كشف كومديجي عن مخطط BTS الاحتيالي المزيف: الجناة يستخدمون السيارات لتنفيذ عملياتهم

احتيال BTS المزيف: تحذير من وزارة الاتصالات في إندونيسيا
تسعى وزارة الاتصالات والرقمية في إندونيسيا للتصدي لجرائم الاحتيال باستخدام محطات الإرسال المزيفة (BTS)، والتي أظهرت تطورًا تكنولوجيًا خطيرًا. كشف المدير العام للبنية التحتية الرقمية، ويان توني سوبريانتو، كيف يتم استغلال هذه التقنية لنشر رسائل احتيالية تهدد أمن المستخدمين. الجناة يعتمدون على أجهزة تم تجميعها محليًا ويتم نشرها باستخدام سيارات أثناء التجول في المناطق المستهدفة. التفاصيل التالية تشرح جميع جوانب القضية.

كيف يعمل الاحتيال باستخدام BTS المزيف؟

يعتمد الجناة على أجهزة مبتكرة قادرة على بث إشارات على جميع الترددات المستخدمة من قبل الهواتف المحمولة، مثل 900 ميغاهرتز و1800 ميغاهرتز و2.1 غيغاهرتز. يتم توجيه هذه الأجهزة عبر سيارات مجهزة، حيث تُرسل رسائل نصية ضارة تسعى لاختراق خصوصية المستخدمين.

  • الجهاز يقوم باختطاف الترددات بشكل غير قانوني.
  • الرسائل الاحتيالية ترسل عبر تردد 2G.
  • تتسبب التقنية في ضعف جودة إشارات محطات الإرسال الأصلية المجاورة.

تأثير الاحتيال باستخدام BTS المزيف عالميًا

أكدت الوزارة أن هذه الظاهرة ليست محصورة بإندونيسيا، بل تحدث في دول أخرى مثل تايلاند والصين وهونغ كونغ. هذه السلوكيات تؤثر ليس فقط على الأمان الرقمي ولكن أيضًا على جودة خدمات الاتصالات في الدول المتضررة.

خطوات الحكومة لمكافحة الاحتيال باستخدام BTS المزيف

تسعى وزارة الاتصالات بالتعاون مع وكالة الأمن السيبراني (BSSN) لإيجاد حلول تكنولوجية متطورة لمواجهة هذا النوع من الجرائم. الخطوات تشمل:

  1. تطوير آليات تشفير تضمن صحة الإشارات.
  2. تعزيز إجراءات التحقق المزدوج لمنع استخدام الترددات غير المصرح بها.
  3. زيادة وعي الجمهور بخطورة الروابط المشبوهة.

نصائح لتجنب الوقوع ضحية للاحتيال

توصي الحكومة الإندونيسية المواطنين باتباع الاحتياطات التالية لحماية أنفسهم من الهجمات عبر الـBTS المزيف:

  • عدم فتح الروابط المجهولة أو المشبوهة الواردة عبر الرسائل النصية.
  • التأكد من المصدر قبل تبادل أي معلومات شخصية مهمّة.
  • استخدام تطبيقات تأمين الهواتف ضد البرامج الخبيثة.

يُعتبر الاحتيال باستخدام أجهزة BTS المزيفة تهديدًا جادًا على أمن البيانات والاتصالات. التعاون بين الجهات الحكومية والجمهور ضروري لتجاوز هذا التحدي وضمان استخدام آمن للتقنيات الرقمية.