فقدت آلاف النساء في عملية احتيال مبادلة بطاقة SIM قبل أن تسترد البنوك الأموال

جديديمكنك الاستماع إلى مقالات فوكس نيوز الآن!

أنت في المنزل، تتصفح هاتفك مثل أي ليلة أخرى. فجأة، لا شيء يعمل. تتوقف الرسائل النصية وتفشل المكالمات وتختفي التنبيهات. هكذا بدأ الأمر بالنسبة لامرأة فلوريدا باتريشيا إسكريفا.

ولم يفقد هاتفه. لقد فقد السيطرة على رقم هاتفه. وفي غضون دقائق، كان شخص آخر يستخدمه لاقتحام حساباته.

قال إسكريفا: “أدركت أنه ليس لدي أي شيء”. “إما أن تصلك رسالة نصية، أو رسالة واتساب، أو بريد إلكتروني، أو مكالمة هاتفية. لم يكن لدي أي شيء.” وكان هذا الصمت هو التحذير الأول.

قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي

  • احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك.
  • للحصول على طرق بسيطة وواقعية لاكتشاف عمليات الاحتيال مبكرًا والبقاء آمنًا، راجع CyberGuy.com موثوق به من قبل الملايين الذين يشاهدون CyberGuy على شاشة التلفزيون كل يوم.
  • بالإضافة إلى ذلك، عند انضمامك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي مجانًا.

هل تم اختراق هاتفك؟ كيف تقول وماذا تفعل

تستهدف عمليات الاحتيال الخاصة بتبديل بطاقة SIM رقم هاتف الضحية، مما يسمح للمتسللين باعتراض رموز التحقق والتحرك بسرعة عبر الحسابات المرتبطة. (كورت “سايبيرجوي” كنوتسون)

كيف تحولت ليلة عادية إلى فوضى

تشارك Escriva تجربتها في البودكاست الخاص بي Beyond Connected getbeyondconnected.com, حيث يمشي من خلال مدى سرعة تطور كل شيء.

كانت إسكريفا ترعى الأطفال عندما توقف هاتفها فجأة. لا توجد إخطارات. لا توجد إشارة. شعرت قبالة على الفور.

لقد اتصل بشبكة Wi-Fi للتحقق مما كان يحدث، وذلك عندما حدث كل شيء مرة واحدة. قال: “الأول هو أنك أضفت جهازًا جديدًا إلى حسابك”. “وبعد ثانيتين، قمت للتو بتغيير كلمة المرور الخاصة بك.”

ثم جاء التحذير المالي. قالت: “أخبرني، لقد توقف قلبي”. “بدأت أتلقى رسائل بريد إلكتروني مثل 1500 دولار و800 دولار.”

وفي غضون دقائق، سيطر شخص ما على حسابه وبدأ في الإنفاق. هذه السرعة هي ما يجعل هذا النوع من الهجوم خطيرًا جدًا.

ما هي عملية احتيال مبادلة بطاقة sim؟

ما حدث لباتريشيا يُعرف باسم عملية احتيال مبادلة بطاقة SIM. تعد عملية احتيال مبادلة بطاقة SIM أحد أشكال سرقة الهوية التي تستهدف رقم هاتفك. يمكن أن يحدث هذا مع كل من بطاقات SIM الفعلية وبطاقات eSIM، نظرًا لأن الهجوم يركز على رقمك، وليس جهازك.

وإليك كيف يعمل عادة:

  • يقوم المحتال بجمع معلوماتك الشخصية عبر الإنترنت
  • يتصلون بمشغل شبكة الجوال الخاص بك ويتظاهرون بأنهم أنت
  • إنهم يقنعون شركة الاتصالات بنقل رقمك إلى أجهزتهم
  • بمجرد نقل رقمك، سوف يتلقون رمز الأمان الخاص بك

هذه الخطوة الأخيرة هي المفتاح. تعتمد العديد من عمليات تسجيل الدخول إلى الحساب على رموز الرسائل النصية للأمان. بمجرد أن يتحكم المتسلل في رقمك، يمكنه إعادة تعيين كلمة المرور والاستيلاء على الحساب بسرعة. وفي بعض الحالات، يتم استنزاف الحسابات خلال ساعات.

لماذا تتحرك عملية احتيال مبادلة بطاقة sim هذه بسرعة كبيرة؟

بمجرد وقوع رقمك في الأيدي الخطأ، يصبح كل شيء متصل به عرضة للخطر. حساب البريد الإلكتروني. تسجيل الدخول للبنك. تطبيقات الدفع. المتسللون لا يضيعون الوقت. إنهم يتحركون بسرعة قبل أن تدرك ما يحدث.

وفي حالة إسكريفا، بدأ الضرر على الفور. وقالت: “كانوا يستخدمون أموالي… لسداد بطاقة الائتمان من حسابهم الجاري لمواصلة استخدام بطاقة الائتمان”. وحتى بعد الإبلاغ عن المشكلة، استغرق الأمر أيامًا لاستعادة السيطرة على رقمه. وقالت: “لقد استغرق الأمر منهم ثلاثة أيام لاستعادة رقم هاتفي”.

يحذر مكتب التحقيقات الفيدرالي (FBI) من عملية احتيال جديدة وخطيرة تستهدف هاتفك

تتذكر باتريشيا إسكريفا اللحظة التي أصبح فيها هاتفها صامتًا وتم الاستيلاء على حساباتها في عملية احتيال لمبادلة بطاقة SIM. (كورت “سايبيرجوي” كنوتسون)

علامات التحذير من احتيال مبادلة بطاقة SIM التي يجب ألا تتجاهلها أبدًا

لا تبدأ عمليات الاحتيال المتعلقة بتبديل بطاقة SIM دائمًا بإشارات حمراء واضحة. قد تبدو العلامة الأولى صغيرة.

إليك العلامات التي لا يجب أن تتجاهلها أبدًا:

  • يفقد هاتفك الخدمة فجأة
  • لا يمكنك إرسال أو استقبال المكالمات أو الرسائل النصية
  • ستتلقى تنبيهات حول الأجهزة الجديدة أو تغييرات كلمة المرور
  • تتوقف عن تلقي رموز التحقق

تحث Escriva الآن الأشخاص على التصرف بسرعة عندما يبدو الأمر سيئًا. وقالت: “إذا رأيت أن هناك شيئًا لا يعمل على هاتفك، فقم بإجراء مكالمة هاتفية”. “إذا لم تكن تلك المكالمة الهاتفية… فسيتم اختراقك.”

على الرغم من أن باتريشيا خسرت آلاف الدولارات بسبب المحتال، إلا أن البنك الذي تتعامل معه استعاد في النهاية جميع أموالها.

ماذا تفعل إذا وقعت ضحية لعملية احتيال لمبادلة بطاقة SIM

إذا توقف هاتفك فجأة عن العمل دون سابق إنذار، فتصرف بسرعة:

  • اتصل بمشغل شبكة الجوال من هاتف آخر وقم بقفل رقمك
  • اطلب قفل بطاقة SIM أو تجميد المنفذ على الفور
  • اتصل بالبنك الذي تتعامل معه وقم بإلغاء أي معاملات
  • قم بتغيير كلمات المرور الخاصة ببريدك الإلكتروني وحساباتك المالية
  • قم بتشغيل التنبيهات الخاصة بالأنشطة المشبوهة
  • قم بالإبلاغ عن الحادث إلى شركة الاتصالات الخاصة بك والشرطة المحلية

كيفية البقاء في مأمن من عمليات الاحتيال الخاصة باستبدال بطاقة SIM

لا يمكنك التحكم في كل خرق أو تسرب للبيانات. ولكن يمكنك أن تجعل الأمر أكثر صعوبة بالنسبة لشخص ما للحصول على رقمك.

1) قفل حساب هاتفك المحمول

اتصل بمشغل شبكة الجوال واطلب قفل بطاقة SIM أو رقم التعريف الشخصي (PIN) للإخراج، مما يضيف طبقة من الحماية قبل نقل رقمك.

2) توقف عن الاعتماد على الكود النصي

تبديل حساب مهم تطبيق المصادقة أو مفتاح الأمان. الرسائل النصية هي الحلقة الضعيفة في هجمات تبديل بطاقة SIM.

3) استخدم كلمات مرور قوية وفريدة من نوعها

يجب أن يكون لكل حساب كلمة المرور الخاصة به. يمكن أن يساعدك مدير كلمات المرور في إنشائها وتخزينها بشكل آمن تحقق من أفضل برامج إدارة كلمات المرور التي راجعها الخبراء لعام 2026 هنا CyberGuy.com.

4) قم بتشغيل تنبيهات الحساب

تمكين الإخطارات لتسجيلات الدخول وتغييرات كلمة المرور والمعاملات. كلما أسرعت في اكتشاف النشاط المشبوه، كان ذلك أفضل.

إذا حصل شخص ما على بريدك الإلكتروني، فهو يمتلك كل حساب لديك. هذه التحركات الثلاث تغلقه للأبد

يمكن لعملية احتيال تبديل بطاقة SIM أن تمنح المجرمين إمكانية الوصول إلى رموز الرسائل النصية المستخدمة لإعادة تعيين كلمات المرور والاستيلاء على الحسابات المالية. (فيليكس جان / فوتوتيك)

5) الحد من تعرض البيانات الخاصة بك

غالبًا ما يتم العثور على معلوماتك الشخصية على مواقع وسطاء البيانات. تؤدي إزالته باستخدام خدمة إزالة البيانات إلى تقليل ما يمكن أن يستخدمه المحتالون ضدك تحقق من أفضل اختياراتي لخدمات إزالة البيانات واحصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب CyberGuy.com.

6) راقب التصيد والروابط الضارة

غالبًا ما يجمع المحتالون المعلومات التي يحتاجون إليها من خلال رسائل البريد الإلكتروني أو الرسائل النصية المزيفة. يمكن أن يساعد استخدام برامج مكافحة الفيروسات القوية في تحديد الروابط الضارة ومواقع الويب المزيفة والتنزيلات المشبوهة قبل أن تؤدي إلى تعرض بياناتك للخطر. احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2026 لأجهزة Windows وMac وAndroid وiOS CyberGuy.com.

7) النظر في حماية سرقة الهوية

يمكن لهذه الخدمات مراقبة بياناتك الشخصية، وتنبيهك بأي نشاط مشبوه، ومساعدتك على التعافي بسرعة أكبر في حالة إساءة استخدام معلوماتك. يمكنهم أيضًا الإبلاغ عما إذا كانت بياناتك تظهر في انتهاك معروف. تحقق من نصائحي وأفضل اختياراتي بشأن أفضل حماية من سرقة الهوية CyberGuy.com.

8) تصرف فورًا عندما يصبح هاتفك صامتًا

لا تنتظر استخدم هاتفًا آخر واتصل بمشغل شبكة الجوال والبنك الآن. قفل كل شيء في أسرع وقت ممكن.

طريقة العربة الأصلية

تعتبر قصة باتريشيا إسكريفا بمثابة تذكير بمدى السرعة التي يمكن أن تخرج بها الأمور عن نطاق السيطرة. في لحظة، يبدو كل شيء طبيعيًا. وبعد ذلك، ستصبح حياتك الرقمية خارج يديك. وتجربته تظهر خلاف ذلك أيضاً. السرعة مهمة. الوعي مهم. كلما أسرعت في التصرف، كلما زاد الضرر الذي يمكنك الحد منه. أصبح وضع التصفح المتخفي أفضل في وضع التصفح المتخفي. وهذا يعني أن حماية رقم هاتفك أصبحت الآن بنفس أهمية حماية كلمة المرور الخاصة بك. يمكنك الاستماع إلى باتريشيا وهي تشرح قصتها بأكملها خطوة بخطوة على البودكاست الخاص بي Beyond Connected getbeyondconnected.comكان يعرف ما يريد قبل أن يحدث.

انقر هنا لتحميل تطبيق فوكس نيوز

إذا فقد هاتفك الخدمة فجأة الآن، هل تعرف ماذا تفعل بعد ذلك؟ اكتب لنا واسمحوا لنا أن نعرف CyberGuy.com.

قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي

  • احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك.
  • للحصول على طرق بسيطة وواقعية لاكتشاف عمليات الاحتيال مبكرًا والبقاء آمنًا، راجع CyberGuy.com موثوق به من قبل الملايين الذين يشاهدون CyberGuy على شاشة التلفزيون كل يوم.
  • بالإضافة إلى ذلك، عند انضمامك، يمكنك الوصول الفوري إلى دليل Ultimate Scam Survival الخاص بي مجانًا.

حقوق الطبع والنشر 2026 CyberGuy.com. جميع الحقوق محفوظة

رابط المصدر