هجمات تبديل SIM: حماية رقم هاتفك
February 01, 2026
•
1 دقيقة قراءة
•
40 مشاهدة
جدول المحتويات
تبديل SIM يتجاوز المصادقة الثنائية المبنية على SMS.
عملية الهجوم
1. جمع معلومات الضحية
2. الهندسة الاجتماعية لشركة الاتصالات
3. نقل الرقم إلى SIM جديد
4. اعتراض رموز SMS
5. الوصول للحساباتضحايا بارزون
- جاك دورسي (CEO تويتر)
- حاملو العملات المشفرة
- المؤثرون والمشاهيرالحماية
- حدد PIN/كلمة مرور لشركة الاتصالات
- استخدم تطبيقات المصادقة بدلاً من SMS
- فعّل تنبيهات حساب شركة الاتصالات
- فكر في خدمات قفل الرقم
- استخدم مفاتيح أمان الأجهزة
مقالات ذات صلة
اكتشاف Shadow IT والحوكمة
اعثر على وأدر الخدمات السحابية غير المصرح بها.
تصنيف الحوادث وترتيب الأولويات
صنّف ورتب أولويات حوادث الأمان بشكل صحيح.
عملية مراجعة هندسة الأمان
قيّم الأمان مبكراً في تصميم النظام.
التعليقات (0)
لا توجد تعليقات بعد. كن أول من يعلق!