المؤسس

رأسلنا

المبوبة

الخصوصية

عـن غـــــرب

فريق التحرير

  • ×
الجمعة 29 مارس 2024
موجة من الهجمات تستهدف الخدمات المالية والإلكترونية في إفريقيا باحتيال "تبديل الشريحة الهاتفية"
يوسف بن ناجي- سفير غرب
بواسطة : يوسف بن ناجي- سفير غرب 05-05-2019 02:46 مساءً 26.9K
المصدر -  
ناقش خبراء في كاسبرسكي لاب، خلال مؤتمر "سايبرسيكيوريتي ويكند" السنوي للأمن الإلكتروني، الذي أقامته الشركة في مدينة كيب تاون بجنوب إفريقيا، الانتشار واسع النموّ لسداد المدفوعات عبر الهواتف المحمولة في جميع أنحاء العالم، بموازاة العديد من مخاطر الإنترنت التي تحيط بهذه التقنية، ولا سيما موجة الاحتيال الأخيرة القائمة على "تبديل الشريحة الهاتفية"، والتي شاعت إلى حدّ كبير في إفريقيا والمناطق المجاورة. ونما هذا النوع من الاحتيال في جنوب إفريقيا بأكثر من الضعف خلال العام الماضي، وفقاً لتقرير صادر عن مركز معلومات المخاطر المصرفية في البلاد.

يحدث الاحتيال المتمثل في تبديل شريحة الهاتف المحمول SIM، عندما يتمكّن شخص محتال من إقناع مشغّل اتصالات ما بتبديل الشريحة الهاتفية الخاصة بأحد المستخدمين، عبر انتحال هويته، بهدف استحواذ جهة إجرامية عليها. ويتمّ هذا الأمر في بعض الحالات، بتعاون موظفين يعملون لدى مشغلي الاتصالات مع تلك الجهة الإجرامية، التي تستطيع بسرقتها لشريحة المستخدم الحقيقي عبر الاستبدال غير الشرعي، تلقي الرسائل النصية القصيرة الواردة للمستخدم لإكمال عمليات المصادقة على الدخول عبر التحقّق الأمني ثنائي الخطوات، وهي العملية التي تقدّم حماية إضافية لحسابات المستخدم المالية وتلك الموجودة على الشبكات الاجتماعية، فضلاً عن خدمات بريد الويب والتراسل الفوري.

وتُعتبر العديد من البلدان الإفريقية جاهزة لطرق الدفع عبر الهاتف المحمول، وتشير الأبحاث في الواقع إلى أنه في نهاية العام 2017، كانت هناك 135 خدمة للمدفوعات عبر الهاتف المحمول في أرجاء منطقة إفريقيا جنوب الصحراء، تضمّ ما مجموعه 122 مليون حساب نشط. ومع الراحة التي توجدها طرق الدفع عبر الهواتف المحمولة والتي لا جدال حولها، تُظهر أبحاث كاسبرسكي لاب أن المدفوعات عبر الهاتف المحمول والنظام المصرفي تعاني موجة من الهجمات، معظمها يتمثل بعمليات احتيال قائمة على تبديل شرائح الهاتف، تؤدي إلى سرقة أموال المستخدمين. ولا يكتفي المجرمون الذين يلجأون إلى هذا النوع من الهجمات بسرقة بيانات اعتماد الدخول والحصول رموز المرور التي تُستخدم لمرة واحدة وتُرسل عبر الرسائل النصية القصيرة للتحقق من هوية المستخدم، ولكنهم كذلك يتسببون في أضرار مالية لضحاياهم عبر الاستيلاء على حسابات الخدمات المالية، والوصول إلى الحسابات المصرفية لا في البنوك وحدها ولكن أيضاً لدى شركات التقنيات المالية والاتحادات الائتمانية.

وتمكّن عمليات الاحتيال القائمة على تبديل شرائح الهاتف المحتالين من انتحال شخصيات ضحاياهم عبر تطبيق WhatsApp وسرقة الأموال بعد تحميل المحادثات في هاتف جديد، والتواصل مع جهات الاتصال المعرفة على رقم الضحية المسروق لإيهامهم بوجود حالة طارئة تستدعي منهم تقديم المساعدة المالية.

وقال فابيو أسوليني أحد كبار الباحثين الأمنيين لدى كاسبرسكي لاب، إن ازدهار خدمات المدفوعات عبر الهواتف المحمولة ينطوي على جانب مظلم، يتربّص فيه مجرمو الإنترنت للفرص التي تتيحها مزايا الراحة وسهولة الاستخدام التي يشتمل عليها الهاتف المحمول، من أجل استغلال الثغرات والاحتيال على عمليات المصادقة عبر التحقق ثنائي الخطوات، وأضاف: "أصبحت عمليات الاحتيال القائمة على تبديل شرائح الهاتف شائعة في إفريقيا والشرق الأوسط، وتستهدف مشتركي الاتصالات في بلدان مثل جنوب إفريقيا وتركيا والإمارات العربية المتحدة، في حين تعاملت بلدان مثل موزامبيق مع هذا التهديد تعاملاً مباشراً، وأرى أن الحلّ الذي نفذته البنوك ومشغلو خدمات الاتصالات التنقلية في موزمبيق، نتيجة لذلك، يجب أن يُدرّس وأن يتمّ تشجيع البلدان والمناطق الأخرى على تطبيقه مع تدابير أخرى بعد استيفاء إجراءات التحقيق المناسبة، لضمان تأمين الحماية لطرق سداد المدفوعات عبر الهاتف المحمول في المستقبل".

ويتباين إجمالي الخسائر المالية الناجمة عن الهجمات التي شُنّت على بلدان المنطقة، من بلد إلى آخر؛ فثمّة حالات متطرفة كحالة في دولة الإمارات سُرق خلالها من ضحية واحدة مبلغ مليون دولار، في حين أبلغ أحد الضحايا في جنوب إفريقيا عن خسارة نحو 20,000 دولار. ويمكن للمحتالين، وفقاً لأسوليني، سرقة ما يتراوح بين 2,500 و3,000 دولار من الضحية الواحدة في المعدل، في حين أن تكلفة عملية تبديل شريحة الهاتف تتراوح بين 10 دولارات و40 دولاراً.

وتوصي كاسبرسكي لاب بالتفكير في النقاط التالية من أجل حماية جوانب الحياة الرقمية التنقلية المتنامية والطرق التنقلية في سداد المدفوعات:
• تجنُّب طريقة التحقق من الهوية عبر الرسائل الصوتية أو النصية كطرق مصادقة على إجراء المدفوعات، واللجوء في المقابل إلى رموز المرور التي تُستخدم لمرة واحدة عبر التطبيقات، مثل Google Authenticator، أو استخدام الرموز التي تولدها أدوات الترميز المادية.
• القياسات الحيوية؛ فلا يوجد عملية مصادقة أفضل من تلك التي تعتمد على السمات الفيزيائية للمستخدم. وتُعتبر "مصادقة الصوت" خياراً جديراً بالاعتماد.
• تلقي المستخدم رسالة تلقائية تفيد بأن رقمه سوف يتمّ تعطيله بناءً على طلب تبديل شريحة الهاتف، من شأنه تمكين المستخدم من الإبلاغ عن الطلب إذا لم يكن صادراً عنه.
• تنشيط ميزة التحقّق الأمني ثنائي الخطوات على تطبيق WhatsApp في محاولة لتقليل احتمال تعرض التطبيق للاختراق، ويُعد تنشيط هذه الميزة باستخدام رمز مرور من ستة أرقام أمراً بالغ الأهمية، من شأنه دعم المستخدم في تفعيل مستوى إضافي من الأمن على جهازه.