الرئيسية
ما الجديد
الأعضاء
الـتــيـــــــوب
تسجيل الدخول
تسجيل
ما الجديد
البحث
البحث
بحث بالعناوين فقط
بواسطة:
قائمة
تسجيل الدخول
تسجيل
تثبيت التطبيق
تثبيت
سجل عضوية للتمتع بالمنتدى واكتساب مميزات حصريه منها عدم ظهور الإعلانات
القسم العام الغير جنسي
الموضوعات العامة غير الجنسية
أبرز عمليات اختراق الجوال عن طريق الرقم ( شريحة الهاتف SIM) وكيفية الحماية منها.. احترس
تم تعطيل الجافا سكربت. للحصول على تجربة أفضل، الرجاء تمكين الجافا سكربت في المتصفح الخاص بك قبل المتابعة.
أنت تستخدم أحد المتصفحات القديمة. قد لا يتم عرض هذا الموقع أو المواقع الأخرى بشكل صحيح.
يجب عليك ترقية متصفحك أو استخدام
أحد المتصفحات البديلة
.
الرد على الموضوع
الرسالة
<blockquote data-quote="جدو سامى 🕊️ 𓁈" data-source="post: 43927" data-attributes="member: 731"><p><strong>أبرز عمليات اختراق الجوال عن طريق الرقم ( شريحة الهاتف SIM) وكيفية الحماية منها</strong></p><p><strong></strong></p><p><strong>لطالما تفكر ملياً في كيفية ضمان أمن وحماية بياناتك الخاصة في هاتفك، فلا توفر جهداً في الحرص على نقل صورك أولاً بأول من هاتفك ووضع كلمات السر المعقدة على حساباتك في التطبيقات المختلفة لمنع قراصنة الهواتف من اختراق الجوال عن طريق الرقم الخاص بك، وحجبهم عن لتحركاتك على الهاتف والإنترنت. كما وقد قمت بالتأكد من كافة الوسائل المتاحة في حماية رسائلك على أكثر التطبيقات استعمالاً من بينها واتساب من التشفير التام والتحقق بخطوتين وغيرها لا سيما التحقق من كل ما يتعلق في اختراق الجوال عن طريق الرقم.</strong></p><p><strong></strong></p><p><strong>وبالرغم من ذلك، نعم أنت مستهدف! لا خلاف أن أصبحت الهواتف الذكية تشكل أجهزة حاسوب مصغرة متصلة بالإنترنت تخفي في مكنونها الكثير من الخفايا والبيانات والمعلومات التي تسعى الكثير من الشركات لتجميع أكبر قدر منها، وذلك بغرض استغلالها في تطوير أعمالها التجارية مختلفة المهام. فقد تكون مستهدف من قبل منافسينك الذين ما يترقبون أسرارك للإيقاع بك، أو قد تكون فريسة دسمة للراغبين في انتهاك خصوصيتك والعبث فيها للتسلية أو الإبتزاز. هنا يظهر الوجه الآخر الخطر للهواتف الذكية كأدوات تجسس ومراقبة وتجميع معلومات وتحديداً في حالة إختراقها أو مراقبتها. ومن أكثر أساليب الإختراق خطراً هو اختراق شريحتك والتي تشكل بنك معلوماتك السري.</strong></p><p><strong></strong></p><p><strong>أولاً: اختراق (SIMJacker)</strong></p><p><strong>أول أنواع اختراق الجوال عن طريق الرقم ونظرا لتزايد هويتنا المالية عبر الإنترنت أصبحت عمليات التجسس والسرقة لأرقام الهواتف واستخدامها للوصول إلى الحسابات أمراً شائعاً. وبحسب ما كشفت عنه شركة (AdaptiveMobile Security) المختصة في أمن شبكات الهاتف المحمول تتم عملية الاختراق عبر خلل وثغرة في شرائح SIM أطلقت عليه اسم (SIMJaker) والتي تفتح باباً خلفياً للقراصنة لاختراقها، وكانت الرسائل القصيرة كفيلة للقيام بالمهمة. كيف يتم ذلك؟</strong></p><p><strong></strong></p><p><strong>يكون هذا الإختراق من خلال إرسال رسالة قصيرة (SMS) إلى هاتفك، حيث تحمل في طياتها رابطاً إلى متصفح أو رمزاً معيناً يملي على الشريحة بعض التعليمات البرمجية والأوامر للسيطرة على الجهاز أو سحب البيانات منه مستخدماً برنامجاً تتعرف عليه بطاقة الهاتف يسمى “S@T Browser”. لا بد من الذكر أن مثل هذه العمليات تتم بشكل صامت غير ملحوظ لك. ولأن اختراق ( SimJacker) لا يقتصر على نظام تشغيل معين؛ فإن جميع أنواع الهواتف معرضة للخطر بما فيها أجهزة الهواتف الذكية التي تعمل على نظام أندرويد وآيفون.</strong></p><p><strong></strong></p><p><strong>سيتم سحب المعلومات الخاصة بالموقع الذي تتواجد فيه بالإضافة إلى الأرقام المعروفة بالهوية الدولية للأجهزة المتنقلة (IMEI) حيث يتكون من رمز الدولة ومعرف شبكة الاتصالات، ومن ثم يتم إرسالها إلى جهاز مغاير عن الذي تم إرسال الرسالة منها ليشارك في عملية القرصنة. من ثم سيتمكن من التجسس على مكالماتك الهاتفية أو سرقة رصيدك أو اختراق حساباتك البنكية عند ربطها ببريدك الإلكتروني وبرقمك الهاتفي.</strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-SIMJaker.webp" alt="%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-SIMJaker.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>اختراق الجوال عن طريق الرقم</strong></p><p><strong>حماية شريحتك من هجمات SIMJACKER</strong></p><p><strong>وفقاً للباحثين فإن جميع الشركات المصنعة وأنواع الهواتف المحمولة بمختلف أنظمة الشتغيل عرضة لمثل تلك الهجمات التي تستغل الثغرات التقنية في شرائح SIM. وبالرغم من تبليغ النظام العالمي الموحد للاتصالات المتنقلة (GSM ) واعتراف مصنعي الشرائح بهذه المشكلة وتقديمهم للتوصيات حول تطبيق برامج حماية للرسائل التي يستقبلها برنامج (S@T) على الشريحة، إلا أن المشكله لازالت قائمة ولم تقتلع من جذورها. ولكن هناك بعض الاجتهادات الفردية من قبل بعض مشغلي شبكات الجوال تخفيفاً للضرر من خلال محاولة إعداد آلية للتحليل ومنع الرسائل المشبوهة التي تحتوي على أوامر S@T Browser. ولحماية هاتفك يمكنك الاتصال بشركة الاتصالات التابع لها، والتحقق من استخدامها لفلاتر الشبكة التي تعمل على منع رسائل SMS التي تحمل (SimJacker) من اختراق هاتفك، وإلا فلن تملك خياراً سوى طلب استبدال شريحتك الخاصة بأخرى لديها آليات حماية مطبقة، ناهيك عن بعض الإجراءات التي يمكنك أخذها بعين الاعتبار لحماية هاتقك مذكورة لاحقاً.</strong></p><p><strong></strong></p><p><strong>ثانياً: مبادلة بطاقة SIM</strong></p><p><strong>تعرض الحساب الشخصي لجاك دورسي وهو المدير التنفيذي والشريك المؤسس لموقع التواصل</strong></p><p><strong>الاجتماعي تويتر لاختراق على يد قراصنة إلكترونيين. وذلك بفعل تعرض رقم هاتف جاك المرتبط بالحساب للاختراق، الأمر الذي سمح للقراصنة بنشر وابلاً من التغريدات المسيئة والعدائية لمدة 15 دقيقة. كيف حدث الإختراق؟</strong></p><p><strong></strong></p><p><strong>تدعى عملية الإختراق هذه ب ” SIM Splitting or SIM Swap” والتي يحدث فيها تبديل رقم الهاتف إلى جهاز المتسلل ليتحكم بكل حساباتك المرتبطة به. أي يقوم المتسلل بالتحايل على مزود الخدمة الخاص بك ويتقمص شخصيتك طالباً من دعمهم الفني مساعدته على إصدار بطاقة (SIM) بديلة وجديدة، وبهذا يمكنهم سرقة رقم هاتفك وربطه بأجهزتهم الخاصة. وبالتالي بمجرد اتمام العملية ستلغى بطافة SIM)) الحقيقية بواسطة المزود وسيتم ايقافها عن العمل، هكذا سيتمكن المتسلل من الدخول إلى مكالماتك الهاتفية والرسائل والوصول إلى حساباتك المصرفية والبريد الإلكتروني وغير ذلك الكثير.</strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%B1%D9%82%D9%85-%D9%87%D8%A7%D8%AA%D9%81%D9%83-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D8%B9%D9%86-%D8%B7%D8%B1%D9%8A%D9%82-%D9%85%D8%A8%D8%A7%D8%AF%D9%84%D8%A9-SIM.webp" alt="%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%B1%D9%82%D9%85-%D9%87%D8%A7%D8%AA%D9%81%D9%83-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D8%B9%D9%86-%D8%B7%D8%B1%D9%8A%D9%82-%D9%85%D8%A8%D8%A7%D8%AF%D9%84%D8%A9-SIM.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>دعنا نقف لنعيد التفكير في الكم الهائل من المعلومات الحساسة المرتبطة بحسابك على جوجل:</strong></p><p><strong></strong></p><p><strong>عنوانك وتاريخ ميلادك وغيرها من المعلومات الشخصية الخاصة.</strong></p><p><strong>الوصول إلى صور قد تضرك شخصياً.</strong></p><p><strong>الوصول إلى التقويم الخاص بك وتواريخ السفر القادمة.</strong></p><p><strong>الوصول إلى رسائل البريد الإلكتروني والمستندات وسجل البحث الخاص بك.</strong></p><p><strong>الوصول إلى جهات الاتصال الشخصية الخاصة بك ومعلوماتهم الخاصة.</strong></p><p><strong>الوصول إلى جميع الخدمات الأخرى عبر الإنترنت التي تم استخدام عنوان بريدك الإلكتروني الأساسي كمصدر للمصادقة.</strong></p><p><strong></strong></p><p><strong>اختراق الجوال عن طريق الرقم</strong></p><p><strong></strong></p><p><strong>ثالثاً: استنساخ شريحة هاتفك SIM Cloning</strong></p><p><strong>من الجدير بالذكر أن كل شريحة هاتف مجهزة بثلاث رموز أساسية والتي تعتبر المعلومات الأساسية التي يحتاجها القرصان الالكتروني من أجل اختراق الجوال عن طريق الرقم :</strong></p><p><strong></strong></p><p><strong>رمز هوية مشترك الجوال العالمية (IMSI) والذي يعرف عن بيانات الشريحة في الشبكات الهاتفية الدولية ،ويتكون هذا الكود من ( كود الدولة أو معرف شبكة الاتصال التي تستعملها).</strong></p><p><strong></strong></p><p><strong>رمز (ICCID) الرقم التسلسلي للشريحة التي تستعملها. ليس الرقم التسلسلي للهاتف المحمول؛ بل الرقم التسلسلي للشريحة، فكل شريحة لها رقم تسلسلي خاص بها.</strong></p><p><strong></strong></p><p><strong>رمز التشفير للشريحة (Ki) وهو الرمز الأهم الذي يعتبر الرئيسي الذي يحتاجه الهاكر، والذي يعرف بطاقة الشريحة في الشبكة وأيضاً يؤمنها. فإذا قام القرصان بفك تشفير هذا الرمز فإنه سيستطيع توئمة شريحتك وستصبح عرضة للقرصنة و التجسس الالكتروني.</strong></p><p><strong>بالحصول على هذه البيانات ستكون عملية الاستنساخ ممكنة. أما عن رمزي (IMSI) و(ICCID) فيمكن التعرف عليهما بواسطة قارئ بطاقة (SIM)، بينما لن يستطيع قراءة الرمز الآخر (Ki) بنفس الطريقة، ولكن يتم فحصه بعمليات أخرى ذكية. بالتالي، يتم استنساخ الشريحة إلى أخرى عذراء قابلة للكتابة والبرمجة لا تزودها شركات الاتصالات بل يتم بيعها على الإنترنت. هناك عدة برامج الكترونية وتطبيقات يستطيع المهاجمون تحميلها لفك تشفير الرموز والقيام بنسخ بيانات شريحتك بعد قراءتها والعمل على كتابتها على شريحة جديدة قابلة للكتابة والبرمجة.</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>الضحايا قد يشعرون بأن هناك أمر مريب، وعلى إثرها قد يبلغون شركة الإتصالات. وحينها تملك شركة الإتصالات القدرة على تحديد موقع المخترق الجغرافي وسيتعرض للمساءلة القانونية. كما تقع المسؤولية الأولى على شخصك في حماية أمن معلوماتك وذلك لأن عملية الاستنساخ تتطلب من القرصان شريحة هاتفك الأصلية. أي عليك أن تحرص على عدم ترك شريحتك بعيدة عن عينك. كما يمكن أن يكون القرصان أكثر دهاءً بالحصول على بيانات الشريحة عن طريق معاونة شخص من شركة الاتصالات له أو عن طريق استعمال خدع أخرى كالاتصال بشركة الخدمات مدعياً أنه موظف لدى الشركة ويريد التأكد من الرقم التسلسلي الخاص بالشريحة على سبيل المثال.</strong></p><p><strong></strong></p><p><strong>الحماية من اختراق الجوال عن طريق الرقم</strong></p><p><strong>اختراق الجوال عن طريق الرقم</strong></p><p><strong>كيف تعرف إذا تم اختراق الجوال عن طريق الرقم أم لا؟</strong></p><p><strong>يمكنك اتباع الخطوات المذكورة أدناه والتي قد تساعدك في الحصول على معلومات حول اختراق الجوال عن طريق الرقم أم لا:</strong></p><p><strong></strong></p><p><strong>أولاً: تحقق من تفاصيل اتصال البيانات (في إعدادات الشبكة)، وتحقق مما إذا كان هناك أي رقم مريب وليس رقمك يظهر هناك.</strong></p><p><strong></strong></p><p><strong>ثانياً: يمكنك استخدام التطبيقات أو برامج معينة للحصول على معلومات كاملة حول جميع المكالمات الواردة والصادرة الخاصة بشبكتك، من هذه التطبيقات (Network Info) وهو تطبيق اندرويد جيد لهذا الغرض.</strong></p><p><strong></strong></p><p><strong>ثالثاً: يمكنك زيارة أقرب معرض خاص بمزود شبكتك واطلب منهم إجراء اختبار تشخيصي لرقمك. يمكنك طلب سجلاً دقيقاً عن تحركات واستخدامات الشريحة: المكالمات الصادرة والواردة والرسائل النصية ونقل البيانات.</strong></p><p><strong></strong></p><p><strong>ثالثاً: اتصل برقمك من رقم آخر وتحقق مما إذا كان شخص ما يقوم بالرد أو لاحظ نوع الرسالة الآلية التي تتلقاها.</strong></p><p><strong></strong></p><p><strong>رابعاً: سوف تشعر باختراق شريحتك من خلال تلقيك لرسائل تفيد بأن هاتفك لا يمكنه الاتصال بالشبكة وقد تفقد المكالمات والرسائل النصية، نظرًا لأنه يتم توجيهه إلى الهاتف الآخر باستخدام رقمك، لا سيما الإشعارات التي تصلك من شركات وتطبيقات تعلمك أنك قد قمت بتسجيل الدخول عبر جهاز آخر.</strong></p><p><strong></strong></p><p><strong>كيف يمكنك تأمين بطاقة (SIM) الخاصة بك؟</strong></p><p><strong></strong></p><p><strong>لقد كشفت الكثير من البحوث عن قصور شركات الاتصالات في العالم عن حماية معلومات مشتريكيها وكان بمقدور القراصنة كسر اجراءاتها الوقائية والوصول إلى مرادها، وبالرغم من أن الولايات المتحددة الأمريكية قد فطنت شركات اتصالاتها خطورة الأمر بتطوير إجراءات جديدة واستحداث برامج رقمية معقدة جداً وإضافة مفاتيح سرية للشرائح مشفرة بطرق معقدة؛ إلا أن البرمجة الرقمية تبقى معرضة للكسر في أي وقت لأن الخوارزميات المستعملة في الشيفرة قابلة للفك. ومعظم الشركات العالمية حتى في الدول المتقدمة قد تعرضت للقرصنة بالفعل بما فيها شركة جوجل و فيسبوك وتويتر. ومع ذلك، هناك بعض التدابير التي يمكن القيام بها:</strong></p><p><strong></strong></p><p><strong>أولاً: حافظ على بياناتك الشخصية</strong></p><p><strong></strong></p><p><strong>كما أسلفنا سابقاً، فإن المتسللين يستخدمون البيانات التي يجدونها عنك عبر الإنترنت مثل: تاريخ الميلاد وأسماء العائلة وعنوانك لإقناع خدمة العملاء بأن المتحدث أنت، لذلك كن ذكياً عند مشاركة بياناتك الشخصية على الإنترنت.</strong></p><p><strong></strong></p><p><strong>ثانياً: أضف رقم سري (PIN) إلى الشريحة</strong></p><p><strong>لحماية بطاقتك من هجمات غير متوقعة عليك الأخذ بعين الإعتبار بعض التدابير الأمنية التي يمكنك تنفيذها ومنها إضافة رمز (PIN) إلى شريحة (SIM) الخاصة بك. بالتالي، إذا قام أي شخص بمحاولة إجراء تغييرات على بطاقتك فلن يستكمل</strong></p><p><strong></strong></p><p><strong>إقفال بطاقة SIM</strong></p><p><strong>قفل بطاقة SIM من اختراق الجوال عن طريق الرقم</strong></p><p><strong>قم بضبط الحماية من اختراق الجوال عن طريق الرقم</strong></p><p><strong>شاشة القفل للحماية من اختراق الجوال عن طريق الرقم</strong></p><p><strong></strong></p><p><strong>ثالثاً: كن حذراً</strong></p><p><strong>لقد أصبحت الآن على دراية بكيفية حدوث مثل هذه العمليات، يجب عليك أن تكون حذراً حول معلوماتك وبياناتك وشريحتك. فانتبه من أي رسالة تصلك بمعلومات غريبة أو رابط أو رمز، ولا تترك هاتفك النقال في أي مكان بعيد عنك لأن الأمر لن يكلف القرصان من أكثر من عدة دقائق لاستعمال هاتفك ومعرفة الرقم التسلسلي الخاص بشريحتك الهاتفية. توخى</strong></p><p><strong></strong></p><p><strong>أقصى درجات الأمان ولا تقم بالاستهتار بالعلبة التي ترفق بداخلها الشريحة مع بياناتك الشخصية و لا تتركها أمام الأعين. وكن مراقباً لهاتفك المحمول جيداً، فإذا ما وجدت أي أمر مريب مثل رسائل لم تكتبها، أو أرقام لا تعرفها، أو تم محو بيانات من هاتفك؛ حينئذٍ تأكد أن هاتفك المحمول معرض للقرصنة.</strong></p><p><strong></strong></p><p><strong>رابعاً: استبدل هاتفك بآخر يدعم (eSIM)</strong></p><p><strong>يمكنك التخلص من كل متاعب الشريحة العادية بثغراتها من خلال استبدالها بشريحة مدمجة أو مضَمنة داخل الأجهزة الحديثة، والتي تعتبر الأحدث على مستوى سوق الشرائح العالمي. حيث يتم ضمان عدم تعرض شريحتك للسرقة أو للوقوع في أيدي القراصنة في حين غفلة أو ما شابه؛ وذلك لأن الشريحة المضَمنة يتم تصنيعها مع الهاتف، بمعنى أنها غير قابلة للإزالة وملحومة على اللوحة الإلكترونية الخاصة بالهاتف الذكيّ نفسه. كما أن الشريحة المدمجة قابلة للبرمجة، الأمر الذي يمكنك من إعادة برمجتها وتغيير الاشتراك مع المزود في حال شعرت بحدوث أي عمل مريب وهذا نادراً. تعرف على أفضل الأجهزة الداعمة للشريحة المضَمنة من هنا.</strong></p><p><strong></strong></p><p><strong>هنالك عدة عوامل تجعل من الشريحة المدمجة أكثر أماناً من الشريحة البلاستيكية:</strong></p><p><strong>1. الحماية من العبث المادي: الشريحة المدمجة تكون مضمنة داخل الجهاز، مما يجعلها أقل عرضة لامكانية الوصول اليها، وذلك لعدم وجود الفتحة التي تكون في حالة استخدام الشريحة البلاستيكية.</strong></p><p><strong>2. امكانية التفعيل عن بعد: فالمستخدم ليس بحاجة لزيارة المعرض لشراء الشريحة وتفعيلها، وبالتالي لن يتعرض لعوامل السرقة التي يمكن أن تحصل خلال زيارة المزود.</strong></p><p><strong>3. وجود عنصر آمن: تحتوي العديد من شرائح eSIM على عنصر آمن ، وهو عبارة عن شريحة مخصصة تخزن المعلومات الحساسة مثل مفاتيح التشفير وبيانات اعتماد بطاقة SIM. هذا العنصر الآمن محمي بحدود آمنة ومقاوم للعبث ، مما يجعل من الصعب على المتسللين الوصول إلى المعلومات الحساسة المخزنة على بطاقة SIM.</strong></p><p><strong>4. التمهيد الآمن: يمكن تأمين بطاقات eSIM باستخدام التمهيد الآمن ، والذي يضمن أن بطاقة SIM تعمل فقط على الكود المصرح به. هذا يجعل من الصعب على المتسللين تثبيت برامج ضارة أو أكواد ضارة أخرى على بطاقة SIM.</strong></p><p><strong>5.امكانية إلغاء التنشيط عن بُعد: في حالة فقد أو سرقة جهاز به شريحة eSIM ، يمكن إلغاء تنشيط eSIM عن بُعد ، مما يقلل من مخاطر استخدام بطاقة SIM في أنشطة احتيالية.</strong></p><p><strong></strong></p><p><strong>خامساً: استبدل بطاقتك برقم وهمي</strong></p><p><strong>لقد استعرضنا فيما سبق طرق اختراق بطاقة (SIM) والتي باتت تشكل خطراً كبيراً على أمن بياناتك ومعلوماتك. كما وقد قامت عجلة التطور التكنولوجي والإلكتروني باستبدال هذه البطاقة بشرائح إلكترونية وأخرى مضَمنة لقصور هذه الشريحة العادية وقابليتها للتعرض إلى الكثير من عمليات التسرب والإختراق. ولمدى أهمية هذه التوجه في سوق الشرائح، تم تفصيل الأمر في مقالة هنا. فبات استخدامك لرقم وهمي لربطه في حسابات بريدك الإلكتروني وحساباتك على مواقع التواصل الإجتماعي المختلفة وإرفاق الرقم عند قيامك بالشراء عبر الإنترنت كفيلُ ليبقيك بعيداً عن محاولات الكثير من اختراق شريحتك. فإن ميزة االرقم الوهمي لا تتطلب شراؤك لبطاقة جديدة ملموسة لأنها تعتمد على خدمة الصوت عبر بروتوكول الإنترنت (VoIP)، أي كل ما عليك القيام به هو تثبيت تطبيق يوفر مثل تلك الأرقام بطريقة قانوينة مرخصة مثل تطبيق نوميرو. لا تنسى أن باقتنائك لأكثر من رقم وهمي على جهازك الأوحد مع تمايز حساباتك المرتبطة بكل رقم قد يجعلك تواجه أخف الضررين، أي لن تتكبد عناء خسارة كافة حساباتك بل فقط تلك المرتبطة بأحد الأرقام. لمزيد من المعلومات حول كيفية الحصول على رقم وهمي اضغط هنا.</strong></p><p><strong></strong></p><p><strong>استعمالات الرقم الوهمي</strong></p><p><strong></strong></p><p><strong>استعمالات الرقم الوهمي</strong></p><p><strong>في الواقع من المفيد أن تفكر في الرقم الوهمي ببساطة كرقم عادي ولكنك قد حصلت عليه بطريقة أخرى تحول دون زيارتك لمعارض مزود الخدمة المحلي. إليك ما يمكنك فعله برقم هاتف وهمي:</strong></p><p><strong></strong></p><p><strong>أولاً: في شركتك</strong></p><p><strong></strong></p><p><strong>كثير من الشركات ما تنفق آلاف الدولارات والميزانيات لبناء شبكة هواتف وخطوط مخصصة لهم. ولكن باستخدام البديل المتوفر من أرقام الهواتف الوهمية لن يتعين على شركتك توفير دفع ثمن خطوط الهاتف فحسب؛ بل جميع المعدات اللازمة. حيث:</strong></p><p><strong></strong></p><p><strong>أولاً: قم بتعيين رقم خاص لكل قسم أوموظف في شركتك إذا فضلت التخلي عن أجهزة موظفينك الذكية لضمان استمرارية إنتاجهم وأدائهم، وبهذا فلن يكون رقم الهاتف الخاص بالموظف معروف على الإطلاق وستحافظ على بقاء عملائك وأسرار عملك داخل أسوار شركتك.</strong></p><p><strong></strong></p><p><strong>ثانياً: يمكن لشركتك التي تقع في الصين أن يكون لها رقم هاتف وهمي في لوس انجلوس أو لندن دون الدفع مقابل خط هاتف أجنبي ثابت. احتواء مركز اتصالك على أكثر من رقم وهمي لأكثر من بلد في أكثر من منطقة زمنية يجعل الأمر أكثر شعبيةً لعملك ويسمح لشركتك في التسويق بإعطاء الإنطباع أنها محلية للجمهور المستهدف؛ مما يزيد من إحصائيات زبائنك ويوفر تغطية فعالة على مدار الساعة طوال أيام الأسبوع.</strong></p><p><strong></strong></p><p><strong>ثالثاً: في عالم العمل عن بعد، قد تملك أكبر عدد من موظفيك يعملون بعيداً عن المقر الرئيسي لشركتك، فعندما توفر لكل منهم رقم وهمي محلي سيسهل الوصول إليهم من قبلك ومن قبل عملائك.</strong></p><p><strong></strong></p><p><strong>رابعاً: لا شك أن شركتك تملك الكثير من الأقسام وقد تنتشر عبر مسافات كبيرة او حتى في بلدان مختلفة، فإنك تملك خيار آخر للتسهيل على عملائك وهو تقديم رقم واحد لهم للاتصال والتواصل مع شركتك. وعند الرد سيتم توجيه المكالمة بشكل مناسب إلى مكانها الصحيح سواء للمبيعات أو الدعم او الاستفسارات العامة. قم بالاستفادة من ميزة البريد الصوتي لتتمكن من معرفة جهات اتصالك وحاجات عملائك أثناء غيابك عند التحقق منهم عبر التطبيق أو بريدك الإلكتروني.</strong></p><p><strong></strong></p><p><strong>خامساً: كن على قرب بلفت انتباه جمهورك في أكثر الأماكن التي يتواجدون فيها عبر الإنترنت سواء فيسبوك أو واتساب لأدراة حملاتك أو تخصيص مركز دعمك الفني لكيلا يتردد أي أحد في الإرسال إليك والبدء في الإستفادة من خدماتك. ليس الوحيد فالكثير من الشركات الرائدة قد اتخذت من واتساب قناة رئيسية في الوصول إلى جمهورهم وتوزيع منتجاتهم وخدماتهم.</strong></p><p><strong></strong></p><p><strong>ثانياً: في أعمالك</strong></p><p><strong></strong></p><p><strong>لقد سئم معظم الناس من حول العالم من البقاء في دوام يمتد من 6-9 ساعات، ويبحثون عن طرق للعمل لأنفسهم بصفتهم الرئيس والموظف وصاحب الشأن كله التي من المرجح أن تكون ميزانيك محدودة إلى حد ما. لذلك فالأمر ليس بتلك السهولة، فهنا عليك القيام بالكثير بما في ذلك العثور على الجمهور والتسويق الفعال وإقناع العملاء بالشراء أو الإستفادة من خدماتك. كما يتوجب عليك تزويدهم بطرق الوصول إليك عبر البريد الإلكتروني ورقم الهاتف. فتأخذك دوامة التفكير هنا في التنازل عن خصوصيتك وتوزيع رقمك الشخصي إلى عدد لا بأس به من الناس الغرباء. ناهيك عن الإزعاج الذي سوف يتسببه الأمر لك عند استلامك لكثير من المكالمات الهاتفية عند قضائك لبعض الوقت مع عائلتك. هنا يتجلى الرقم الوهمي كحاجة ملحة. أي كرائد أعمال لن يساهم احتواءك لرقم وهمي في تنظيم حياتك فحسب؛ بل يمكنك استغلاله في مناحٍ أكثر. فعلى سبيل المثال، لن يزعجك الأمر بعد اليوم لأن الرقم الوهمي سيبق رقمك الخاص بعيداً عن الأنظار عبر ميزة الرقم الخاص الذي يوفره. يمكن للرقم الوهمي تنظيم أعمالك وإبقائك على اطلاع بمن يتصل ولماذا يتصل، فلم يعد هناك ما يدعو للقلق بشأن كيفية حصول شخص ما على رقمك. كما ويمكنك تفيعل الرقم الوهمي على بعض وسائل التواصل الإجتماعي المنفصلة عن استخدامك الشخصي.</strong></p><p><strong></strong></p><p><strong>ثالثاً: في حياتك</strong></p><p><strong></strong></p><p><strong>امتلاك الرقم المؤقت يأتي معه تسليم الحرية لأي شخص دون قلق، حيث يمكنك تغيير الر قم بآخر عند حاجتك وبكل سهولة. لا شك أنك تريد الرقم الوهمي بشكل مؤقت للاستفادة من بعض الخدمات عبر الشبكة العنكوبتية في التسجيل في موقع معين أو الشراء عبر الإنترنت أو حتى في التسجيل في تطبيقات التعارف ولا تريد أي أحد أن يكتشف هويتك. فانتشار الرقم على الإنترنت قد يعرضك للكثير من الإزعاج أو لتجنب أي فرصة ولو كانت ضئيلة في جذب انتباه القراصنة أو المحتالين لرقمك الخاص، سيساعدك الرقم المؤقت في تفادي كل ذلك أو مواجهته عند حدوثه بحظر مثل هذه المكالمات أو تغيير الرقم الوهمي لآخر بكل سهولة. وبهذا تحقق الأرقام الوهمية عنصر الخصوصية التي لا يمكنك العثور عليها برقم هاتف عادي.</strong></p><p><strong></strong></p><p><strong>ولأن كما أسلفنا أن الأرقام الوهمية هي أشبه كثيراً بالأرقام الحقيقة، فيمكنك المحافظة عليها من خلال بعض من جملة التوصيات التي قد أخبرناك بها سابقاً أهمها البقاء حذراً حول استعمالك للرقم الوهمي:</strong></p><p><strong></strong></p><p><strong>أولاً: لا تستعمل للرقم في أمور قد تعرضك للتساؤل أو الحظر لسوء استعمالك للرقم في المواقع المختلفة أو في الواتساب.</strong></p><p><strong></strong></p><p><strong>ثانياُ: لست بحاجة لتقديم الوثائق الرسمية لكل رقم وهمي تحصل عليه وبهذا فلست مضطراً لكشف الكثير من المعلومات عنك عبر الإنترنت.</strong></p><p><strong></strong></p><p><strong>ثالثاً: فيما يتعلق بحفظك لحساب الواتساب المفعَل برقم وهمي، فيمكنك بإجراء بعض الحيل في التطبيق نفسه للتأكد من عدم تعرض حسابك أو معلوماتك للخرق أو السرقة أو الحظر.</strong></p><p><strong></strong></p><p><strong>رابعاً: لا تقلق عند شعورك بأن الكثير من الأشخاص باتوا يعرفون رقمك الوهمي أو دعت ظروف عملك لاقتناء رقم آخر بمقدمة دولة أخرى، فكل ما عليك هو طلب رقم وهمي آخر وسوف يتم التخلي عن كافة راسائلك وجهات اتصاللك التي قمت بها سابقاً.</strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" alt="%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" alt="%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D9%82%D9%81%D8%A7%D9%84-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" alt="%D8%A5%D9%82%D9%81%D8%A7%D9%84-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" alt="%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%B6%D8%A8%D8%B7-%D8%A2%D8%AE%D8%B1-%D9%84%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-1.webp" alt="%D8%B6%D8%A8%D8%B7-%D8%A2%D8%AE%D8%B1-%D9%84%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-1.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p><p><strong></strong></p><p><strong><img src="https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%B4%D8%A7%D8%B4%D8%A9-%D8%A7%D9%84%D9%82%D9%81%D9%84-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9.webp" alt="%D8%B4%D8%A7%D8%B4%D8%A9-%D8%A7%D9%84%D9%82%D9%81%D9%84-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9.webp" class="fr-fic fr-dii fr-draggable " style="" /></strong></p></blockquote><p></p>
[QUOTE="جدو سامى 🕊️ 𓁈, post: 43927, member: 731"] [B]أبرز عمليات اختراق الجوال عن طريق الرقم ( شريحة الهاتف SIM) وكيفية الحماية منها لطالما تفكر ملياً في كيفية ضمان أمن وحماية بياناتك الخاصة في هاتفك، فلا توفر جهداً في الحرص على نقل صورك أولاً بأول من هاتفك ووضع كلمات السر المعقدة على حساباتك في التطبيقات المختلفة لمنع قراصنة الهواتف من اختراق الجوال عن طريق الرقم الخاص بك، وحجبهم عن لتحركاتك على الهاتف والإنترنت. كما وقد قمت بالتأكد من كافة الوسائل المتاحة في حماية رسائلك على أكثر التطبيقات استعمالاً من بينها واتساب من التشفير التام والتحقق بخطوتين وغيرها لا سيما التحقق من كل ما يتعلق في اختراق الجوال عن طريق الرقم. وبالرغم من ذلك، نعم أنت مستهدف! لا خلاف أن أصبحت الهواتف الذكية تشكل أجهزة حاسوب مصغرة متصلة بالإنترنت تخفي في مكنونها الكثير من الخفايا والبيانات والمعلومات التي تسعى الكثير من الشركات لتجميع أكبر قدر منها، وذلك بغرض استغلالها في تطوير أعمالها التجارية مختلفة المهام. فقد تكون مستهدف من قبل منافسينك الذين ما يترقبون أسرارك للإيقاع بك، أو قد تكون فريسة دسمة للراغبين في انتهاك خصوصيتك والعبث فيها للتسلية أو الإبتزاز. هنا يظهر الوجه الآخر الخطر للهواتف الذكية كأدوات تجسس ومراقبة وتجميع معلومات وتحديداً في حالة إختراقها أو مراقبتها. ومن أكثر أساليب الإختراق خطراً هو اختراق شريحتك والتي تشكل بنك معلوماتك السري. أولاً: اختراق (SIMJacker) أول أنواع اختراق الجوال عن طريق الرقم ونظرا لتزايد هويتنا المالية عبر الإنترنت أصبحت عمليات التجسس والسرقة لأرقام الهواتف واستخدامها للوصول إلى الحسابات أمراً شائعاً. وبحسب ما كشفت عنه شركة (AdaptiveMobile Security) المختصة في أمن شبكات الهاتف المحمول تتم عملية الاختراق عبر خلل وثغرة في شرائح SIM أطلقت عليه اسم (SIMJaker) والتي تفتح باباً خلفياً للقراصنة لاختراقها، وكانت الرسائل القصيرة كفيلة للقيام بالمهمة. كيف يتم ذلك؟ يكون هذا الإختراق من خلال إرسال رسالة قصيرة (SMS) إلى هاتفك، حيث تحمل في طياتها رابطاً إلى متصفح أو رمزاً معيناً يملي على الشريحة بعض التعليمات البرمجية والأوامر للسيطرة على الجهاز أو سحب البيانات منه مستخدماً برنامجاً تتعرف عليه بطاقة الهاتف يسمى “S@T Browser”. لا بد من الذكر أن مثل هذه العمليات تتم بشكل صامت غير ملحوظ لك. ولأن اختراق ( SimJacker) لا يقتصر على نظام تشغيل معين؛ فإن جميع أنواع الهواتف معرضة للخطر بما فيها أجهزة الهواتف الذكية التي تعمل على نظام أندرويد وآيفون. سيتم سحب المعلومات الخاصة بالموقع الذي تتواجد فيه بالإضافة إلى الأرقام المعروفة بالهوية الدولية للأجهزة المتنقلة (IMEI) حيث يتكون من رمز الدولة ومعرف شبكة الاتصالات، ومن ثم يتم إرسالها إلى جهاز مغاير عن الذي تم إرسال الرسالة منها ليشارك في عملية القرصنة. من ثم سيتمكن من التجسس على مكالماتك الهاتفية أو سرقة رصيدك أو اختراق حساباتك البنكية عند ربطها ببريدك الإلكتروني وبرقمك الهاتفي. [IMG alt="%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-SIMJaker.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-SIMJaker.webp[/IMG] اختراق الجوال عن طريق الرقم حماية شريحتك من هجمات SIMJACKER وفقاً للباحثين فإن جميع الشركات المصنعة وأنواع الهواتف المحمولة بمختلف أنظمة الشتغيل عرضة لمثل تلك الهجمات التي تستغل الثغرات التقنية في شرائح SIM. وبالرغم من تبليغ النظام العالمي الموحد للاتصالات المتنقلة (GSM ) واعتراف مصنعي الشرائح بهذه المشكلة وتقديمهم للتوصيات حول تطبيق برامج حماية للرسائل التي يستقبلها برنامج (S@T) على الشريحة، إلا أن المشكله لازالت قائمة ولم تقتلع من جذورها. ولكن هناك بعض الاجتهادات الفردية من قبل بعض مشغلي شبكات الجوال تخفيفاً للضرر من خلال محاولة إعداد آلية للتحليل ومنع الرسائل المشبوهة التي تحتوي على أوامر S@T Browser. ولحماية هاتفك يمكنك الاتصال بشركة الاتصالات التابع لها، والتحقق من استخدامها لفلاتر الشبكة التي تعمل على منع رسائل SMS التي تحمل (SimJacker) من اختراق هاتفك، وإلا فلن تملك خياراً سوى طلب استبدال شريحتك الخاصة بأخرى لديها آليات حماية مطبقة، ناهيك عن بعض الإجراءات التي يمكنك أخذها بعين الاعتبار لحماية هاتقك مذكورة لاحقاً. ثانياً: مبادلة بطاقة SIM تعرض الحساب الشخصي لجاك دورسي وهو المدير التنفيذي والشريك المؤسس لموقع التواصل الاجتماعي تويتر لاختراق على يد قراصنة إلكترونيين. وذلك بفعل تعرض رقم هاتف جاك المرتبط بالحساب للاختراق، الأمر الذي سمح للقراصنة بنشر وابلاً من التغريدات المسيئة والعدائية لمدة 15 دقيقة. كيف حدث الإختراق؟ تدعى عملية الإختراق هذه ب ” SIM Splitting or SIM Swap” والتي يحدث فيها تبديل رقم الهاتف إلى جهاز المتسلل ليتحكم بكل حساباتك المرتبطة به. أي يقوم المتسلل بالتحايل على مزود الخدمة الخاص بك ويتقمص شخصيتك طالباً من دعمهم الفني مساعدته على إصدار بطاقة (SIM) بديلة وجديدة، وبهذا يمكنهم سرقة رقم هاتفك وربطه بأجهزتهم الخاصة. وبالتالي بمجرد اتمام العملية ستلغى بطافة SIM)) الحقيقية بواسطة المزود وسيتم ايقافها عن العمل، هكذا سيتمكن المتسلل من الدخول إلى مكالماتك الهاتفية والرسائل والوصول إلى حساباتك المصرفية والبريد الإلكتروني وغير ذلك الكثير. [IMG alt="%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%B1%D9%82%D9%85-%D9%87%D8%A7%D8%AA%D9%81%D9%83-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D8%B9%D9%86-%D8%B7%D8%B1%D9%8A%D9%82-%D9%85%D8%A8%D8%A7%D8%AF%D9%84%D8%A9-SIM.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%B1%D9%82%D9%85-%D9%87%D8%A7%D8%AA%D9%81%D9%83-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D8%B9%D9%86-%D8%B7%D8%B1%D9%8A%D9%82-%D9%85%D8%A8%D8%A7%D8%AF%D9%84%D8%A9-SIM.webp[/IMG] دعنا نقف لنعيد التفكير في الكم الهائل من المعلومات الحساسة المرتبطة بحسابك على جوجل: عنوانك وتاريخ ميلادك وغيرها من المعلومات الشخصية الخاصة. الوصول إلى صور قد تضرك شخصياً. الوصول إلى التقويم الخاص بك وتواريخ السفر القادمة. الوصول إلى رسائل البريد الإلكتروني والمستندات وسجل البحث الخاص بك. الوصول إلى جهات الاتصال الشخصية الخاصة بك ومعلوماتهم الخاصة. الوصول إلى جميع الخدمات الأخرى عبر الإنترنت التي تم استخدام عنوان بريدك الإلكتروني الأساسي كمصدر للمصادقة. اختراق الجوال عن طريق الرقم ثالثاً: استنساخ شريحة هاتفك SIM Cloning من الجدير بالذكر أن كل شريحة هاتف مجهزة بثلاث رموز أساسية والتي تعتبر المعلومات الأساسية التي يحتاجها القرصان الالكتروني من أجل اختراق الجوال عن طريق الرقم : رمز هوية مشترك الجوال العالمية (IMSI) والذي يعرف عن بيانات الشريحة في الشبكات الهاتفية الدولية ،ويتكون هذا الكود من ( كود الدولة أو معرف شبكة الاتصال التي تستعملها). رمز (ICCID) الرقم التسلسلي للشريحة التي تستعملها. ليس الرقم التسلسلي للهاتف المحمول؛ بل الرقم التسلسلي للشريحة، فكل شريحة لها رقم تسلسلي خاص بها. رمز التشفير للشريحة (Ki) وهو الرمز الأهم الذي يعتبر الرئيسي الذي يحتاجه الهاكر، والذي يعرف بطاقة الشريحة في الشبكة وأيضاً يؤمنها. فإذا قام القرصان بفك تشفير هذا الرمز فإنه سيستطيع توئمة شريحتك وستصبح عرضة للقرصنة و التجسس الالكتروني. بالحصول على هذه البيانات ستكون عملية الاستنساخ ممكنة. أما عن رمزي (IMSI) و(ICCID) فيمكن التعرف عليهما بواسطة قارئ بطاقة (SIM)، بينما لن يستطيع قراءة الرمز الآخر (Ki) بنفس الطريقة، ولكن يتم فحصه بعمليات أخرى ذكية. بالتالي، يتم استنساخ الشريحة إلى أخرى عذراء قابلة للكتابة والبرمجة لا تزودها شركات الاتصالات بل يتم بيعها على الإنترنت. هناك عدة برامج الكترونية وتطبيقات يستطيع المهاجمون تحميلها لفك تشفير الرموز والقيام بنسخ بيانات شريحتك بعد قراءتها والعمل على كتابتها على شريحة جديدة قابلة للكتابة والبرمجة. الضحايا قد يشعرون بأن هناك أمر مريب، وعلى إثرها قد يبلغون شركة الإتصالات. وحينها تملك شركة الإتصالات القدرة على تحديد موقع المخترق الجغرافي وسيتعرض للمساءلة القانونية. كما تقع المسؤولية الأولى على شخصك في حماية أمن معلوماتك وذلك لأن عملية الاستنساخ تتطلب من القرصان شريحة هاتفك الأصلية. أي عليك أن تحرص على عدم ترك شريحتك بعيدة عن عينك. كما يمكن أن يكون القرصان أكثر دهاءً بالحصول على بيانات الشريحة عن طريق معاونة شخص من شركة الاتصالات له أو عن طريق استعمال خدع أخرى كالاتصال بشركة الخدمات مدعياً أنه موظف لدى الشركة ويريد التأكد من الرقم التسلسلي الخاص بالشريحة على سبيل المثال. الحماية من اختراق الجوال عن طريق الرقم اختراق الجوال عن طريق الرقم كيف تعرف إذا تم اختراق الجوال عن طريق الرقم أم لا؟ يمكنك اتباع الخطوات المذكورة أدناه والتي قد تساعدك في الحصول على معلومات حول اختراق الجوال عن طريق الرقم أم لا: أولاً: تحقق من تفاصيل اتصال البيانات (في إعدادات الشبكة)، وتحقق مما إذا كان هناك أي رقم مريب وليس رقمك يظهر هناك. ثانياً: يمكنك استخدام التطبيقات أو برامج معينة للحصول على معلومات كاملة حول جميع المكالمات الواردة والصادرة الخاصة بشبكتك، من هذه التطبيقات (Network Info) وهو تطبيق اندرويد جيد لهذا الغرض. ثالثاً: يمكنك زيارة أقرب معرض خاص بمزود شبكتك واطلب منهم إجراء اختبار تشخيصي لرقمك. يمكنك طلب سجلاً دقيقاً عن تحركات واستخدامات الشريحة: المكالمات الصادرة والواردة والرسائل النصية ونقل البيانات. ثالثاً: اتصل برقمك من رقم آخر وتحقق مما إذا كان شخص ما يقوم بالرد أو لاحظ نوع الرسالة الآلية التي تتلقاها. رابعاً: سوف تشعر باختراق شريحتك من خلال تلقيك لرسائل تفيد بأن هاتفك لا يمكنه الاتصال بالشبكة وقد تفقد المكالمات والرسائل النصية، نظرًا لأنه يتم توجيهه إلى الهاتف الآخر باستخدام رقمك، لا سيما الإشعارات التي تصلك من شركات وتطبيقات تعلمك أنك قد قمت بتسجيل الدخول عبر جهاز آخر. كيف يمكنك تأمين بطاقة (SIM) الخاصة بك؟ لقد كشفت الكثير من البحوث عن قصور شركات الاتصالات في العالم عن حماية معلومات مشتريكيها وكان بمقدور القراصنة كسر اجراءاتها الوقائية والوصول إلى مرادها، وبالرغم من أن الولايات المتحددة الأمريكية قد فطنت شركات اتصالاتها خطورة الأمر بتطوير إجراءات جديدة واستحداث برامج رقمية معقدة جداً وإضافة مفاتيح سرية للشرائح مشفرة بطرق معقدة؛ إلا أن البرمجة الرقمية تبقى معرضة للكسر في أي وقت لأن الخوارزميات المستعملة في الشيفرة قابلة للفك. ومعظم الشركات العالمية حتى في الدول المتقدمة قد تعرضت للقرصنة بالفعل بما فيها شركة جوجل و فيسبوك وتويتر. ومع ذلك، هناك بعض التدابير التي يمكن القيام بها: أولاً: حافظ على بياناتك الشخصية كما أسلفنا سابقاً، فإن المتسللين يستخدمون البيانات التي يجدونها عنك عبر الإنترنت مثل: تاريخ الميلاد وأسماء العائلة وعنوانك لإقناع خدمة العملاء بأن المتحدث أنت، لذلك كن ذكياً عند مشاركة بياناتك الشخصية على الإنترنت. ثانياً: أضف رقم سري (PIN) إلى الشريحة لحماية بطاقتك من هجمات غير متوقعة عليك الأخذ بعين الإعتبار بعض التدابير الأمنية التي يمكنك تنفيذها ومنها إضافة رمز (PIN) إلى شريحة (SIM) الخاصة بك. بالتالي، إذا قام أي شخص بمحاولة إجراء تغييرات على بطاقتك فلن يستكمل إقفال بطاقة SIM قفل بطاقة SIM من اختراق الجوال عن طريق الرقم قم بضبط الحماية من اختراق الجوال عن طريق الرقم شاشة القفل للحماية من اختراق الجوال عن طريق الرقم ثالثاً: كن حذراً لقد أصبحت الآن على دراية بكيفية حدوث مثل هذه العمليات، يجب عليك أن تكون حذراً حول معلوماتك وبياناتك وشريحتك. فانتبه من أي رسالة تصلك بمعلومات غريبة أو رابط أو رمز، ولا تترك هاتفك النقال في أي مكان بعيد عنك لأن الأمر لن يكلف القرصان من أكثر من عدة دقائق لاستعمال هاتفك ومعرفة الرقم التسلسلي الخاص بشريحتك الهاتفية. توخى أقصى درجات الأمان ولا تقم بالاستهتار بالعلبة التي ترفق بداخلها الشريحة مع بياناتك الشخصية و لا تتركها أمام الأعين. وكن مراقباً لهاتفك المحمول جيداً، فإذا ما وجدت أي أمر مريب مثل رسائل لم تكتبها، أو أرقام لا تعرفها، أو تم محو بيانات من هاتفك؛ حينئذٍ تأكد أن هاتفك المحمول معرض للقرصنة. رابعاً: استبدل هاتفك بآخر يدعم (eSIM) يمكنك التخلص من كل متاعب الشريحة العادية بثغراتها من خلال استبدالها بشريحة مدمجة أو مضَمنة داخل الأجهزة الحديثة، والتي تعتبر الأحدث على مستوى سوق الشرائح العالمي. حيث يتم ضمان عدم تعرض شريحتك للسرقة أو للوقوع في أيدي القراصنة في حين غفلة أو ما شابه؛ وذلك لأن الشريحة المضَمنة يتم تصنيعها مع الهاتف، بمعنى أنها غير قابلة للإزالة وملحومة على اللوحة الإلكترونية الخاصة بالهاتف الذكيّ نفسه. كما أن الشريحة المدمجة قابلة للبرمجة، الأمر الذي يمكنك من إعادة برمجتها وتغيير الاشتراك مع المزود في حال شعرت بحدوث أي عمل مريب وهذا نادراً. تعرف على أفضل الأجهزة الداعمة للشريحة المضَمنة من هنا. هنالك عدة عوامل تجعل من الشريحة المدمجة أكثر أماناً من الشريحة البلاستيكية: 1. الحماية من العبث المادي: الشريحة المدمجة تكون مضمنة داخل الجهاز، مما يجعلها أقل عرضة لامكانية الوصول اليها، وذلك لعدم وجود الفتحة التي تكون في حالة استخدام الشريحة البلاستيكية. 2. امكانية التفعيل عن بعد: فالمستخدم ليس بحاجة لزيارة المعرض لشراء الشريحة وتفعيلها، وبالتالي لن يتعرض لعوامل السرقة التي يمكن أن تحصل خلال زيارة المزود. 3. وجود عنصر آمن: تحتوي العديد من شرائح eSIM على عنصر آمن ، وهو عبارة عن شريحة مخصصة تخزن المعلومات الحساسة مثل مفاتيح التشفير وبيانات اعتماد بطاقة SIM. هذا العنصر الآمن محمي بحدود آمنة ومقاوم للعبث ، مما يجعل من الصعب على المتسللين الوصول إلى المعلومات الحساسة المخزنة على بطاقة SIM. 4. التمهيد الآمن: يمكن تأمين بطاقات eSIM باستخدام التمهيد الآمن ، والذي يضمن أن بطاقة SIM تعمل فقط على الكود المصرح به. هذا يجعل من الصعب على المتسللين تثبيت برامج ضارة أو أكواد ضارة أخرى على بطاقة SIM. 5.امكانية إلغاء التنشيط عن بُعد: في حالة فقد أو سرقة جهاز به شريحة eSIM ، يمكن إلغاء تنشيط eSIM عن بُعد ، مما يقلل من مخاطر استخدام بطاقة SIM في أنشطة احتيالية. خامساً: استبدل بطاقتك برقم وهمي لقد استعرضنا فيما سبق طرق اختراق بطاقة (SIM) والتي باتت تشكل خطراً كبيراً على أمن بياناتك ومعلوماتك. كما وقد قامت عجلة التطور التكنولوجي والإلكتروني باستبدال هذه البطاقة بشرائح إلكترونية وأخرى مضَمنة لقصور هذه الشريحة العادية وقابليتها للتعرض إلى الكثير من عمليات التسرب والإختراق. ولمدى أهمية هذه التوجه في سوق الشرائح، تم تفصيل الأمر في مقالة هنا. فبات استخدامك لرقم وهمي لربطه في حسابات بريدك الإلكتروني وحساباتك على مواقع التواصل الإجتماعي المختلفة وإرفاق الرقم عند قيامك بالشراء عبر الإنترنت كفيلُ ليبقيك بعيداً عن محاولات الكثير من اختراق شريحتك. فإن ميزة االرقم الوهمي لا تتطلب شراؤك لبطاقة جديدة ملموسة لأنها تعتمد على خدمة الصوت عبر بروتوكول الإنترنت (VoIP)، أي كل ما عليك القيام به هو تثبيت تطبيق يوفر مثل تلك الأرقام بطريقة قانوينة مرخصة مثل تطبيق نوميرو. لا تنسى أن باقتنائك لأكثر من رقم وهمي على جهازك الأوحد مع تمايز حساباتك المرتبطة بكل رقم قد يجعلك تواجه أخف الضررين، أي لن تتكبد عناء خسارة كافة حساباتك بل فقط تلك المرتبطة بأحد الأرقام. لمزيد من المعلومات حول كيفية الحصول على رقم وهمي اضغط هنا. استعمالات الرقم الوهمي استعمالات الرقم الوهمي في الواقع من المفيد أن تفكر في الرقم الوهمي ببساطة كرقم عادي ولكنك قد حصلت عليه بطريقة أخرى تحول دون زيارتك لمعارض مزود الخدمة المحلي. إليك ما يمكنك فعله برقم هاتف وهمي: أولاً: في شركتك كثير من الشركات ما تنفق آلاف الدولارات والميزانيات لبناء شبكة هواتف وخطوط مخصصة لهم. ولكن باستخدام البديل المتوفر من أرقام الهواتف الوهمية لن يتعين على شركتك توفير دفع ثمن خطوط الهاتف فحسب؛ بل جميع المعدات اللازمة. حيث: أولاً: قم بتعيين رقم خاص لكل قسم أوموظف في شركتك إذا فضلت التخلي عن أجهزة موظفينك الذكية لضمان استمرارية إنتاجهم وأدائهم، وبهذا فلن يكون رقم الهاتف الخاص بالموظف معروف على الإطلاق وستحافظ على بقاء عملائك وأسرار عملك داخل أسوار شركتك. ثانياً: يمكن لشركتك التي تقع في الصين أن يكون لها رقم هاتف وهمي في لوس انجلوس أو لندن دون الدفع مقابل خط هاتف أجنبي ثابت. احتواء مركز اتصالك على أكثر من رقم وهمي لأكثر من بلد في أكثر من منطقة زمنية يجعل الأمر أكثر شعبيةً لعملك ويسمح لشركتك في التسويق بإعطاء الإنطباع أنها محلية للجمهور المستهدف؛ مما يزيد من إحصائيات زبائنك ويوفر تغطية فعالة على مدار الساعة طوال أيام الأسبوع. ثالثاً: في عالم العمل عن بعد، قد تملك أكبر عدد من موظفيك يعملون بعيداً عن المقر الرئيسي لشركتك، فعندما توفر لكل منهم رقم وهمي محلي سيسهل الوصول إليهم من قبلك ومن قبل عملائك. رابعاً: لا شك أن شركتك تملك الكثير من الأقسام وقد تنتشر عبر مسافات كبيرة او حتى في بلدان مختلفة، فإنك تملك خيار آخر للتسهيل على عملائك وهو تقديم رقم واحد لهم للاتصال والتواصل مع شركتك. وعند الرد سيتم توجيه المكالمة بشكل مناسب إلى مكانها الصحيح سواء للمبيعات أو الدعم او الاستفسارات العامة. قم بالاستفادة من ميزة البريد الصوتي لتتمكن من معرفة جهات اتصالك وحاجات عملائك أثناء غيابك عند التحقق منهم عبر التطبيق أو بريدك الإلكتروني. خامساً: كن على قرب بلفت انتباه جمهورك في أكثر الأماكن التي يتواجدون فيها عبر الإنترنت سواء فيسبوك أو واتساب لأدراة حملاتك أو تخصيص مركز دعمك الفني لكيلا يتردد أي أحد في الإرسال إليك والبدء في الإستفادة من خدماتك. ليس الوحيد فالكثير من الشركات الرائدة قد اتخذت من واتساب قناة رئيسية في الوصول إلى جمهورهم وتوزيع منتجاتهم وخدماتهم. ثانياً: في أعمالك لقد سئم معظم الناس من حول العالم من البقاء في دوام يمتد من 6-9 ساعات، ويبحثون عن طرق للعمل لأنفسهم بصفتهم الرئيس والموظف وصاحب الشأن كله التي من المرجح أن تكون ميزانيك محدودة إلى حد ما. لذلك فالأمر ليس بتلك السهولة، فهنا عليك القيام بالكثير بما في ذلك العثور على الجمهور والتسويق الفعال وإقناع العملاء بالشراء أو الإستفادة من خدماتك. كما يتوجب عليك تزويدهم بطرق الوصول إليك عبر البريد الإلكتروني ورقم الهاتف. فتأخذك دوامة التفكير هنا في التنازل عن خصوصيتك وتوزيع رقمك الشخصي إلى عدد لا بأس به من الناس الغرباء. ناهيك عن الإزعاج الذي سوف يتسببه الأمر لك عند استلامك لكثير من المكالمات الهاتفية عند قضائك لبعض الوقت مع عائلتك. هنا يتجلى الرقم الوهمي كحاجة ملحة. أي كرائد أعمال لن يساهم احتواءك لرقم وهمي في تنظيم حياتك فحسب؛ بل يمكنك استغلاله في مناحٍ أكثر. فعلى سبيل المثال، لن يزعجك الأمر بعد اليوم لأن الرقم الوهمي سيبق رقمك الخاص بعيداً عن الأنظار عبر ميزة الرقم الخاص الذي يوفره. يمكن للرقم الوهمي تنظيم أعمالك وإبقائك على اطلاع بمن يتصل ولماذا يتصل، فلم يعد هناك ما يدعو للقلق بشأن كيفية حصول شخص ما على رقمك. كما ويمكنك تفيعل الرقم الوهمي على بعض وسائل التواصل الإجتماعي المنفصلة عن استخدامك الشخصي. ثالثاً: في حياتك امتلاك الرقم المؤقت يأتي معه تسليم الحرية لأي شخص دون قلق، حيث يمكنك تغيير الر قم بآخر عند حاجتك وبكل سهولة. لا شك أنك تريد الرقم الوهمي بشكل مؤقت للاستفادة من بعض الخدمات عبر الشبكة العنكوبتية في التسجيل في موقع معين أو الشراء عبر الإنترنت أو حتى في التسجيل في تطبيقات التعارف ولا تريد أي أحد أن يكتشف هويتك. فانتشار الرقم على الإنترنت قد يعرضك للكثير من الإزعاج أو لتجنب أي فرصة ولو كانت ضئيلة في جذب انتباه القراصنة أو المحتالين لرقمك الخاص، سيساعدك الرقم المؤقت في تفادي كل ذلك أو مواجهته عند حدوثه بحظر مثل هذه المكالمات أو تغيير الرقم الوهمي لآخر بكل سهولة. وبهذا تحقق الأرقام الوهمية عنصر الخصوصية التي لا يمكنك العثور عليها برقم هاتف عادي. ولأن كما أسلفنا أن الأرقام الوهمية هي أشبه كثيراً بالأرقام الحقيقة، فيمكنك المحافظة عليها من خلال بعض من جملة التوصيات التي قد أخبرناك بها سابقاً أهمها البقاء حذراً حول استعمالك للرقم الوهمي: أولاً: لا تستعمل للرقم في أمور قد تعرضك للتساؤل أو الحظر لسوء استعمالك للرقم في المواقع المختلفة أو في الواتساب. ثانياُ: لست بحاجة لتقديم الوثائق الرسمية لكل رقم وهمي تحصل عليه وبهذا فلست مضطراً لكشف الكثير من المعلومات عنك عبر الإنترنت. ثالثاً: فيما يتعلق بحفظك لحساب الواتساب المفعَل برقم وهمي، فيمكنك بإجراء بعض الحيل في التطبيق نفسه للتأكد من عدم تعرض حسابك أو معلوماتك للخرق أو السرقة أو الحظر. رابعاً: لا تقلق عند شعورك بأن الكثير من الأشخاص باتوا يعرفون رقمك الوهمي أو دعت ظروف عملك لاقتناء رقم آخر بمقدمة دولة أخرى، فكل ما عليك هو طلب رقم وهمي آخر وسوف يتم التخلي عن كافة راسائلك وجهات اتصاللك التي قمت بها سابقاً. [IMG alt="%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp[/IMG] [IMG alt="%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp[/IMG] [IMG alt="%D8%A5%D9%82%D9%81%D8%A7%D9%84-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D9%82%D9%81%D8%A7%D9%84-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp[/IMG] [IMG alt="%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%A8%D8%B7%D8%A7%D9%82%D8%A9-SIM.webp[/IMG] [IMG alt="%D8%B6%D8%A8%D8%B7-%D8%A2%D8%AE%D8%B1-%D9%84%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-1.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%B6%D8%A8%D8%B7-%D8%A2%D8%AE%D8%B1-%D9%84%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-1.webp[/IMG] [IMG alt="%D8%B4%D8%A7%D8%B4%D8%A9-%D8%A7%D9%84%D9%82%D9%81%D9%84-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9.webp"]https://www.numeroesim.com/wp-content/uploads/2021/01/%D8%B4%D8%A7%D8%B4%D8%A9-%D8%A7%D9%84%D9%82%D9%81%D9%84-%D9%88%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9.webp[/IMG][/B] [/QUOTE]
إدراج الإقتباسات…
التحقق
1+1
رد
القسم العام الغير جنسي
الموضوعات العامة غير الجنسية
أبرز عمليات اختراق الجوال عن طريق الرقم ( شريحة الهاتف SIM) وكيفية الحماية منها.. احترس
هذا الموقع يستخدم ملفات تعريف الارتباط (الكوكيز ) للمساعدة في تخصيص المحتوى وتخصيص تجربتك والحفاظ على تسجيل دخولك إذا قمت بالتسجيل.
من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لملفات تعريف الارتباط.
موافق
معرفة المزيد…
أعلى
أسفل