spot_img

ذات صلة

احتيال USSD: كيف تسرق مكالمة هاتفك وبياناتك؟ | تقنية

في عالمنا الرقمي المتسارع، أصبحت الهواتف الذكية جزءًا لا يتجزأ من حياتنا، تحمل أسرارنا ومعاملاتنا المالية وتواصلنا الاجتماعي. لكن مع هذه الأهمية المتزايدة، تتطور أساليب الاحتيال الإلكتروني لتصبح أكثر تعقيدًا وخطورة. لم يعد الأمر يقتصر على رسائل البريد الإلكتروني المشبوهة أو الروابط الخبيثة، بل امتد ليشمل مكالمات هاتفية تبدو عادية، لكنها تحمل في طياتها فخًا محكمًا قد يسرق هاتفك وبياناتك دون أن تشعر. هذا السيناريو ليس مجرد تحذير نظري، بل هو واقع مرير تواجهه اليوم جهات رسمية وخبراء أمن إلكتروني حول العالم، محذرين من استغلال رموز USSD لتحويل المكالمات وسرقة المعلومات الحساسة.

ما هي رموز USSD وكيف تُستغل في الاحتيال؟

رموز USSD (Unstructured Supplementary Service Data) هي بروتوكولات اتصال تُستخدم في شبكات GSM لتبادل المعلومات بين الهاتف ومزود الخدمة. تُعرف هذه الرموز، التي تبدأ عادة بعلامة النجمة (*) وتنتهي بعلامة الهاش (#) وتتخللها أرقام، بأنها وسيلة سريعة وفعالة للوصول إلى خدمات معينة مثل الاستعلام عن الرصيد، تفعيل باقات الإنترنت، أو تغيير إعدادات المكالمات. لقد كانت هذه الرموز جزءًا أساسيًا من تجربة المستخدم للهواتف المحمولة منذ عقود، وتُعد وسيلة موثوقة للتفاعل مع شبكة الاتصالات دون الحاجة إلى اتصال بالإنترنت أو تطبيقات معقدة.

لكن للأسف، أصبحت هذه الميزة القوية ثغرة يستغلها المحتالون. يبدأ الاحتيال غالبًا باتصال هاتفي من شخص يدّعي أنه مندوب توصيل، موظف خدمة عملاء، أو حتى ممثل بنك، بحجة تأكيد موعد تسليم طرد، تحديث بيانات، أو حل مشكلة فنية. خلال هذه المكالمة، يُطلب من الضحية إدخال رمز USSD معين، يُزعم أنه ضروري لإتمام العملية. هذا الرمز، الذي يبدو بريئًا، يكون في الحقيقة أمرًا برمجيًا لتحويل المكالمات الواردة من هاتفك إلى رقم آخر يتحكم فيه المحتال.

الخلفية التاريخية وتطور الاحتيال الهاتفي

لم تكن عمليات الاحتيال الهاتفي وليدة اليوم؛ فمنذ ظهور الهواتف، سعى المحتالون لاستغلال الثقة الإنسانية والجهل التقني. بدأت هذه العمليات بأشكال بسيطة مثل “اليانصيب الوهمي” أو “الوريث المجهول”، وتطورت مع انتشار الإنترنت لتشمل التصيد الاحتيالي (Phishing) عبر البريد الإلكتروني والرسائل النصية. ومع تزايد الاعتماد على الهواتف الذكية في كل جانب من جوانب الحياة، أصبحت الهجمات أكثر استهدافًا وتخصصًا، مستغلة نقاط ضعف في البنية التحتية للاتصالات نفسها، مثل رموز USSD. هذا التطور يعكس سباقًا مستمرًا بين المبتكرين في مجال الأمن والمجرمين الذين يسعون دائمًا لإيجاد طرق جديدة لاستغلال التكنولوجيا.

كيف يعمل هذا الاحتيال الخطير؟

تعتمد هذه الحيلة على استغلال رموز USSD التي تبدأ عادة بأرقام مثل *21*، *61*، أو *67* متبوعة برقم هاتف آخر وعلامة الهاش #. هذه الرموز هي أوامر لتفعيل خدمة تحويل المكالمات (Call Forwarding) في حالات معينة (مثل عدم الرد، أو انشغال الخط، أو عدم توفر الخدمة). بمجرد أن يقوم الضحية بإدخال هذا الرمز بناءً على طلب المحتال، يتم تفعيل خاصية تحويل المكالمات فورًا إلى رقم المهاجم، دون أي تنبيه واضح للمستخدم. النتيجة كارثية: أي مكالمات واردة إلى هاتفك، بما في ذلك مكالمات التحقق من البنوك، أو رموز التحقق أحادية الاستخدام (OTP) لخدمات الدفع والتطبيقات، ستصل مباشرة إلى المحتال. هذا يمنحه سيطرة كاملة على حساباتك البنكية والرقمية، مما يفتح الباب أمام سرقة الأموال والهوية.

الأهمية والتأثير المتوقع: من الفرد إلى الاقتصاد العالمي

تكمن خطورة هذا النوع من الهجمات في عدة أبعاد: أولاً، لا تحتاج رموز USSD إلى اتصال بالإنترنت، مما يجعلها فعالة حتى في المناطق ذات التغطية الضعيفة أو للهواتف غير المتصلة بالبيانات. ثانيًا، تُنفّذ الأوامر فور إدخالها، وغالبًا دون ترك أثر واضح في إعدادات الهاتف، مما يصعب اكتشافها. ثالثًا، برامج الحماية التقليدية قد لا تكتشف هذا الاحتيال لأنه يعتمد على وظائف مشروعة داخل شبكة الاتصالات نفسها، وليس على برمجيات خبيثة.

أما عن التأثير، فهو يتجاوز الخسارة المالية الفردية. على المستوى الشخصي، يمكن أن يؤدي هذا الاحتيال إلى سرقة المدخرات، اختراق الحسابات الشخصية، وسرقة الهوية، مما يسبب ضغوطًا نفسية واجتماعية كبيرة للضحايا. على المستوى الاقتصادي، يؤدي انتشار مثل هذه الهجمات إلى تآكل الثقة في المعاملات الرقمية والتسوق الإلكتروني والخدمات المصرفية عبر الهاتف، مما قد يعيق النمو الاقتصادي الرقمي. إقليميًا ودوليًا، تتطلب مكافحة هذه الجرائم تنسيقًا عابرًا للحدود بين وحدات مكافحة الجرائم الإلكترونية، ومزودي خدمات الاتصالات، والمؤسسات المالية، لتبادل المعلومات وتطوير حلول أمنية شاملة. إنها معركة مستمرة تتطلب يقظة جماعية.

نصائح حاسمة لتجنب الوقوع في الفخ

لحماية نفسك من هذا النوع من الاحتيال المتطور، اتبع النصائح التالية:

  • لا تُدخل أي رموز USSD غير معروفة: تجنب إدخال أي رموز يتم إرسالها إليك عبر رسائل نصية أو يطلبها منك متصلون غير موثوقين، خاصة إذا كانت تبدأ بعلامة النجمة (*) وتنتهي بعلامة الهاش (#).
  • تحقق من هوية المتصل: في حال طلب منك شخص ما إدخال رمز بحجة التحقق من طرد أو خدمة، اقطع المكالمة وتأكد من هوية المتصل عبر الاتصال بالرقم الرسمي للشركة المعنية (البنك، شركة التوصيل، مزود الخدمة) والموجود على موقعهم الإلكتروني أو فواتيرهم.
  • راجع إعدادات تحويل المكالمات: قم بمراجعة إعدادات هاتفك بشكل دوري للتأكد من عدم تفعيل خدمة تحويل المكالمات دون علمك. يمكنك عادة إلغاء تفعيل جميع تحويلات المكالمات باستخدام رمز ##002#.
  • كن حذرًا من الهندسة الاجتماعية: تذكر أن المحتالين يعتمدون على خداعك وإيهامك بالثقة. كن دائمًا متشككًا تجاه أي طلبات غير متوقعة تتطلب منك إجراءات فورية أو إدخال معلومات حساسة.
  • نشر الوعي: شارك هذه المعلومات مع أصدقائك وعائلتك لزيادة الوعي حول هذا النوع من الاحتيال وحماية أكبر عدد ممكن من الأشخاص.

إن اليقظة والوعي هما خط الدفاع الأول ضد الجرائم الإلكترونية. لا تدع مكالمة واحدة تسرق أمنك الرقمي وراحتك المالية.

spot_imgspot_img