في عالم يعتمد على الهواتف الذكية، يُعد خط الهاتف الشريان الرئيسي لتدفق البيانات، المكالمات، والرسائل النصية، كما يُستخدم لتأكيد الهوية في حسابات متعددة، من البنوك إلى تطبيقات التواصل.
لكن ماذا يحدث إذا تم اختراق هذا الخط عبر ما يُعرف بـ«سرقة الشريحة» أو «Sim Swap»؟، هذا النوع من الاختراق قد يؤدي إلى عواقب وخيمة تتجاوز مجرد انقطاع الاتصال أو البيانات، حيث يعمل المتسللون في الخفاء مستخدمين بياناتك الشخصية مثل تاريخ الميلاد والعنوان لخداع مزود الخدمة ونقل رقم هاتفك إلى شريحة جديدة تحت سيطرتهم.
كيف تكتشف الاختراق؟
راقب الإشعارات من مزود الخدمة، التي غالباً ما تُرسل عبر الرسائل النصية، والتي قد تحتوي على تنبيهات بشأن تغييرات مثل تفعيل رقمك على جهاز آخر.
كن حذراً من الرسائل المشبوهة التي تطلب معلومات شخصية، وتأكد من التواصل مع مزود الخدمة عبر أرقام رسمية مدرجة على موقعهم الإلكتروني أو فواتيرك.
فقدان الخدمة المفاجئ دون سبب واضح، مثل انقطاع المكالمات أو البيانات دون وجود مشكلات في الدفع أو أعطال معلنة، قد يكون مؤشراً على اختراق الشريحة.
كذلك، إذا لاحظت صعوبة الوصول إلى حساباتك البنكية أو الاجتماعية المرتبطة برقم هاتفك، فقد يكون ذلك دليلاً على محاولة اختراق أو سرقة الحساب.
راقب أيضاً كشوفات الحسابات بحثاً عن رسوم غير متوقعة.
ماذا تفعل إذا تعرضت لسرقة الشريحة؟
اتصل بمزود الخدمة فوراً: استخدم هاتفاً آخر للاتصال بخدمة العملاء عبر الرقم الرسمي المدرج على موقع المزود.
جهّز رقم هاتفك وأي كلمات مرور للحساب، وأبلغهم بالحادثة ليبدأوا عملية الاسترداد والتحقيق.
اطلب تعليق الخدمات المدفوعة: اطلب من المزود حظر أي نشاط «الدفع عبر الفاتورة» لمنع الخسائر.
أبلغ البنوك والخدمات المالية: تواصل مع البنوك ومنصات العملات الرقمية لتأمين حساباتك، حيث تكون هذه غالباً الهدف الرئيسي للمتسللين.
حذّر المقربين: أخبر العائلة والأصدقاء لتجنب وقوعهم ضحية لمحتال يستخدم رقمك.
راجع حساباتك: تحقق من جميع الحسابات التي تستخدم رقم هاتفك للتحقق الثنائي، وقم بتغيير كلمات المرور وطرق التحقق إن أمكن.
خطوات حماية الحساب بعد الاسترداد
فعّل جميع إجراءات الأمان المتاحة لدى مزود الخدمة، مثل كلمات مرور قوية، التحقق الثنائي، وإعداد رمز PIN للشريحة.
استفسر من المزود عن كيفية حدوث الاختراق والبيانات المستخدمة فيه. استخدم إجابات أسئلة الأمان وهمية (واحفظها في مدير كلمات مرور).
ضع حد أقصى للإنفاق على حساب الهاتف.
أعد تفعيل التحقق الثنائي على حساباتك، وفضّل استخدام تطبيقات المصادقة بدلاً من الرسائل النصية.
فعّل أرقام PIN على تطبيقات المراسلة مثل واتساب وسيجنال لتأمينها.
استمر في مراقبة حساباتك المالية والاجتماعية بحثاً عن أي نشاط مشبوه، وقلل من المعلومات الشخصية المعروضة على وسائل التواصل.
In a world that relies on smartphones, the phone line is the main artery for the flow of data, calls, and text messages, and it is also used to verify identity across multiple accounts, from banks to communication apps.
But what happens if this line is compromised through what is known as "SIM swapping"? This type of breach can lead to severe consequences that go beyond just a disruption of service or data, as hackers work in the shadows using your personal information like your date of birth and address to deceive the service provider and transfer your phone number to a new SIM card under their control.
How do you detect a breach?
Monitor notifications from your service provider, which are often sent via text messages and may contain alerts about changes such as activating your number on another device.
Be cautious of suspicious messages requesting personal information, and make sure to contact your service provider through official numbers listed on their website or your bills.
A sudden loss of service without a clear reason, such as dropped calls or data without any payment issues or announced outages, may be an indicator of a SIM swap.
Additionally, if you notice difficulty accessing your bank or social media accounts linked to your phone number, this could be evidence of an attempted breach or account theft.
Also, keep an eye on your account statements for unexpected charges.
What to do if you fall victim to SIM swapping?
Contact your service provider immediately: Use another phone to call customer service via the official number listed on the provider's website.
Prepare your phone number and any account passwords, and inform them of the incident so they can begin the recovery and investigation process.
Request to suspend paid services: Ask the provider to block any "bill pay" activity to prevent losses.
Notify banks and financial services: Reach out to banks and cryptocurrency platforms to secure your accounts, as these are often the primary targets for hackers.
Warn close contacts: Inform family and friends to prevent them from falling victim to a scammer using your number.
Review your accounts: Check all accounts that use your phone number for two-factor authentication, and change passwords and verification methods if possible.
Steps to protect your account after recovery
Activate all available security measures with your service provider, such as strong passwords, two-factor authentication, and setting up a PIN for the SIM card.
Inquire with the provider about how the breach occurred and what data was used. Use fake answers for security questions (and save them in a password manager).
Set a spending limit on your phone account.
Re-enable two-factor authentication on your accounts, and prefer using authentication apps instead of text messages.
Enable PIN numbers on messaging apps like WhatsApp and Signal to secure them.
Continue to monitor your financial and social accounts for any suspicious activity, and reduce the personal information displayed on social media.