احذر هذه الأرقام.. كيف يستغل المحتالون رموز USSD لاختراق هاتفك وسرقة حسابك البنكي؟

رمز واحد يكشف هاتفك بالكامل يمثل جوهر التهديد التقني الذي يواجه مستخدمي الهواتف الذكية في الوقت الحالي؛ حيث يستغل قراصنة الإنترنت ميزة أكواد الخدمات التكميلية غير المنظمة لتنفيذ هجمات خاطفة وتكمن خطورة هذه الأكواد في قدرتها على الوصول المباشر إلى واجهة النظام وتغيير إعدادات حساسة دون حاجة لتحميل برامج خبيثة أو تطبيقات مشبوهة.

مخاطر الثغرات المرتبطة بـ رمز واحد يكشف هاتفك بالكامل

تعتمد الحيلة في الأساس على إقناع الضحية بإدخال أرقام معينة تبدأ برمز النجمة وتنتهي بالمربع بحجة تحديث البيانات أو الفوز بجوائز وهمية؛ إذ بمجرد الضغط على زر الاتصال يتم تفعيل خاصية تحويل المكالمات والرسائل النصية إلى رقم المهاجم وهذا يعني أن جميع رموز التحقق الثنائية التي ترسلها البنوك أو تطبيقات التواصل الاجتماعي ستصل مباشرة إلى المحتال مما يمنحه سيطرة مطلقة على الحسابات الشخصية والبنكية؛ ولتجنب الوقوع في فخ رمز واحد يكشف هاتفك بالكامل يجب اتباع القواعد التالية:

  • تجاهل أي مكالمات تطلب إدخال أكواد تبدأ بنجمة وتنتهي بمربع.
  • عدم مشاركة رموز التحقق التي تصل عبر الرسائل النصية مع أي طرف.
  • الاتصال بخدمة العملاء الرسمية للتأكد من حالة الشريحة والإعدادات.
  • مراجعة قائمة تحويل المكالمات في الهاتف بشكل دوري لضمان سلامتها.
  • استخدام تطبيقات الحماية التي تنبه المستخدم عند محاولة تغيير إعدادات الاتصال.

آلية استغلال شيفرات الاتصال في عمليات الاحتيال

تتنوع الأساليب التي تجعل من فكرة رمز واحد يكشف هاتفك بالكامل واقعا ملموسا في ظل غياب الوعي الرقمي الكافي؛ فالمحتال لا يحتاج لمهارات برمجية معقدة بل يعتمد على الهندسة الاجتماعية للوصول إلى غرضه وتوضح التفاصيل التقنية في الجدول التالي كيفية تأثير هذه الأكواد على خصوصية المستخدم:

نوع الإجراء تأثيره على الهاتف
تحويل المكالمات اعتراض المكالمات الصوتية ورموز التحقق
إعادة ضبط المصنع مسح كافة البيانات المخزنة من مسافة بعيدة
الوصول لبيانات الشريحة الحصول على الرقم التعريفي الدولي للجهاز

حماية البيانات من تهديد رمز واحد يكشف هاتفك بالكامل

إن التصدي لمحاولات الاختراق التي تتخذ شكل رمز واحد يكشف هاتفك بالكامل يتطلب حذرا مضاعفا عند التعامل مع المكالمات الواردة من أرقام غريبة تدعي تبعيتها لشركات الاتصالات؛ فالشركات الحقيقية لا تطلب من عملائها تنفيذ أكواد برمجية عبر الهاتف بل تتم الإجراءات من خلال الفروع الرسمية أو التطبيقات الموثقة التي تضمن تشفيرا كاملا للبيانات وحماية حقيقية من المتسللين.

ينبغي على الجميع إدراك أن الأمن الرقمي يبدأ من سلوك المستخدم وتجنب الاستجابة للتعليمات الصوتية المجهولة يقطع الطريق على أي محاولة اختراق؛ فالوعي بكيفية عمل التقنية يساعد في رصد المحاولات المشبوهة قبل وقوع الضرر خاصة مع تطور أساليب الخداع التي تستهدف السيطرة على الأجهزة عبر أوامر بسيطة لكنها قاتلة تقنيا.