عمليات الاحتيال: ما هو تبديل SIM ?, ما هو تبديل SIM وكيفية تجنبها?

<h1>ما هو تبديل SIM وكيفية تجنبها</h1>
<blockquote>تبادل SIM هو Sim à la scam. <em>”إنه ببساطة يتكون من اعتراض الرسائل القصيرة الخاصة بك من بطاقة SIM ثالثة ، وهو هاتف ثالث على سبيل المثال”</em>, يشرح الصحفي أنيسيت ميددا ، الحاضر في 8 ساعات ، الأربعاء 19 أبريل. <em>”اليوم ، يتم استخدام الرسائل القصيرة للتحقق من صحة المعاملات عن طريق البطاقة المصرفية ، للتحقق من صحة الاتصال بحسابات معينة.</em> <em>يمكن لأي شخص لديه بطاقة SIM الخاصة بك ، والذي يمكنه استلام الرسائل القصيرة الخاصة بك ، الاتصال بأي من مواقعك ، ويمكنه أيضًا إجراء عمليات شراء لك “</em>, واصل. <br /></blockquote>
<h2>عمليات الاحتيال: ما هو تبديل SIM ?</h2>
<p>ما هو تبديل SIM ? الصحفي Anicet Mbida ، الموجود في المجموعة 8 صباحًا ، الأربعاء 19 أبريل ، يشرح ما يتكون منه عملية الاحتيال التي تتسم بها هذا sim à la.</p>
<p>تبادل SIM هو Sim à la scam. <em>”إنه ببساطة يتكون من اعتراض الرسائل القصيرة الخاصة بك من بطاقة SIM ثالثة ، وهو هاتف ثالث على سبيل المثال”</em>, يشرح الصحفي أنيسيت ميددا ، الحاضر في 8 ساعات ، الأربعاء 19 أبريل. <em>”اليوم ، يتم استخدام الرسائل القصيرة للتحقق من صحة المعاملات عن طريق البطاقة المصرفية ، للتحقق من صحة الاتصال بحسابات معينة.</em> <em>يمكن لأي شخص لديه بطاقة SIM الخاصة بك ، والذي يمكنه استلام الرسائل القصيرة الخاصة بك ، الاتصال بأي من مواقعك ، ويمكنه أيضًا إجراء عمليات شراء لك “</em>, واصل. <br /></p>
<h2>طريقتان للحصول على SIM للمحتالين</h2>
<p><em>”لاستعادة بطاقة SIM ، هناك طريقتان. أولاً ، هو الاتصال بالمشغل من خلال التظاهر بأنه من أجلك ، بحيث ينقل الرسائل القصيرة تلقائيًا على بطاقة SIM أخرى. الحل الآخر هو استخدام بطاقات SIM المزدوجة ، والتي تستخدم للساعات المتصلة على وجه الخصوص ، أو للهواتف للسيارات. ((. ) الخبر السار هو أنه في فرنسا ، هذه الأنواع من الأشياء تحدث القليل جدًا ، لأن المشغلين يمنعون تلقائيًا أول SIM إذا تم تنشيط SIM ثانية.</em> <em>لذلك إذا لم يعد لديك حق الوصول إلى الرسائل القصيرة الخاصة بك ، فأنت تخبر نفسك أنه قد تكون هناك مشكلة “</em>, تقارير الصحفي ، مضيفًا أنه من النادر جدًا أن يوافق المشغلون على نقل الرسائل القصيرة إلى بطاقة SIM أخرى.</p>
<p>المشاركة: مقال عن الشبكات الاجتماعية</p>
/esi-block/Happy :: Content/نفس الموضوع/<“contentId”:5779667>.HTML -></”contentId”:5779667>
الاشتراك في النشرة الإخبارية
<p>كل الأخبار في الفيديو</p>
<h2>ما هو تبديل SIM وكيفية تجنبها ?</h2>
<img src=”https://captainverify.com/fr/blog/wp-content/uploads/2023/01/sim-swapping-jpg.webp” alt=”تبادل SIM” width=”1920″ height=”1280″ />
<p><strong>معظم الناس لديهم هاتف ذكي اليوم ، يستخدمونه أيضًا للاتصال والنص ، والدفع ، للوصول إلى رسائل البريد الإلكتروني والشبكات الاجتماعية وما إلى ذلك. حقيقة أن تزيد إلى حد كبير من مخاطر تبديل SIM. في هذه المقالة ، نوضح ما يتكون من هذا الاحتيال ، وكيف تعرف ما إذا كنت ضحية ، وما هي الوسيلة لتجنب ذلك.</strong></p>
<h2>تبديل SIM: التعريف والتشغيل والعواقب ?</h2>
<p>بطاقة SIM عبارة عن بطاقة ذكية قابلة للإزالة صغيرة موضوعة في هاتف محمول. كل وحدة فريدة من نوعها وترتبط بحساب الهاتف المحمول الخاص بمستخدمها. أنه يحتوي على مجموعة واسعة من المعلومات الشخصية ، بما في ذلك جهات الاتصال والرسائل النصية والمشغل ، إلخ.</p>
<p>ال <strong>تبادل SIM</strong> يعين تقنية اختراق للوصول إلى رقم هاتف الشخص وكذلك بيانات بطاقة SIM. في معظم الحالات ، يتصل المحتال بمشغل الهاتف المحمول من خلال التظاهر بأنك أنت ، والمستخدم ، ويدعي الحاجة إلى تنشيط بطاقة SIM جديدة ، لذا نقل رقم هاتفك إلى نفس البطاقة الجديدة. على سبيل المثال ، يمكنه أن يعذر رحلة أو شراء هاتف جديد أو فقدان سيم.</p>
<p>لإقناع المشغل بأداء هذه العملية ، سيستخدم معلومات شخصية عنك على الإنترنت أو بوسائل أخرى (العنوان ، تاريخ الميلاد ، إلخ.))). إذا اعتقدت خدمة عملاء المشغل أنه أنت ، فستقوم بإعادة تخصيص رقم هاتفك على بطاقة الاحتيال. سيتمكن هذا الأخير من إعادة تعيين جميع كلمات مرور حساباتك ، والوصول إلى رسائل البريد الإلكتروني الخاصة بك ، ووسائل التواصل الاجتماعي الخاصة بك ، وأنظمة الدفع الخاصة بك ، إلخ. يمكنه أيضًا التحكم في أي عوامل ثنائية تم نقلها إلى هاتفك عبر الرسائل القصيرة.</p>
<p>بشكل عام ، فإن الهدف الرئيسي من تبديل SIM هو اغتصاب المعلومات المصرفية لتحقيق مكسب مالي. ومع ذلك ، يحدث في بعض الأحيان أنه يتم استخدامه من أجل إذلال أو يحرج علنا ​​الشخص الذي هو الضحية ، من خلال التظاهر بأنه شبكات اجتماعية. كان هذا على سبيل المثال هو الحال في عام 2019 لجاك دورسي ، الرئيس التنفيذي لشركة Twitter ، الذي تم نشر حسابه ذات مرة بعدد كبير من التغريدات الهجومية. هجوم إشكالي للغاية على حساب عدة ملايين مشترك.</p>
<p><img src=”https://captainverify.com/fr/blog/wp-content/uploads/2023/01/sim-swapping-jpg.webp” alt=”تبادل SIM” width=”1920″ height=”1280″ /></p>
<h2>كيف تعرف ما إذا كنت ضحية تبديل SIM ?</h2>
<p>على الرغم من أن تبادل SIM دقيق للغاية ، إلا أن بعض العلامات لا تزال تضع أذنك في أذنك. فيما يلي بعض الأمثلة على المواقف التي يمكن أن تشير إلى أنك ضحية هذا الاحتيال:</p>
<ul>
<li>لم يعد لديك شبكة ؛ الرسائل القصيرة والمكالمات لا تعمل.</li>
<li>أنت متصل بـ WiFi وتلاحظ طلبات تغيير الحساب في رسائل البريد الإلكتروني الخاصة بك.</li>
<li>المنشورات التي لم تصنعها تظهر على شبكاتك الاجتماعية.</li>
<li>تُظهر حساباتك المصرفية المدفوعات والأنشطة التي لم تنفذها.</li>
<li>لم يعد بإمكانك الوصول إلى حساباتك الشخصية ، لأن معرفاتك لم تعد تعمل.</li>
<li>يخبرك مشغل الهاتف الخاص بك أن رقم هاتفك أو بطاقة SIM قد تم تنشيطه على جهاز آخر.</li>
</ul>
<p>إذا كنت تعتقد أنك كنت ضحية تبادل SIM ، فإن أول شيء تفعله هو الاتصال بمشغل الهاتف المحمول على الفور. سيكون عليك بعد ذلك الاتصال بمصرفك وكذلك المنظمات الرئيسية الأخرى التي قد تتأثر.</p>
<h2>أفضل الطرق لمنع تبديل SIM</h2>
<p>دون أن تكون قادرًا على حماية نفسك تمامًا ، لا تزال هناك بعض الإيماءات تتيح تجنب هذا النوع من الاحتيال:</p>
<ul>
<li>أعد تعيين دبوس على حساب هاتفك المحمول باستخدام رمز قوي وفريد ​​، معروف فقط منك. بالنسبة لهذا الأخير ، لا تستخدم البيانات مثل عنوانك وتاريخ عيد ميلادك ورقم الضمان الاجتماعي والمعلومات الأخرى من هذا النوع. أيضًا ، إذا قمت بإنشاء معرفات أو كلمات مرور لحسابات مختلفة ، فتجنب تضمين رقم هاتفك.</li>
<li>استخدم مصادقة مزدوجة من خلال تفضيل وسائل أخرى غير إرسال الرسائل القصيرة. يمكن أن يكون على سبيل المثال جهازًا أو تطبيق مصادقة.</li>
<li>ضع ملفات التعريف الخاصة بك على الإنترنت (Facebook و Twitter و Instagram ، إلخ.) في الوضع الخاص ، أو لا يمكن الوصول إليه إلا للأصدقاء ، وليس عامًا ، لأنه يمكن جمع الكثير من المعلومات دون علمك إذا كان مرئيًا للجميع.</li>
<li>اتصل بمشغل الهاتف المحمول الخاص بك لمعرفة ما إذا كان الأخير يوفر حلولًا لحماية عملائها من مخاطر تبديل SIM. على سبيل المثال ، إنها مسألة إرسال إشعار بمجرد إعادة تشغيل البطاقة إلى حسابك.</li>
</ul>
<p>أخيرًا ، كن حذرًا دائمًا عندما تتلقى رسائل بريد إلكتروني أو رسائل نصية قد تبدو مشبوهة ، على سبيل المثال الرسائل المخادعة التي يمكن أن تسمح للمحتالين بالوصول إلى بياناتك الشخصية. لا تنقر على أي رابط أو لافتة عندما تكون متصلاً بالإنترنت.</p>
<h3>نيكولاس</h3>
<p>أحضر خبرتي في التسويق الرقمي من خلال مقالاتي. هدفي هو مساعدة المهنيين على تحسين إستراتيجيتهم التسويقية عبر الإنترنت من خلال مشاركة النصائح العملية والمشورة ذات الصلة. مقالاتي مكتوبة بشكل واضح ودقيق وسهل المتابعة ، سواء كنت مبتدئًا أو خبيرًا في هذا الشأن.</p>