كل ساعة مقال

سجل بريدك للحصول على مقالات تناسبك

كيف يمكن للمتسللين إرسال رسائل نصية من هاتفك دون علمك

يوجد الكثير من الأشياء التي يجب القلق منها في الحياة دون إضافة الإجهاد والرعب الإضافي لاكتشاف أن أصدقائك أو عائلتك أو غرباء تمامين قد تلقوا رسالة نصية من “ك” دون علمك. كيف فعلوا ذلك؟ كيف أرسلوا رسالة نصية من هاتفك دون علمك؟

ما هو التزييف القصير للرسائل (SMS spoofing)؟

يعمل التزييف القصير للرسائل عن طريق تلاعب بمعرف المرسل لرسالة نصية لتبدو وكأنها تم إرسالها من رقم هاتف مختلف. يمكن القيام بذلك باستخدام مختلف الخدمات عبر الإنترنت التي تسمح للمستخدمين بإرسال رسائل نصية بمعرف مرسل مزيف. يقوم المجرمون الإلكترونيون بتغيير معرف المرسل لتقميص الأصدقاء أو العائلة أو شركة شرعية.

أسباب إرسال رسائل نصية مزيفة

هنا هي أعلى 3 أسباب يرسل فيها المحتالون عادة رسائل نصية تحت معرف مرسل مزيف مع طلب عاجل:

1. خداعك للنقر على رابط ضار

يحاول المحتالون إقناعك بالنقر على رابط ضار يقودك إلى موقع ويب ضار لسرقة معلوماتك الشخصية أو ية أو حتى إطلاق برامج ضارة أو فيروسات على هاتفك.

2. جذبك لدفع فاتورة مزيفة

يحاولون جذبك لدفع فاتورة مزيفة تحت غطاء شركة موثوقة أو مألوفة.

3. التسبب في ضرر سمعتك أو علاقتك مع الأصدقاء والعائلة والآخرين

يحاولون التسبب في ضرر سمعتك أو علاقتك مع الأصدقاء والعائلة والآخرين من خلال إرسال رسائل ضارة.

تأثير التزييف القصير للرسائل على أجهزة Apple

في الماضي، كان يعتبر العديد من أجهزة Apple معصوبة العينين تقريبًا على الفيروسات وبرامج البرمجيات الخبيثة. للأسف، بسبب الأخطاء في نظام التشغيل iOS، يمكن للمتسللين استغلال جهاز شخص ما تمامًا مثل أي جهاز آخر في السوق. على الرغم من أن Apple تقوم بإصلاح هذه الثغرات بشكل منتظم، إلا أن ذلك يجعل مستخدمي iPhone عرضة للتزييف القصير للرسائل أيضًا.

يمكن للمتسللين استخدام الثغرات “غير ال” لإرسال رسالة نصية مصممة خصيصًا ويمكن لخادم iMessage إرسال بيانات محددة للمستخدم، بما في ذلك الصور أو رسائل SMS، إليهم. لا يحتاج المستخدم حتى إلى فتح الرسائل لتنشيط هذا الخلل. بالإضافة إلى ذلك، يمكن للمتسللين إرسال رموز ضارة عبر الرسائل النصية، وتضمينها في هاتف المستخدم. هذه الثغرات فريدة من نوعها لأجهزة Apple.

بصرف النظر عن الثغرات المحددة، عادة ما يحتاج المتسللون إلى تفاعل المستخدم مع رسالة النص قبل إطلاق الرمز الضار على الجهاز.

كيفية حماية هاتفك من التزييف القصير للرسائل

إذا كنت تشتبه في أن هاتفك قد تم اختراقه أو أن شخصًا ما يتنكر في شخصيتك، فمن المهم اتخاذ إجراء فوري. فيما يلي بعض الخطوات التي يمكنك اتخاذها:

1. تثبيت مكافحة الفيروسات الجيد على هاتفك

يعمل برنامج مكافحة الفيروسات الجيد الذي يعمل بنشاط على أجهزتك على تنبيهك بوجود أي برامج ضارة في نظامك، ويحذرك من النقر على أي روابط ضارة قد تقوم بتثبيت برامج ضارة على أجهزتك، مما يسمح للمتسللين بالوصول إلى معلوماتك الشخصية. يمكنك العثور على مراجعتي لأفضل برامج حماية الفيروسات هنا.

2. تحديث برامج هاتفك بانتظام

يجب على مستخدمي iPhone و Android تحديث نظام تشغيل هواتفهم وتطبيقاتهم بانتظام، حيث يقوم Apple و Google بإصدار تصحيحات للثغرات عند اكتشافها. يمكن أن يمنع تحديث هواتفك المتسللين من استغلال ثغرات الأمان وإرسال رسائل نصية من هاتفك دون علمك.

3. تغيير كلمات المرور الخاصة بك

قم بتغيير كلمات المرور لجميع حساباتك عبر الإنترنت، بما في ذلك البريد الإلكتروني و وحسابات البنوك. لا تستخدم معلومات سهلة التخمين مثل تاريخ ميلادك أو عنوانك. استخدم كلمات مرور قوية وفريدة وصعبة التخمين، ويفضل أن تكون مكونة من أحرف وأرقام ورموز خاصة إن كان ذلك ممكنًا. تأكد من القيام بذلك على جهاز آخر في حالة وجود برامج ضارة على هاتفك تراقبك. يمكنك أيضًا النظر في استخدام مدير كلمات المرور لإنشاء وتخزين كلمات مرور معقدة. سيساعدك في إنشاء كلمات مرور فريدة وصعبة التكسير لا يمكن للمتسلل تخمينها.

4. تمكين المصادقة الثنائية

تمكين المصادقة الثنائية على جميع حساباتك عبر الإنترنت سيضيف طبقة إضافية من الأمان لحساباتك ويجعل من الصعب على المتسللين الوصول إليها.

5. الاتصال بشركة الاتصالات المحمولة الخاصة بك

اتصل بشركة الاتصالات المحمولة الخاصة بك وأبلغهم بالحادثة. قد يكونون قادرين على مساعدتك في تحديد مصدر الرسالة النصية واتخاذ الإجراءات المناسبة.

6. تقديم تقرير للشرطة

إذا كنت تعتقد أنك قد تعرضت لسرقة الهوية أو الاحتيال، قدم تقريرًا للشرطة في وكالة إنفاذ القانون المحلية.

7. مراقبة اتصالاتك

عند الإمكان، لا تتصل بنقاط اتصال غير المحمية أو العامة أو اتصالات Bluetooth. قم بإيقاف تشغيل اتصال Bluetooth عند عدم الاستخدام. على معظم iPhones، يمكنك اختيار من سيتلقى الملفات أو الصور عبر AirDrop (ميزة Bluetooth) من خلال تحديد “لا أحد” أو الأشخاص في جهات الاتصال الخاصة بك أو الجميع. نقترح أن تضبطه على “لا أحد” وتشغيله فقط عندما تكون مع الشخص الذي ترسل أو تستقبل منه ملفًا أو صورة.

الخطوات التالية للتعامل مع سرقة الهوية من هجوم التزييف القصير للرسائل

إذا اكتشفت أنك أو أحد أفراد عائلتك قد تعرض لسرقة الهوية من هجوم التزييف القصير للرسائل، فيمكنك اتخاذ الخطوات التالية:

1. تغيير كلمات المرور الخاصة بك

إذا كنت تشتبه في أن هاتفك قد تم اختراقه أو أن شخصًا ما يتنكر في شخصيتك، فقد يتمكنون من الوصول إلى حساباتك عبر الإنترنت وسرقة بياناتك أو ك. على جهاز آخر (مثل جهاز الكمبيوتر المحمول أو سطح المكتب)، يجب عليك تغيير كلمات المرور لجميع حساباتك المهمة، مثل البريد الإلكتروني والبنوك ووسائل التواصل الاجتماعي، إلخ. يجب عليك القيام بذلك على جهاز آخر حتى لا يقوم المتسلل بتسجيلك وأنت تقوم بإعداد كلمة المرور الجديدة على جهازك المخترق. استخدم كلمات مرور قوية وفريدة وصعبة التخمين. يمكنك أيضًا النظر في استخدام مدير كلمات المرور لإنشاء وتخزين كلمات مرورك بشكل آمن.

2. فحص كشوفات البنوك وال من عمليات الحساب

قم بفحص كشوفات البنوك وال من عمليات الحساب لمعرفة متى بدأت النشاطات الغير طبيعية.

3. استخدام خدمة حماية الاحتيال

يمكن لشركات سرقة الهوية مراقبة المعلومات الشخصية مثل رقم الضمان الاجتماعي ورقم الهاتف وعنوان البريد الإلكتروني وإخطارك إذا تم بيعها على الويب المظلم أو استخدامها لفتح حساب. يمكنهم أيضًا مساعدتك في تج حساباتك الفية وبطاقات الائتمان لمنع استخدام غير مصرح به من قبل المجرمين.

4. الإبلاغ عن أي انتهاكات للجهات الحكومية الرسمية

يجب عليك الإبلاغ عن أي انتهاكات للجهات الحكومية الرسمية مثل هيئة الاتصالات الفدرالية.

5. الحصول على المشورة القانونية

قد ترغب في الحصول على المشورة القانونية من محامٍ قبل التحدث إلى إنفاذ القانون، خاصةً عند التعامل مع سرقة الهوية الجنائية وإذا كانت سرقة الهوية الجنائية تجعلك غير قادر على تأمين العمل أو السكن.

6. إعلام جميع جهات الاتصال الخاصة بك

إذا كان المتسللون قد اخترقوا جهازك من خلال التزييف القصير للرسائل، فقد يستخدمونه لإرسال رسائل غير مرغوب فيها أو رسائل احتيالية إلى جهات الاتصال الخاصة بك. قم بإعلام جميع جهات الاتصال الخاصة بك وحذرهم من عدم فتح أو الرد على أي رسائل منك تبدو مشبوهة أو غير عادية.

7. استعادة جهازك إلى الإعدادات المصنعية

إذا كنت ترغب في التأكد من أن جهازك خالٍ تمامًا من أي برامج ضارة أو برامج تجسس، فيمكنك استعادته إلى الإعدادات المصنعية. سيؤدي ذلك إلى مسح جميع البيانات والإعدادات الخاصة بك وإعادة تثبيت الإصدار الأصلي. يجب عليك نسخ البيانات المهمة قبل القيام بذلك واستعادتها من مصدر موثوق.

إذا كنت ضحية لسرقة الهوية، فإن الشيء الأهم هو اتخاذ إجراء فوري للحد من الضرر ومنع حدوث مزيد من الأذى.

كيف يمكن للمتسللين التزييف القصير للرسائل دون امتلاك هاتفك؟

من الممكن أن يتم التزييف القصير للرسائل من قبل شخص ليس لديه الحوزة الفعلية على هاتفك لتنفيذ هجوم التزييف القصير للرسائل. على الرغم من أنك قد لا تتحكم في من يحصل على رقمك، إلا أن هناك خطوات يمكنك اتخاذها لحماية نفسك.

هل تلقيت يومًا رسالة نصية مزيفة مقنعة؟ ما هي العلامات التي تدل على أنها رسالة مزيفة؟ اسمحوا لنا أن نعرف ذلك عن طريق الكتابة إلينا علىCyberguy.com/Contact.

لمزيد من ال وتنبيهات الأمان، اشترك في نشرة الأخبار المجانية لـ CyberGuy Report عن طريق الانتقال إلى Cyberguy.com/Newsletter.

اطرح سؤالًا لـ Kurt أو اعلمنا بالقصص التي ترغب في تغطيتها.

إجابات على أكثر الأسئلة المطروحة لـ CyberGuy:

ما هو أفضل طريقة لحماية أجهزة Mac و Windows و iPhone وأجهزة Android من الاختراق؟

ما هو أفضل طريقة للبقاء خاصًا وآمنًا ومجهولًا أثناء تصفح الويب؟

كيف يمكنني التخلص من المكالمات الهاتفية الآلية باستخدام التطبيقات وخدمات إزالة البيانات؟

أفكار لاستخدام بطاقات ال في العطلات

أفضل الهدايا للنساء

أفضل الهدايا للرجال

22 أفضل هدية للأطفال

أفضل الهدايا للحيوانات الأليفة

حقوق ع والنشر 2024 CyberGuy.com. جميع الحقوق محفوظة.

المصدر الأصلي للمقالة: How hackers can send text messages from your phone without you knowingShow comments

Source: https://www.aol.com/hackers-send-text-messages-phone-110020434.html

اقرأ ايضا


Posted

in

by

Comments

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *