...
1300 669 711 - أستراليا اتصل بنا

أصبحت عمليات التصيد الاحتيالي عبر الرسائل النصية القصيرة أكثر صعوبة في الكشف عنها. باستخدام معرف المرسل الأبجدي الرقمييمكن للمحتالين جعل نصوصهم تظهر تحت أسماء موثوقة مثل "Binance" أو "تیلیجرام"هذا يخدع الناس ويجعلهم يعتقدون أن الرسالة حقيقية في حين أنها ليست كذلك.

في هذه المقالة، سنشرح كيف يستغل المحتالون هذه الثغرة، ولماذا تُعتبر الرسائل داخل المواضيع الموثوقة مقنعة للغاية، والمخاطر المُحتملة، والخطوات التي يُمكن للناس اتخاذها لحماية أنفسهم. كما سنوضح كيف نُحقق في عمليات الاحتيال هذه.

ما هي معرفات المرسل الأبجدية الرقمية للرسائل النصية القصيرة ولماذا هي مهمة؟

مُعرِّفات مُرسِل الرسائل النصية القصيرة الأبجدية الرقمية هي الأسماء المختصرة التي تراها بدلاً من رقم الهاتف، مثل "بينانس" أو "تليجرام" أو اسم بنك. صُمِّمت هذه المُعرِّفات لمساعدة المستخدمين على التعرّف على الشركات الموثوقة فورًا، مما يجعل الرسائل النصية تبدو أكثر أمانًا وأسهل في التعرّف عليها.

كان الهدف من هذا النظام حماية المستهلكين من الاحتيال عبر منع الأرقام العادية من انتحال هوية شركات حقيقية. قيّدت اللوائح في أستراليا ودول أخرى كيفية استخدام هذه الأرقام. كان الهدف بسيطًا: منح الناس الثقة في صحة الرسائل.

ومع ذلك، وجد المحتالون طرقًا للالتفاف على هذه الحماية. باستغلال الثغرات، يمكنهم إرسال التصيد نصوص تظهر ضمن سلاسل رسائل موجودة مع شركات حقيقية. غالبًا ما يفترض الضحايا أن هذه الرسائل آمنة لوجود تحديثات حقيقية بجانبها.

ولكن عند استغلال هذه الثغرات، يكون التأثير فوريًا. رسالة احتيالية واحدة قد تؤدي إلى سرقة بيانات اعتماد، أو استنزاف حسابات، أو اختراق معلومات شخصية. نادرًا ما يلاحظ الضحايا ذلك إلا بعد فوات الأوان، مما يعرضهم لخسارة مالية وضغط نفسي.

صورة تمثل معرف المرسل الأبجدي الرقمي المزيف لـ Binance و Telegram المستخدم في عمليات الاحتيال.

كيف تتسلل الرسائل الاحتيالية إلى المواضيع المشروعة

كما ذُكر سابقًا، لم يعد المحتالون يعتمدون على الأرقام العشوائية. فهم يستهدفون نقاط ضعف أنظمة الاتصالات المخصصة لحجب الرسائل المزيفة. بالتلاعب بمعرفات المُرسِل الأبجدية الرقمية، تُضاف رسائلهم الاحتيالية تلقائيًا إلى محادثات شركات موثوقة على هاتف الضحية، مما يجعل عمليات الاحتيال تبدو رسمية ومقنعة.

وأظهرت إحدى الحالات تنبيهات Binance الاحتيالية تظهر هذه الرسائل في محادثات شركات حقيقية، بينما استخدم مثال آخر مُعرّف مُرسِل تيليجرام بشكل غير قانوني. تُثبت هذه الحالات أن المحتالين يجدون طرقًا لخرق القواعد وخداع أنظمة الهاتف، مما يسمح لهم بالتظاهر بأنهم شركات حقيقية في حين أنهم ليسوا كذلك.

"تمثل هذه التطورات إما فشلاً من جانب مقدمي خدمات الاتصالات قال رئيسنا التنفيذي، دان هالبين: "إنّنا نواجه اليوم تحدياتٍ كبيرة، منها: إنفاذ التشريعات، أو الفساد الداخلي، أو ظهور تقنياتٍ جديدة غير قانونية". ويوضح بيانه ضرورة اتخاذ إجراءاتٍ أشدّ صرامةً لمنع انتشار عمليات الاحتيال الضارة هذه على نطاقٍ أوسع عبر الشبكات.

لكن لماذا يُعدّ هذا الأمر فعّالاً إلى هذه الدرجة؟ يفترض الناس أن أي شيء يُطرح في محادثة قائمة داخل الشركة هو أمرٌ حقيقي. هذا الأسلوب المألوف يُقلّل من الشكوك بسرعة ويدفعهم إلى التصرف دون تردد، مما يجعلهم يعتقدون أن كل تفصيل طبيعي وآمن تمامًا.

كيف يجعل المحتالون تنبيهات الرسائل النصية القصيرة تبدو مصداقية؟

صُممت رسائل SMS الاحتيالية لتقليد شكل ومضمون التنبيهات الرسمية. يوضح المثال أعلاه تحذيرًا مزيفًا على Telegram يدّعي أنه تم الوصول إلى حساب في مكان آخر. ولأنه يظهر داخل سلسلة رسائل Telegram الأصلية، غالبًا ما يفترض الضحايا أنه حقيقي.

الصياغة مختصرة وعاجلة ومقنعة: "تحقق خلال 6 ساعات لتجنب الإيقاف". كما ترسل الشركات الحقيقية تحديثات موجزة مع تحديدات زمنية، لذا نادرًا ما يلاحظ الضحايا الفرق. إضافةً إلى ذلك، اسم المُرسِل مألوف، مما يقلل من احتمالية الشك في الوقت الحالي.

لكن الرابط يروي قصة مختلفة. فبدلاً من توجيه المستخدمين إلى موقع رسمي، تیلیجرام يشير هذا إلى عنوان غريب مثل "tale-flow.site". ولكن كم من الناس يتوقفون للتحقق من عنوان URL بعناية على هاتفهم المحمول قبل النقر عليه؟

يعتمد المحتالون على سرعة رد الفعل. فتواصل الرسائل، وسرعة إيصالها، ووجود اسم موثوق، كلها عوامل تُجنّبهم الحذر. يضغط الضحايا على زرّ الاستجواب قبل طرح الأسئلة، غافلين عن أن خطوة صغيرة قد تكشف حساباتهم وأموالهم ومعلوماتهم الخاصة.

إعادة استخدام نفس الخدعة عبر علامات تجارية متعددة

نادرًا ما يبتكر المحتالون حيلًا جديدة في كل مرة. بدلًا من ذلك، يعيدون استخدام قوالب الرسائل النصية نفسها لدى شركات مختلفة. رسالة انتحلت هوية Binance قد يظهر أسبوع واحد فجأة تحت Telegram أو أحد البنوك المحلية في الأسبوع التالي، ويتم تغيير اسم المرسل والتفاصيل الصغيرة فقط.

يُعطي هذا التكرار انطباعًا بالضخامة، إذ يرى الضحايا أسماء علامات تجارية مألوفة مرتبطة بتحذيرات عاجلة. علاوة على ذلك، فإن الصياغة العامة تجعلها مرنة: إذ يُمكن تبديل "التحقق من الحساب" أو "تأكيد الوصول" أو "تجنب التعليق" بين أي شركة دون بذل الكثير من الجهد أو التعديل.

تُظهر تحقيقاتنا أن حملات التصيد الاحتيالي بأكملها تعمل بهذه الطريقة. ترتبط النطاقات الاحتيالية بعلامات تجارية متعددة في آنٍ واحد، مما يُثبت أن الهدف هو الحجم لا الدقة. ولكن كم من الناس يتوقفون ليتساءلوا لماذا تُرسل عدة شركات غير ذات صلة التنبيهات نفسها فجأةً؟

مع ذلك، يُجدي التكرار نفعًا لأن الضحايا نادرًا ما يُقارنون الملاحظات. شخصٌ مُستهدف برسالة مزيفة من بينانس لا يعلم أن شخصًا آخر تلقى نفس الصياغة من "تيليجرام". هذا النهج المُجزّأ يُساعد المحتالين على البقاء بعيدًا عن الأنظار مع الاستمرار في سرقة الأموال والمعلومات الشخصية، على الرغم من استمرار... الجهود المبذولة في أستراليا لمكافحة المحتالين عبر الرسائل النصية.

صورة لهاتف محمول وعدسة مكبرة تمثل معرف المرسل الأبجدي الرقمي المزيف لـ Binance و Telegram المستخدم في عمليات الاحتيال.

خطوات عملية للبقاء آمنًا من التصيد الاحتيالي عبر الرسائل النصية القصيرة

غالبًا ما تنجح عمليات التصيد الاحتيالي لأن الناس يتحركون بسرعة ويتجاهلون التفاصيل الصغيرة. التباطؤ والتحقق لبضع ثوانٍ يُحدث فرقًا كبيرًا. حتى العادات البسيطة كفيلة بإيقاف المحتالين وحماية الحسابات والأموال والمعلومات الشخصية.

تتضمن الخطوات الرئيسية للبقاء آمنًا ما يلي:

  • تحقق من رابط المرسل بعناية، لأن الشركات الرسمية لا تستخدم أبدًا نطاقات غريبة مثل موقع تدفق الحكاية.
  • لا تنقر أبدًا بشكل مباشر على الروابط الموجودة في الرسائل المشبوهة.
  • قم بتأكيد التنبيهات عن طريق فتح التطبيق أو الموقع الرسمي مباشرة.
  • استخدم المصادقة الثنائية لإضافة طبقة إضافية من الحماية.
  • قم بالإبلاغ عن الرسائل النصية المشبوهة إلى مزودي خدمات الاتصالات لديك.
  • قم بحذف رسائل التصيد الاحتيالي لتجنب النقر عليها عن طريق الخطأ لاحقًا.

بترسيخ هذه العادات البسيطة في الحياة اليومية، يقلّل الناس من احتمالية الوقوع ضحيةً. يعتمد المحتالون على قرارات متسرعة وثقة في غير محلها. الفحص الدقيق ولحظة من الحذر توفران حمايةً أقوى من أي رسالة تظهر في سلسلة رسائل نصية قصيرة موثوقة.

كيف نحقق في المستهلكين ونحميهم

At Cybertraceدورنا هو كشف الحقيقة وراء حملات الرسائل النصية القصيرة المشبوهة. نفحص هويات المُرسِلين، والنطاقات، وسجلات الرسائل من خلال تحليل جنائي للكشف عن هوية من يقف وراءها. هذا النهج يُميّز اتصالات الشركة الحقيقية عن العمليات الاحتيالية.

إلى جانب الفحوصات الفنية، ندرس أيضًا أنماط الاتصال. يعتمد المحتالون على نطاقات مؤقتة وأرقام غير قابلة للتتبع، بينما تستخدم الشركات الشرعية أنظمة مستقرة وخاضعة للرقابة. من خلال تسليط الضوء على هذه الاختلافات، نوضح لعملائنا ما يواجهونه.

نراجع أيضًا كيفية تفاعل المحتالين مع الضحايا بعد التواصل معهم. غالبًا ما يطلب المحتالون الاستعجال، أو يطلبون مبالغ إضافية، أو يقدمون إجابات مبهمة عند استجوابهم. تتواصل الشركات الموثوقة بشفافية وثبات. 

تحتوي التقارير التي يقدمها محققونا على أدلة يمكن للضحايا استخدامها فعليًا. بدلًا من الطمأنينة الفارغة، نقدم معلومات موثقة تُمكّن الناس من الاستجابة بفعالية وتعزز موقفهم ضد عمليات التصيد الاحتيالي عبر الرسائل النصية القصيرة، مما يساعدهم على فهم... إذا كان من الممكن استرداد الأموال بعد عملية احتيال عبر الإنترنت.

خاتمة

تُظهر عمليات التصيد الاحتيالي عبر الرسائل النصية القصيرة مدى سرعة تحويل ثقة المستهلكين. علاوة على ذلك، يتكيف المحتالون بسرعة، لكن إدراك حيلهم والتريث قبل الرد يُقلل من المخاطر. النهج المدروس لا يحمي المال فحسب، بل يضمن أيضًا راحة البال. أما بالنسبة للمستهدفين بالفعل، فنحن نوفر الخبرة اللازمة لكشف الحقيقة. يفصل محققونا بين التواصل الحقيقي والخداع الجنائي، ويقدمون أدلة يمكن للضحايا الاعتماد عليها من خلال تحقيقات مفصلة. تحقيقات الاحتيال الإلكترونيوبفضل الدعم المهني، يمكن للضحايا أن يتخذوا خطوات واثقة نحو الحماية والتعافي.

ماذا يمكنني أن أفعل إذا تلقيت رسالة تحتوي على معرف مرسل أبجدي رقمي وهمي؟

اتصل بهيئة الاتصالات والإعلام الأسترالية (ACMA) وأبلغ عن إساءة استخدام معرف المرسل: [البريد الإلكتروني محمي]

يستطيع Cybertrace هل يمكنني المساعدة إذا تعرضت للاحتيال عبر معرف مرسل أبجدي رقمي مزيف؟

نعم، Cybertrace لديه سنوات من الخبرة في كشف الأدلة والمجرمين.

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

اخر منشور

صورة لقنبلة مع تقييم نجمة واحدة عليها
التقييمات المزيفة: التكلفة الخفية

قياس حجم الضرر الناجم عن التقييمات المزيفة الخبيثة إذا...

اقراء المزيد

اتصل بنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188