تنامي موجة الرسائل النصّية الهاتفية الاحتيالية

مقابل انحسار المكالمات الروبوتية

تنامي موجة الرسائل النصّية الهاتفية الاحتيالية
TT

تنامي موجة الرسائل النصّية الهاتفية الاحتيالية

تنامي موجة الرسائل النصّية الهاتفية الاحتيالية

سجّلت اتصالات التسويق الهاتفي الآلية المزعجة تراجعاً ملحوظاً في الآونة الأخيرة، لتحلّ محلّها النصوص الآلية وتتحوّل إلى العدوّ رقم واحد في فئة الاحتيال الهاتفي، لا سيّما أنّها صعبة التعقّب إلى درجة تعوق معرفة عدد الهواتف الجوالة المنخرطة في إرسالها ومن يرسلها.

رسائل نصية احتيالية

ونقلت إميلي بارنز في موقع «يو إس إي توداي» عن دايمون ماكوي، الأستاذ المساعد في علوم الكومبيوتر بجامعة نيويورك، قوله إن «الأمور اليوم تتجه على ما يبدو نحو ازدياد الرسائل النصية. وبينما تضمّ معظم الهواتف الحديثة ميزة تكبح المكالمات الآتية من أرقام مجهولة، فان الرسائل تبدو أكثر إلحاحاً».

* لماذا تراجعت موجة الاتصالات الآلية؟ كشفت قاعدة بيانات «ذا ناشيونال دو نات كول ريجستري» الأميركية أنّ شهر يونيو (حزيران) 2023، شهد 56 ألف اتصالٍ آليّ أقلّ، مقارنة بالشهر نفسه من العام الماضي.

وهنا يؤكد راجندران مورثي، الأستاذ المساعد في كليّة «سوندرز كولدج» لإدارة الأعمال في «معهد روتشستر للتقنية»، أنّ «عمليات الاحتيال عبر الهاتف لن تنتهي، بل إنها تتغيّر ليس إلّا».

* لماذا يصعب التنظيم القانوني للرسائل الآلية؟ الخلاصة هي أنّ هذه الرسائل صعبة التعقّب والتنظيم. ويرى مورثي أنّ المستهلكين يبدون حذراً أكبر عند تلقّي اتصالات لمكالمات من أرقامٍ غريبة، ولكنّ الأمر مختلف مع الرسائل؛ إذ يمكن إرسال ملايين النصوص في الوقت نفسه الذي يتطلّبه إجراء اتصال واحد. لذا سيكون من الصعب على أية جهة الاحتفاظ ببيانات لنصوص على هذا القدر من الغزارة.

ويضيف مورثي أنّ وسائل الحماية الفيدرالية والمحلية الأميركية الحالية، مثل «قانون حماية مستهلك الهاتف» وقاعدة بيانات «ذا ناشيونال دو نات كول ريجستري»، ليست مصمّمة لمتابعة هذه الرسائل، ولا تقوم بعملٍ مرضٍ في تعقّب المحتالين الدوليين.

وتزيد هذه المشكلة أيضاً من صعوبة مسألة إنفاذ القانون في ما يتعلّق ببعض الاتصالات الآلية؛ إذ يجب أن يبيع المحتالون أيّ شيء للمستهلكين فعلاً، لتُشمل هذه الاتصالات بقوانين التسويق الهاتفي.

من جهته، يرى ماكوي أنّ «الشيء الوحيد الذي قد يوقف هذه المشكلة هو فقدانها الربحية».

مكافحة الاحتيال ووسائل الحماية

* كيف يمكن محاربة الاتصالات والرسائل الآلية؟ لفت ماكوي إلى أنّ المحتالين يحاولون عادةً توليد حالة من الذعر، لذا من الأفضل أن يحافظ المستهلك على هدوئه واتزانه.

ويوصي مورثي بعدم التفوّه بأيّ شيء عند الاشتباه في اتصالٍ آلي؛ لأن الردّ على المكالمة سيُعلم المتّصل بأنّك تملك هذا الرقم. ومن هنا، يصبح بإمكانه بيع الرقم وإعادة تسويقه في المستقبل.

علاوةً على ذلك، تساعد تطبيقات مثل «روبوكيلر (Robokiller)» و«ترو كولر (TrueCaller)» أو حتّى شركات الاتصالات، في تصنيف الاتصالات الواردة على أنّها حيل. تقدّم بعض شركات البطاقات الائتمانية، مثل «ديسكوفر»، خدمة تعثر بموجبها على معلوماتكم في مواقع «البحث عن الناس»؛ حيث تُجمع المعلومات الشخصية، وتُنشر، وتُباع. وتساعدكم أيضاً في حذفها.

* وسائل لمحاربة المحتالين:

- حجب الاتصالات غير المرغوبة.

- عدم الردّ على رسائل من أرقام مجهولة.

- إقفال الخطّ في وجه المحتالين.

- عدم مشاركة معلومات حسّاسة أو مالية في نص.

- الحذر من نصوص سيئة التهجئة أو نصوص صادرة عن عنوان بريدٍ إلكتروني.

- التفكير جيداً قبل النقر على أيّ روابط في رسائل نصية.


مقالات ذات صلة

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تكنولوجيا جوستين براغي الرئيسة التنفيذية لشركة الذكاء الاصطناعي الناشئة «ثيا تكنولوجي» (كاوست)

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تتغلّب التقنية الجديدة على صعوبات عدّ آلاف البذور الصغيرة يدوياً، التي قد تستغرق أياماً.

نسيم رمضان (لندن)
تكنولوجيا تطبيق بريد إلكتروني يساعد على إدارة وتنظيم الرسائل بكفاءة بمزايا مثل الصندوق الذكي والإشعارات الذكية وغيرها (متجر أبل)

تعرف على «سبارك»... الحل الأمثل لإدارة بريدك الإلكتروني

صُمم تطبيق «سبارك (Spark)» لإدارة رسائل البريد الإلكتروني وتنظيمها بكفاءة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا يسهل المعيار الجديد اختيار بطاقات الرسومات المكتبية المتقدمة لهياكل الكومبيوترات الصغيرة ذات التصميم الأنيق

تعرّف على معيار جديد لهياكل الكومبيوترات الصغيرة وبطاقات الرسومات المتقدمة

نزعة جديدة بالغة الأهمية للاعبين الاحترافيين.

خلدون غسان سعيد (جدة)
صحتك يستطيع جهاز مؤلّف من سوار معصم وهاتف ذكي تتبّع النشاط البدني بدقة عالية (جامعة برمنغهام)

أجهزة تتبّع اللياقة البدنية تفيد مرضى القلب

وجد فريق بحثي من جامعة برمنغهام في إنجلترا، أن أجهزة التتبّع القابلة للارتداء، توفّر معلومات مفيدة سريرياً للمرضى الذين يعانون من أمراض القلب.

«الشرق الأوسط» (القاهرة )
الاقتصاد تجمِّع الأذرع الآلية السيارات على خط إنتاج السيارات الكهربائية «ليب موتور» بمصنع في جينهوا (رويترز)

التوسع الصناعي السريع في الصين... هل هو ميزة نسبية أم سياسات مشوهة؟

ظهرت روايتان متضاربتان حول التوسع الصناعي السريع في الصين بقيادة السيارات الكهربائية والطاقة المتجددة والسلع التكنولوجية العالية.

«الشرق الأوسط» (بكين)

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»
TT

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

في صباح أحد أيام الاثنين من شهر مايو (أيار)، استيقظتُ وأمسكت هاتفي الجوال لقراءة الأخبار والتصفح. لكن الهاتف كان خارج خدمة الاتصالات الخلوية، ولم أتمكن من إجراء مكالمات أو إرسال رسائل نصية.

ومع ذلك، تبين أن هذه أقل مشكلاتي؛ إذ استخدمت اتصال «واي فاي» المنزلي، وفحصت بريدي الإلكتروني واكتشفت إشعاراً يفيد بتحويل 20 ألف دولار من بطاقتي الائتمانية إلى حساب «ديسكوفر بنك (Discover Bank)» غير مألوف. وأحبطت عملية التحويل، وقدمت بلاغاً عن مشكلات الهاتف الجوال، لكن كابوسي كان قد بدأ للتو.

تحويلات مالية مريبة

وكتبت فاطمة حسن (*) تقول: «بعد أيام، تمكن شخص ما من تحويل مبلغ 19 ألف دولار من بطاقتي الائتمانية إلى الحساب البنكي الغريب نفسه. لقد كنت ضحية لنوع من الاحتيال يُعرف باسم (اختطاف منفذ الخروج - port-out hijacking)، ويُسمى أيضاً (تبديل وحدة تعريف المشترك؛ أي (بطاقة SIM)».

(وفقاً لـ«ويكيبيديا» الإنجليزية، فهذا نوع من أنواع الاحتيال بالاستيلاء على الهاتف باستخدام ثغرة عند تأكيد الهوية الشخصية بواسطة «المصادقة الثنائية المزدوجة» المؤلفة من خطوتين، خصوصاً عندما تتمثل الخطوة الثانية في إرسال رسالة نصيّة. المحرر).

إنه شكل أقل شيوعاً لسرقة الهوية. وتُراجع حالياً اللوائح الفيدرالية الجديدة التي تهدف إلى «منع اختطاف المنافذ»، لكن ليس من الواضح إلى أي مدى ستذهب اللوائح في وقف الجريمة.

سرقة رقم الهاتف والرسائل النصية

تتجاوز عملية اختطاف المنفذ خطوة اختراق متجر أو بنك أو حساب بطاقة ائتمان. في هذه الحالة، يستولي اللصوص على رقم هاتفك. وأي مكالمات أو رسائل نصية تذهب إليهم، وليس إليك. وعندما يفقد أحد المجرمين إمكانية الوصول إلى هاتفك، فإن الخطوات نفسها التي اتخذتها لحماية حساباتك، مثل «المصادقة الثنائية»، يمكن استخدامها ضدك.

ليس من المفيد أن يرسل البنك رسالة نصية للتحقق من المعاملة عندما يكون الهاتف الذي يتلقى الرسالة النصية في يد الشخص نفسه الذي يحاول اقتحام حسابك.

حتى لو كنت فرداً ماهراً نسبياً في مجال التكنولوجيا وتتبع كل التوصيات المتعلقة بكيفية حماية التكنولوجيا والهوية الخاصة بك، فلا يزال من الممكن أن يحدث ذلك لك.

ويقول الخبراء إن عمليات الاحتيال هذه سوف تزداد وتصبح أكثر تعقيداً، وتظهر البيانات أنها آخذة في الارتفاع. أنا لست من أكثر الأشخاص ذكاءً في مجال التكنولوجيا، ولكنني صحفية متعلمة في كلية الحقوق ومختصة في إعداد التقارير المالية. نظراً إلى طبيعة وظيفتي المتصلة بالإنترنت، فقد تعلمت جميع طرق البقاء آمنة عبر الإنترنت: تغيير كلمات المرور الخاصة بي باستمرار من خلال «المصادقة متعددة العوامل»، وتسجيل الخروج من التطبيقات التي لا أستخدمها بانتظام، والحفاظ على معلوماتي الشخصية خارج الإنترنت.

ومع ذلك، على الرغم من أنني آمنة، فقد كنت عرضة للمجرمين. وقد استغرق الأمر كثيراً من الوقت والعمل قبل أن أستعيد أموالي ورقم هاتفي.

ازدياد الشكاوى

أفاد «مركز شكاوى جرائم الإنترنت» التابع لـ«مكتب التحقيقات الفيدرالي (FBI)» بأن شكاوى مبادلة بطاقة «SIM» زادت بأكثر من 400 في المائة من عام 2018 إلى عام 2021، بعد أن تلقت 1611 شكوى بشأن مبادلة بطاقة «SIM» مع خسائر شخصية تزيد على 68 مليون دولار. وتضاعفت الشكاوى المقدمة إلى «لجنة الاتصالات الفيدرالية» بشأن الجريمة، من 275 شكوى في عام 2020 إلى 550 بلاغاً في عام 2023.

تقول راشيل توباك، الرئيسة التنفيذية لشركة «سوشيال بروف سيكيورتي (SocialProof Security)»، وهي شركة أمنية عبر الإنترنت، إن معدل الجريمة من المحتمل أن يكون أعلى بكثير نظراً إلى عدم الإبلاغ عن معظم سرقات الهوية. وتضيف أن «المصادقة الثنائية» طريقة قديمة للحفاظ على أمان المستهلكين، نظراً إلى أنه من الممكن العثور على رقم هاتف أي شخص وعيد ميلاده ورقم الضمان الاجتماعي من خلال أي عدد من قواعد البيانات العامة أو الخاصة على الويب.

واجب شركات الاتصالات

وقد حذر خبراء الأمن السيبراني من أن الانتهاكات التي تتورط فيها شركات الهاتف بسبب تسلل القراصنة، تجعل العملاء عرضة لمبادلة بطاقة «SIM». وفي حين يحتاج المستهلكون إلى أن يكونوا أذكياء بشأن امتلاك مجموعة متنوعة من كلمات المرور ووسائل الحماية المختلفة، فإن المستهلكين بحاجة إلى الضغط على الشركات حيث تكون مهمتها حماية البيانات؛ لأن «المصادقة الثنائية» ليست كافية.

* وكالة «أسوشييتد بريس»