logo

كيف تتم سرقة حساب WeChat وكيفية الوقاية منها؟

By: blockbeats|2026/03/29 19:24:34
0
مشاركة
copy

كيف تم اختراق حساب WeChat؟ (هذه المقالة تم إنشاؤها بشكل أساسي بواسطة الذكاء الاصطناعي)

كيف تتم سرقة حساب WeChat وكيفية الوقاية منها؟

اليوم، تم اختراق حساب WeChat الخاص بـ He Yi المؤسس المشارك لـ Binance، وقام المخترق بنشر أخبار مزيفة في قسم Moments وفي مجتمعات مختلفة.

يتمتع العديد من المستخدمين، وخاصة أولئك الموجودين في دائرة الـ العملات الرقمية الذين يسافرون بشكل متكرر بين الصين والخارج، بعادة تغيير أرقام هواتفهم. الجاني وراء سلسلة اختراقات الحسابات الأخيرة هو ممارسة يغفل عنها الكثير من المستخدمين—وهي إعادة تعيين رقم الهاتف من قبل شركات الاتصالات.

ما هي "إعادة تعيين رقم الهاتف"؟

عندما يتوقف المستخدم عن دفع رسوم رقم هاتف معين أو يقوم بإلغاء الرقم طواعية، ستقوم شركة الاتصالات، من أجل الاستفادة من الموارد، بإعادة تعيين الرقم للسوق وبيعه لمستخدم جديد بعد "فترة تبريد" (عادةً 3-6 أشهر).

كيف يستغل المخترقون هذا الأمر؟

يخلق هذا فجوة زمنية حرجة وثغرة منطقية:

· نسيان فك الارتباط: على الرغم من أن المالك الأصلي قد تخلى عن رقم الهاتف، إلا أنه غالبًا ما ينسى فك ارتباط حساب WeChat المرتبط بذلك الرقم.

· امتياز المالك الجديد: بعد الحصول على هذا "الرقم القديم"، يحتاج المخترق (أو المستخدم الجديد الذي اشترى الرقم دون قصد) فقط إلى اختيار "تسجيل الدخول عبر رقم الهاتف" أو "نسيت كلمة المرور" في صفحة تسجيل الدخول إلى WeChat.

· اختراق رمز التحقق عبر الرسائل القصيرة: يتعرف نظام WeChat على أن رقم الهاتف مسجل بالفعل ويرسل رمز تحقق على الفور. يقوم المخترق الذي يحمل بطاقة SIM الجديدة بإدخال الرمز وإعادة تعيين كلمة المرور بسهولة.

· الوصول الكامل: بمجرد تسجيل الدخول بنجاح، يحصل المخترق على سيطرة كاملة على الحساب، بما في ذلك Moments، ومحادثات المجموعات، وجهات الاتصال.

بالنسبة لعشاق الـ دائرة العملات الرقمية، تزداد هذه المخاطر بشكل كبير بسبب استخدامهم المتكرر للهواتف الاحتياطية، أو بطاقات SIM الأجنبية، أو تعليق الأرقام المحلية بسبب السفر إلى الخارج.

بالإضافة إلى إعادة تعيين رقم الهاتف، فإن السيناريوهين التاليين هما أيضًا سببان شائعان لاختراق حسابات WeChat:

· روابط التصيد والبرمجيات الخبيثة: يتنكر المخترقون في هيئة فرق مشاريع أو ممثلي خدمة عملاء منصات التداول، ويرسلون روابط أو ملفات (مثل .exe متنكر في هيئة .pdf) تحتوي على برمجيات خبيثة. بمجرد النقر عليها في WeChat على الكمبيوتر، تسرق البرمجية الخبيثة بيانات اعتماد تسجيل الدخول على الفور.

· أدوات تنظيف المتابعين: يقوم الكثير من الأشخاص، من أجل تنظيف قائمة أصدقائهم، بالسماح بشكل عشوائي لـ "برامج تنظيف المتابعين" التابعة لجهات خارجية غير آمنة بمسح رمز QR، مما يعني عمليًا تسليم السيطرة على حسابهم للغرباء.

How to Prevent WeChat Account Hacking?

الآن بعد أن فهمت المبادئ، فإن الوقاية ليست صعبة. يرجى التحقق فورًا من إعدادات WeChat الخاصة بك مقابل قائمة التحقق التالية:

1. القاعدة الأساسية: إذا قمت بتغيير رقمك، يجب عليك إعادة ربطه

هذه هي النقطة الأكثر أهمية. إذا لم تعد تستخدم رقم هاتفك (سواء تم إلغاؤه أو لم يتم تجديده)، فتأكد من إعادة ربط حساب WeChat الخاص بك قبل إلغاء رقمك.

· مسار العملية: WeChat > أنا > الإعدادات > أمان الحساب > رقم الهاتف > تغيير رقم الهاتف.

· ملاحظة: لا يكفي مجرد فك الارتباط داخل WeChat؛ بل تحتاج أيضًا إلى التحقق من حالة الارتباط للتطبيقات الرئيسية مثل البطاقات المصرفية ومنصات التداول.

2. تفعيل "حماية الحساب" و"قفل البصمة الصوتية"

منع تسجيل الدخول من أجهزة غير مألوفة هو خط الدفاع الثاني.

· حماية الحساب: بعد تفعيل هذه الميزة، عند تسجيل الدخول إلى WeChat على جهاز غير مألوف، ستحتاج إلى التحقق من رمز تحقق أرسله صديق، مما يزيد من صعوبة تغلغل المخترقين بشكل كبير.

· قفل البصمة الصوتية: قم بإعداد قفل البصمة الصوتية (WeChat Voiceprint)، والذي يتطلب منك قراءة رقم عشوائي أثناء تسجيل الدخول. من الصعب على المخترقين تكرار السمات البيومترية.

3. إعداد "جهة اتصال للطوارئ"

في حالة تعرض حسابك للاختراق، يمكن لجهة اتصال الطوارئ مساعدتك في تقديم طلب استرداد حسابك بسرعة، مما يقلل من نافذة الوقت المتاحة للأنشطة الضارة للمخترقين.

· مسار العملية: WeChat > أنا > الإعدادات > أمان الحساب > جهة اتصال الطوارئ.

4. عزل العمليات الحساسة

· لا تقم بنقل المفاتيح الخاصة أو عبارات الاسترداد مباشرة عبر WeChat.

· بالنسبة لرسائل مثل "أحتاج إلى مساعدة في تحويل"، أو "اقتراض المال"، أو "أخبار رائعة مفاجئة"، حتى لو كانت من معارف، قم دائمًا بإجراء تأكيد ثانٍ عبر الهاتف أو مكالمة فيديو.

سعر --

--

قد يعجبك أيضاً

أطروحة توم لي حول الإيثيريوم: لماذا يُضاعف الرجل الذي تنبأ بالدورة الأخيرة استثماراته في Bitmine؟

يبرز توم لي كواحد من أكثر الداعمين نفوذاً لشبكة إيثيريوم. من Fundstrat إلى Bitmine، تجمع أطروحته حول الإيثيريوم بين عائد التخزين، وتراكم الخزينة، وقيمة الشبكة على المدى الطويل. إليكم السبب وراء تحول قصة "توم لي إيثيريوم" إلى واحدة من أكثر القصص متابعة في عالم العملات المشفرة.

يصعد نافال شخصياً إلى المنصة: الصدام التاريخي بين عامة الناس ورأس المال الاستثماري

تولى نافال شخصياً منصب رئيس لجنة الاستثمار في شركة رأس المال الاستثماري الأمريكية. يحاول هذا الصندوق المسجل لدى هيئة الأوراق المالية والبورصات والذي أطلقته شركة AngelList جلب أفضل الأصول التقنية الخاصة مثل OpenAI و Anthropic و xAI إلى عامة الناس بحد أدنى للدخول قدره 500 دولار. إنه ليس مجرد صندوق جديد، بل تجربة هيكلية...

a16z Crypto: 9 رسوم بيانية لفهم اتجاهات تطور العملات المستقرة

تتطور العملات المستقرة من أدوات تداول إلى بنية تحتية عالمية للدفع، وهذه العملية أكثر هدوءًا وشمولية مما توقعه معظم الناس.

رد على كتاب يانغ هايبو «نهاية العملات المشفرة»

قد يكون هذا هو الاختبار الحقيقي للعملات المشفرة. لا يتعلق الأمر بما إذا كان السعر قد وصل إلى مستوى قياسي جديد، ولا بمن سيحقق الحرية المالية في السوق الصاعدة القادمة، بل بما إذا كان بإمكانه، بعد أن جرفت الدورات الاقتصادية كل الروايات الكبرى، أن يترك وراءه بعضًا من البساطة، وأكثر...

هل يمكن لمجفف شعر أن يدر 34,000 دولار؟ تفسير مفارقة الانعكاسية في أسواق التنبؤ

أسواق التنبؤات هي في جوهرها رهانات على الواقع، وعندما يتمكن المشاركون من الوصول إلى هذا المسار أو حتى التأثير عليه في مرحلة مبكرة، فإن السوق لا يقتصر دوره على مجرد انعكاس الواقع، بل يبدأ بدوره في تشكيله.

مؤسس 6MV: في عام 2026، وصلت "نقطة التحول التاريخية" للاستثمار في العملات المشفرة

"سأقوم بتخصيص الأموال في عام 2026، لذا سأقول لكم إن هذا هو أفضل عام في التاريخ."

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com