM فمن الضروري الاتصال بمقدم خدمات الهاتف المحمول وإبلاغ السلطات المختصة بالحادث.

 

التدابير الوقائية التي يتخذها تيلكوس لوقف عمليات تبادل المعلومات وغيرها من الاحتيالات

 

إن تبادل بطاقات SIM هو أحد أخطر الطاعون لجميع مستخدمي الهواتف الذكية، ويمكن للأفراد أن يفقدوا أموالهم وبياناتهم الشخصية في هجوم واحد على أجهزتهم، ومن ثم أوقفت شركات الاتصالات السلكية واللاسلكية عمليات الاحتيال المتعلقة ببطاقات شركة سيم.

 

(كي سي) إلى الإنقاذ!

وتركز شركات الاتصالات على احتياجات الشركة، بما في ذلك حلول قياسية حيوية مثل مسح البصمات والتعرف على الوجوه.() ويمكن سرقة كلمات السر والمعلومات المتاحة للجمهور، ولكن لا يمكن المساس ببيانات القياس البيولوجي؛ ومن ثم تساعد هذه المبادرة شركات الاتصال الهاتفي على التحقق من طلبات تبادل المعلومات المتعلقة بالشركات الصغيرة والمتوسطة الحجم بشكل أكثر دقة ويمكنها أن تحدد بدقة ما إذا كان الطلب مقدماً من زبائن حقيقيين أو من المحتالين.

 

#2: Video Call Verification

ويستخدم المشغلون التليفزيونيون التحقق الذاتي من خلال المكالمات الهاتفية الحية، حيث يقارنون الصور مع النسخ المقدمة من الحكومة إلى الشركة، كما سيُطلب من مقدم طلب تبادل المعلومات أن يقوم بمهام معينة مثل رفع ذراعهم أو لمس خدودهم ويكفلوا كون الفيديو حقيقياً ولا يستخدم أي مخادع أية صورة من شبكة الإنترنت للتحقق.

 

#3: 2-Factor Authentication

(تيلكوس) يستخدم التوثيق المُصطنع الذي يتطلب من الزبائن تقديم معلومات إضافية خارج كلمة السر أو (بيني) للوصول إلى حسابهم، على سبيل المثال، قد يرسل متعهد الشبكة مكتباً للبيع إلى هاتف العميل المحمول الذي يجب أن يدخلوه قبل الوصول لحسابه.

 

#4: وأخيرا، التوعية!

ومن التدابير الوقائية الأخرى التي تستخدمها شركة " تيلكوس " لإيقاف الغش في بطاقات الشركة إرسال رسائل إلى زبائنهم لإبلاغهم بمخاطر الاحتيال وكيفية حماية أنفسهم، وقد تتضمن هذه الرسائل تحذيرات بشأن عدم النقر على وصلات أو تحميل ملحقات من مصادر مشبوهة، حيث يمكن أن تكون تلك الخدع هي الخداع الذي يخدع الزبائن ليعطوا معلوماتهم الشخصية.

 

وعادة ما تُرسل هذه الرسائل إلى العملاء من خلال قنوات مختلفة، مثل نظام الخدمات الإدارية الخاصة، والمكالمات الصوتية، أو البريد الإلكتروني، أو وسائط التواصل الاجتماعي، وهي مصممة لتثقيف الزبائن بشأن مخاطر الغش وتزويدهم بالمعلومات التي يحتاجونها لحماية أنفسهم من الاختلاس والأنشطة الاحتيالية.

 

Government Initiatives to Prevent SIM Card Fraud

 

وقد أوعز كل من إنفاذ القانون والحكومة إلى مقدمي بطاقات شركة SIM رفض طلبات تبادل المعلومات المتعلقة بالمحاسبة، ومن أجل ضمان وقف الأنشطة الاحتيالية عن الجذور دون أي أوجه ضعف.

كما أنشأت الحكومة الهندية وإنفاذ القانون سيبر سافي، وهو طلب من شركة " تيك " للأمن السيبراني لتعقب الأموال التي تم تحويلها في الوقت الحقيقي وبمجرد بدء عملية تبادل أو اختراق للأجهزة الخاصة بشركة SIM وسجلت الضحية شكوى من الشرطة، سوف يستخدم هذا البرنامج لاقتفاء حركة الأموال في الوقت الحقيقي للعثور على المخترق واسترداد المال في أقرب وقت ممكن.

 

خاتمة

 

لذا، هكذا يُمنع مقدّمو الشبكات والحكومة من الاحتيال على شركة (سي إم) من جذورها حتى مع هذه التدابير العملية، ومعرفة أين تتشارك معلوماتك الشخصية لا تزال ضرورية.

 

 

 

فئات

تابعنا

آخر منشور

No Preview

13 Nov 2025

No Preview

15 Jul 2025

No Preview

18 Jul 2025

4 Ways in which Network Providers are Preventing SIM Card Fraud | Prune Blog