كشف مخطط احتيالي: اتهام رجل من أثينا في حادثة تبديل بطاقة SIM

Author:

اتهمت السلطات إريك كاونسل الابن البالغ من العمر 25 عامًا من أثينا، ألاباما، بمشاركته في عملية احتيال إلكترونية معقدة تهدف إلى التلاعب بسعر البيتكوين. تضمنت الخطة المزعومة نشر معلومات كاذبة لزيادة قيمة الأصول بشكل مصطنع قبل أن يقوم الجناة ببيع ممتلكاتهم بأسعار مرتفعة.

كانت المسؤولية الرئيسية لكاونسل في المؤامرة تتعلق باعتراض الرسائل النصية المتعلقة بالتحقق المزدوج (Two-Factor Authentication) لحساب محدد تابع لهيئة الأوراق المالية والبورصات (SEC). تم تقديم التهم الرسمية في المحكمة الفيدرالية الأمريكية لمنطقة كولومبيا، حيث تم تفصيل الأساليب المستخدمة لتنفيذ ما يعرف بتبديل بطاقة SIM.

وفقًا لائحة الاتهام، نجح كاونسل ورفاقه في تبديل بطاقة SIM لضحيتهم دون علمهم، والتي حُددت فقط باسم C.L. وقد تم تحديد C.L. كهدف في 9 يناير 2024. لتنفيذ الخطة، قام كاونسل بزيارة لمتجر AT&T في هانتسفيل، حيث قدم نفسه بشكل كاذب كضابط قانون يحاول استبدال هاتف متضرر. تمكن من الحصول على بطاقة SIM جديدة مرتبطة بحساب C.L.

بهذه البطاقة الجديدة، قام كاونسل بعد ذلك بشراء هاتف آيفون، مما سمح له بالوصول إلى حساب الضحية لإعادة تعيين بيانات الاعتماد الأمنية. سهل هذا الوصول إعلانًا احتياليًا على وسائل التواصل الاجتماعي بشأن موافقة هيئة الأوراق المالية والبورصات، مما أدى إلى تضليل الجمهور. بعد العملية، كشفت آثار كاونسل الرقمية عن عمليات بحث تشير إلى زيادة وعيه بأفعاله غير القانونية، بما في ذلك استفسارات حول التحقيقات المحتملة من قبل مكتب التحقيقات الفيدرالي.

حماية نفسك من الجرائم الإلكترونية: نصائح، حيل حياتية، وحقائق مثيرة

في ضوء حوادث الجرائم الإلكترونية الأخيرة، مثل قضية إريك كاونسل الابن، من الضروري البقاء على اطلاع حول كيفية حماية نفسك وممتلكاتك في العالم الرقمي. إليك بعض **النصائح**، **حيل الحياة**، و**حقائق مثيرة** لمساعدتك في تأمين وجودك على الإنترنت وفهم الأساليب المستخدمة من قبل مجرمي الإنترنت.

1. استخدم التحقق المزدوج
يضيف التحقق المزدوج طبقة إضافية من الأمان لحساباتك على الإنترنت. تأكد من تفعيله حيثما كان ذلك ممكنًا. استخدم تطبيقات المصادقة بدلاً من الرسائل النصية لتلقي الرموز، حيث يمكن اختراق الرسائل النصية في مخططات تبديل SIM، كما حدث في القضية المذكورة.

2. راقب حساباتك بانتظام
تابع حساباتك المالية وحسابات وسائل التواصل الاجتماعي بحثًا عن أي نشاط غير عادي. يمكن أن يساعد الاكتشاف الفوري في منع الأضرار الكبيرة. قم بإعداد تنبيهات للمعاملات وأي تغييرات تحدث في حساباتك.

3. قم بتثقيف نفسك حول الاحتيالات الشائعة
ابق على إطلاع حول أحدث التهديدات الإلكترونية. معرفة كيف تعمل الاحتيالات يمكن أن يساعدك في التعرف على متى يتم استهدافك. تابع مصادر الأخبار الموثوقة التي تغطي الجرائم الإلكترونية.

4. كن حذرًا بشأن المعلومات الشخصية
قلل من بصمتك الرقمية من خلال الحد من كمية المعلومات الشخصية التي تشاركها على الإنترنت. كن حذرًا بشأن التفاصيل التي تنشرها على وسائل التواصل الاجتماعي، حيث يمكن لمجرمي الإنترنت استخدام هذه المعلومات لاستهدافك.

5. استخدم كلمات مرور قوية وفريدة
ابتكر كلمات مرور معقدة تتضمن مزيجًا من الحروف والأرقام والرموز. فكر في استخدام مدير كلمات المرور لتتبع كلمات المرور المختلفة لحسابات مختلفة بشكل آمن.

6. راجع إعدادات الخصوصية الخاصة بك
تحقق بانتظام من إعدادات الخصوصية وقم بتحديثها على وسائل التواصل الاجتماعي وغيرها من المنصات. قلل من يمكنه رؤية معلوماتك، وابق يقظًا بشأن من لديه الوصول إلى منشوراتك.

حقيقة مثيرة: ارتفاع عمليات تبديل SIM
لقد اكتسب تبديل SIM شهرة كوسيلة لمجرمي الإنترنت لأنه يوفر الوصول إلى رموز التحقق المزدوج التي تُرسل عبر الرسائل النصية. ارتبطت هذه التقنية بالعديد من السرقات البارزة، بما في ذلك سرقة العملات المشفرة. زيادة الوعي حول هذه التكتيك يمكن أن يساعد الأفراد في اتخاذ تدابير وقائية.

7. بلغ عن أي نشاط مشبوه
إذا كنت تشك في أنك ضحية لجريمة إلكترونية، قم بالإبلاغ عنها إلى السلطات المحلية والمؤسسات المالية ذات الصلة على الفور. يمكن أن يساعد الإبلاغ الفوري في التخفيف من الأثر وقد يؤدي إلى استرداد الأصول المسروقة.

8. تأمين أجهزتك
تأكد من أن جميع أجهزتك، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر، مزودة ببرمجيات مضادة للفيروسات محدثة. بالإضافة إلى ذلك، تأكد من تحديث أنظمة التشغيل الخاصة بك لحماية نفسك من الثغرات.

لمزيد من الموارد حول الأمن السيبراني وحماية أصولك على الإنترنت، قم بزيارة Cyber Secure.

من خلال تنفيذ هذه الاستراتيجيات، يمكنك تعزيز أمانك على الإنترنت وتقليل مخاطر أن تصبح ضحية للجريمة الإلكترونية. ابق على اطلاع واستعد لحماية حياتك الرقمية!

The source of the article is from the blog macnifico.pt

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *