أخبار عاجلة
صور تسرد قصة الجالية في بلجيكا -
حمد إبراهيم يتحدث بعد التعادل مع بيراميدز -

تحذير هام من الأمن السيبراني سرقة بياناتك تبدأ بمكالمة لا ترد على هذه الأرقام

تحذير هام من الأمن السيبراني سرقة بياناتك تبدأ بمكالمة لا ترد على هذه الأرقام
تحذير هام من الأمن السيبراني سرقة بياناتك تبدأ بمكالمة لا ترد على هذه الأرقام

الأمن السيبراني , في الآونة الأخيرة، أصبحت المكالمات الهاتفية الدولية من أرقام غير معروفة تشكل تهديدًا متزايدًا على خصوصية المستخدمين وأمان بياناتهم الشخصية .

وقد حذر الخبراء من أن الرد على هذه المكالمات قد يؤدي إلى اختراق الهواتف وسرقة البيانات الحساسة .

وفقًا لتقرير نشرته صحيفة “ديلي ميل” البريطانية، فإن المحتالين يعتمدون على تقنيات متطورة لتنفيذ عمليات احتيال واسعة النطاق تستهدف الأفراد في مختلف أنحاء العالم .

الأمن السيبراني
الأمن السيبراني

 

الأمن السيبراني يكشف رموز المناطق المستغلة من قبل المحتالين

يعتمد المحتالون بشكل كبير على استخدام رموز مناطق معينة لتنفيذ عملياتهم الاحتيالية .

بحسب تقرير الصحيفة، فإنهم يختارون عادةً رموزًا تنتمي إلى ولايات أمريكية ذات كثافة سكانية عالية، مما يزيد من احتمالية استجابة الضحايا. من أبرز الرموز المستخدمة في هذه الأنشطة الخبيثة في عام 2024:

720 (ولاية كولورادو)
272 (ولاية بنسلفانيا)
959 (ولاية كونيتيكت)
346 (ولاية تكساس)
ويستغل المحتالون هذه الرموز لتنفيذ عمليات “انتحال الرقم”، حيث يظهر رقم موثوق أو مألوف على شاشة هاتف الضحية، مما يجعلهم أكثر عرضة للرد.

أرقام محددة ترتبط بعمليات الاحتيال

حدد خبراء الأمن السيبراني بعض الأرقام التي تُستخدم بشكل متكرر في هذه الأنشطة الاحتيالية. من أبرز هذه الأرقام:

(763) 274-3899
(217) 402-1312
(202) 456-1111
تستخدم العصابات هذه الأرقام لتنفيذ عمليات اختراق تستهدف سرقة البيانات الشخصية من الهواتف المحمولة، مثل الصور الحساسة والمعلومات الشخصية الأخرى، بهدف ابتزاز الضحايا.

 

الأمن السيبراني يكشف كيف تتم عمليات الاحتيال
الأمن-السيبراني-يكشف-كيف-تتم-عمليات-الاحتيال

الأمن السيبراني يكشف كيف تتم عمليات الاحتيال؟

تعتمد عمليات الاحتيال على تقنيات متقدمة مثل “انتحال هوية المتصل”، حيث يظهر الرقم على شاشة الهاتف كما لو كان من جهة موثوقة. بمجرد أن يرد الضحية، يمكن للمحتالين استخدام مجموعة من الحيل لاختراق الهاتف، مثل:

طلب رموز معينة: عندما يطلب المحتالون من الضحية إدخال رموز محددة، يمكنهم الوصول الكامل إلى الهاتف.
استغلال ميزات الهاتف: مثل إعادة توجيه المكالمات أو استخدام تقنيات تزييف متقدمة قد تسمح لهم بالتحكم في الهاتف أو سرقة البيانات.
وفي هذا السياق، حذرت لجنة الاتصالات الفيدرالية (FCC) من زيادة حالات الاحتيال باستخدام هذه المكالمات، حيث تم تسجيل أكثر من 1370 حالة اختراق في الآونة الأخيرة، بعضها يتضمن طلب معلومات شخصية أو تحويلات مالية من الضحايا.

 

download 16

نصائح لحماية نفسك

لتجنب الوقوع ضحية لهذه المكالمات، نصحت لجنة الاتصالات الفيدرالية باتباع بعض الإجراءات الوقائية:

تفعيل ميزة غلق المكالمات الواردة من أرقام غير معروفة.
عدم مشاركة المعلومات الشخصية مثل كلمات المرور أو أسماء العائلة خلال المكالمات.

استخدام الحظر والإبلاغ عن المكالمات غير المرغوب بها.

تجنب الرد على المكالمات الدولية المشبوهة، خاصة إذا لم تكن متوقعًا لهذه المكالمات.
باستخدام هذه النصائح والإجراءات الوقائية، يمكن للمستخدمين حماية أنفسهم من عمليات الاحتيال المتزايدة والتقليل من خطر سرقة البيانات الشخصية.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق أوزين: الأمازيغية لغة 70 في المائة من المغاربة .. وعلمانية المملكة متفردة
التالى عمر أبو المجد لـ "الفجر الفني": هناك عدم وعي سينمائي بالأفلام الطويلة ولدينا إفلاس فني