مع نمو الافتتان بتكنولوجيا البلوكتشين والأصول الرقمية، ينمو أيضًا تهديد الهجمات الإلكترونية. ومن بين هذه التهديدات، أصبحت عمليات التصيد الاحتيالي تشكل تحديًا كبيرًا لمستخدمي العملات الرقمية.
تستخدم هذه الفخاخ عبر الإنترنت أساليب خادعة لمباغتة الأشخاص مما يؤدي إلى فقدان الأصول الرقمية القيمة. ستستكشف هذه المقالة التصيد الاحتيالي للعملات الرقمية بعمق، وتكشف عن التكتيكات التي يستخدمها مجرمو الإنترنت وتزودك بالمعرفة لحماية أصولك الرقمية.
لا ترغب بقراءة مقال طويل؟ إليك الملخص
يعد التصيد الاحتيالي تهديدًا شائعًا في مجال العملات الرقمية، حيث يستخدم تعقيد البلوكتشين لتنفيذ عمليات احتيال مثل التصيد الاحتيالي المخصص واختطاف DNS.
يركز التصيد الاحتيالي المخصص على الأفراد الذين يتلقون رسائل خادعة مخصصة يبدو أنها تأتي من مصادر موثوقة بهدف الوصول إلى أصولهم الرقمية.
اختطاف DNS هو تكتيك خادع حيث يتم استبدال مواقع الويب المشروعة بمواقع احتيالية لخداع المستخدمين للكشف عن معلومات تسجيل الدخول إلى الأصول الرقمية الخاصة بهم.
تقوم ملحقات المتصفح المزيفة بتقليد الملحقات الحقيقية لسرقة معلومات تسجيل الدخول، مما يؤكد على أهمية التنزيل من المصادر المعتمدة فقط.
يمكنك البقاء آمنًا من عمليات الاحتيال المتعلقة بالتصيد الاحتيالي للعملات الرقمية من خلال البقاء على اطلاع، والتشكك، وإعطاء الأولوية لإجراءات الأمان الرقمي. ويشمل ذلك استخدام كلمات مرور قوية وتمكين المصادقة الثنائية.
ما هو التصيد الاحتيالي؟
إن التهديد المتمثل في التصيد الاحتيالي في العملات الرقمية ليس مجرد إزعاج بسيط، بل يشكل خطرًا كبيرًا على أصولك الرقمية. تعمل الجهات الفاعلة السيئة باستمرار على تحسين تكتيكاتها والاستفادة من الطبيعة المعقدة للبلوكتشين والعملات الرقمية. إنهم يستخدمون مجموعة متنوعة من المخططات المتطورة لاستهداف الأفراد والشركات.
يتضمن أحد أنواع الهجمات الإلكترونية التي تسمى التصيد الاحتيالي قيام المحتالين بإنشاء رسائل مخصصة لخداع هدفهم وإقناعه بالكشف عن بيانات سرية أو النقر على روابط ضارة. غالبًا ما تظهر هذه الرسائل من مصادر موثوقة، مثل الشركات أو المعارف المعروفين، مما يجذب الضحايا إلى المساس بأصولهم عبر الإنترنت.
اختطاف DNS هو تكتيك خبيث حيث يكتسب المتسللون السيطرة على مواقع الويب الصالحة ويستبدلونها بمواقع احتيالية. يمكن أن يؤدي هذا إلى خداع الأفراد غير المنتبهين وإدخال تفاصيل تسجيل الدخول الخاصة بهم على الموقع الاحتيالي، مما يمنحهم دون علمهم إمكانية الوصول إلى العملات الرقمية الخاصة بهم.
تشكل ملحقات المتصفح الاحتيالية خطرًا إضافيًا. تصمم الجهات الفاعلة السيئة ملحقات تحاكي الملحقات الأصلية للحصول على معلومات تسجيل الدخول. يمكن لهذه الملحقات الوهمية الحصول على بيانات تسجيل الدخول الخاصة بمحفظتك، مما يؤدي إلى خسارة مالية. لتقليل هذا التهديد، من المهم الحصول على الملحقات فقط من الموقع الرسمي للمطورين أو من مصادر موثوقة أخرى.
توجد العديد من الأنشطة الاحتيالية في عالم العملات الرقمية، مثل عمليات الطرح الأولي للعملات الرقمية الاحتيالية، ومخططات Ponzi التي تتضمن العملات الرقمية، والأساليب المتقدمة مثل اختراق العملات الرقمية، حيث يستخدم المهاجمون جهاز الكمبيوتر الخاص بك بسرية لتعدين العملات الرقمية.
للبقاء آمنًا، من الضروري البقاء في حالة تأهب واتباع التدابير الموصى بها مثل إنشاء كلمات مرور قوية وفردية، وتفعيل المصادقة الثنائية، والحذر من الفرص غير المتوقعة التي تبدو جيدة جدًا بحيث لا يمكن أن تكون صحيحة. يمكن أن يؤدي تحديث نظام التشغيل والبرامج بشكل متكرر إلى الحماية من التهديدات الأمنية المحتملة من المحتالين. وفي الوقت نفسه، فإن تخصيص الوقت لتثقيف نفسك بشأن التهديدات والتكتيكات الجديدة يمكن أن يساعد أيضًا في حمايتك للتنقل في مجال العملات الرقمية بأمان.
كيف ينفذ المهاجمون عمليات التصيد الاحتيالي التي تستهدف العملات الرقمية ؟
مع تقدم التكنولوجيا، أصبح المحتالون أكثر تقدمًا ويستخدمون تكتيكات مختلفة للوصول إلى عملتك الرقمية. دعونا نفحص هذه الاستراتيجيات.
إسقاط جوي مزيف: وهم الرموز المجانية
تخيل تلقي كمية صغيرة من USDT من أصل غامض أو تعثر على المعاملات في سجلاتك إلى عناوين تبدو مشابهة بشكل غير طبيعي لعناوينك. هذه مؤشرات نموذجية على مشروع إسقاط جوي احتيالي . ينشئ المحتالون عناوين تحاكي العناوين الأصلية، ويخدعونك لإرسال أصولك إليهم عن غير قصد. المفتاح لحماية نفسك ؟ تحقق مرة أخرى من كل حرف في العنوان قبل إجراء معاملة.
التوقيع المستحث: فخ الخداع
في هذا السيناريو، سيقوم المهاجمون بإنشاء صفحات ويب تحاكي المشاريع المعروفة أو تعزز الإنزال الجوي الجذاب. عند ربط محفظتك بالمشروع، يقوم المحتالون بإغرائك لتأكيد المعاملات التي تسمح لهم دون قصد بنقل أصولك إلى عناوينهم أو عناوينهم.
تأتي عملية احتيال التوقيع المستحثة بأشكال عديدة، بدءًا من عمليات النقل المباشرة وتكتيكات التفويض الخادعة إلى الأساليب الأكثر تسللًا. تتضمن الأساليب الأكثر دهاءً خدعة التصيد الاحتيالي "eth_sign"، حيث يتم خداع الضحايا لتوقيع معاملة أو رسالة باستخدام مفتاحهم الخاص، والذي يتم اختراقه بعد ذلك. يشير اسم "eth_sign" إلى استدعاء وظيفة Ethereum التي تطلب توقيع المستخدم للوصول إلى البيانات. عملية احتيال توقيع متطورة أخرى تستهدف مستخدمي معيار EIP -2612. هنا، يتم خداع المستخدمين للتوقيع على تصريح يبدو شرعيًا يسمح بإجراء غير ضار على ما يبدو. بدلاً من ذلك، يمنح التوقيع المهاجمين حق الوصول إلى رموز الضحية.
استنساخ الموقع
يقوم المحتالون بنسخ مواقع ويب أصلية لتبادل العملات الرقمية أو خدمة المحفظة، وإنتاج ما يقرب من نسخ متطابقة لسرقة تفاصيل تسجيل الدخول. عندما يقوم المستخدمون بإدخال بياناتهم في هذه المواقع المكررة، فإنهم يزودون المهاجمين دون علمهم بالوصول إلى حساباتهم الحقيقية. قبل تسجيل الدخول، قم بتأكيد عنوان URL لموقع الويب وتحقق من اتصالات HTTPS الآمنة.
تزييف البريد الإلكتروني
أحد التكتيكات الشائعة هو إرسال رسائل البريد الإلكتروني التظاهر بأنها من كيانات موثوقة داخل مجتمع العملات الرقمية، مثل البورصات أو مزودي المحافظ. قد تتضمن رسائل البريد الإلكتروني هذه روابط لمواقع الويب المنسوخة أو تطلب تفاصيل سرية. كن حذرًا من أي رسائل بريد إلكتروني تطلب مفاتيح خاصة أو معلومات شخصية.
وسائل التواصل الاجتماعي
في كثير من الأحيان، يتظاهر الأفراد الخبيثون بأنهم شخصيات مشهورة ، أو مؤثرين على وسائل التواصل الاجتماعي، أو حتى الملفات الشخصية المشروعة لمنصات العملات الرقمية الشهيرة. قد يقدمون هدايا مزيفة أو عمليات إسقاط جوي مقابل ودائع صغيرة أو تفاصيل شخصية. يعد التحقق من شرعية محتوى وسائل التواصل الاجتماعي وتجنب الكشف عن مفاتيحك الخاصة أمرًا بالغ الأهمية.
التصيد الاحتيالي والتصيد الاحتيالي
التصيد الاحتيالي والاحتيالي هي تقنيات يستخدمها المحتالون للحصول على معلومات شخصية أو إقناع الأشخاص باتخاذ إجراءات تعرض أمنهم للخطر. تتضمن هذه الأساليب إرسال رسائل نصية أو إجراء مكالمات هاتفية قد تدفع الأفراد إلى مشاركة معلومات حساسة أو زيارة مواقع ويب ضارة. تذكر: لن تطلب الشركات ذات السمعة الطيبة أبدًا تفاصيل سرية من خلال قنوات الاتصال هذه.
هجمات الوسيط
أثناء هذه الهجمات، يقوم المحتالون بتعطيل المراسلات بين الفرد وخدمة معتمدة، عادةً على شبكات Wi-Fi غير الآمنة أو العامة. يمكنهم الاستيلاء على المعلومات المرسلة، مثل معلومات تسجيل الدخول والرموز السرية. من المستحسن استخدام شبكة VPN لحماية اتصالاتك عبر الإنترنت.
مثال على عملية التصيد الاحتيالي
لنلقِ نظرة على مثال لعملية تصيد احتيالي نموذجية. هنا، يستخدم المحتال تطبيق المراسلة Telegram لخداع المستخدم ليكشف عن عنوان بريده الإلكتروني، مما يؤدي إلى مزيد من التلاعب عبر Telegram من قِبل شخص ينتحل صفة مسؤول من OKX.
كيفية تنفيذ عملية الاحتيال
رسالة التصيد الاحتيالي الأولية تبدأ عملية الاحتيال عادةً على منصة من نظير إلى نظير حيث يقترب المحتال من الضحية متظاهرًا بأنه مشترٍ أو بائع شرعي. يطلب المحتال عنوان البريد الإلكتروني للمستخدم بحجة تسهيل المعاملة. يثق المستخدم في الطلب، ويشارك بريده الإلكتروني.
التواصل عبر البريد الإلكتروني وTelegram بعد وقت قصير من مشاركة البريد الإلكتروني الخاص بالمستخدم، يتصل المحتال بالمستخدم مع استخدامه البريد الإلكتروني لمواصلة المحادثة. يقترح المحتال نقل المحادثة إلى Telegram، مدعيًا أنها طريقة أكثر ملاءمة. إن هذا التحول إلى طريقة اتصال خارج الموقع يعد بمثابة إشارة تحذيرية مهمة. على Telegram، ينتحل المحتال صفة مسؤول OKX، مما يضيف طبقة من المصداقية إلى ادعاءاتهم الاحتيالية.
علامات تحقق مضللة على Telegram، قد يبدو أنه تم التحقق من الملف الشخصي للمحتال، ويظهر بجواره علامة زرقاء. ومع ذلك، من المهم ملاحظة أن هذه العلامة الزرقاء يمكن أن تكون رمزًا تعبيريًا فريدًا يستخدمه المخادع لخلق وهم بشرعية موقفه. يجب أن يفهم المستخدمون أن العلامة الزرقاء على Telegram لا تشير بالضرورة إلى حساب رسمي أو حساب تم التحقق منه. يقوم المحتال بانتحال شخصية مسؤول OKX باستخدام صورة OKX Telegram الرسمية أو الاسم أو شارة التحقق المزيفة.
دليل النقل المزيف يرسل مسؤول OKX المزيف لقطة شاشة للمستخدم، مدعيًا أن مشتري P2P قد أودع بالفعل أموالًا ورقية في محفظة OKX Wallet. غالبًا ما تكون هذه الصور عبارة عن لقطات شاشة مفبركة أو إيصالات دفع مفبركة تهدف إلى إضافة المصداقية، مما يقنع البائع بإرسال العملة الرقمية إلى المشتري.
طلب إيداع العملات الرقمية بعد تقديم إثبات الدفع المزيف، يطلب مسؤول OKX المزيف من الضحية إيداع العملة الرقمية في عنوان محفظته المقدم. اعتقادًا منه بأن التحويل النقدي قد تم، يرسل الضحية عملته الرقمية، ليدرك لاحقًا أن التحويل النقدي لم يكن حقيقيًا أبدًا.
كيفية التعرف على محاولات التصيد الاحتيالي ومنعها
للتعرف بشكل فعال على محاولات التصيد الاحتيالي المتعلقة بالعملات الرقمية، من الضروري أن تظل متيقظًا ومتشككًا ومطلعًا جيدًا. تابع القراءة للحصول على إرشادات محددة حول تحديد هجمات التصيد الاحتيالي المذكورة أعلاه.
عمليات التوزيع المجاني والإيداع غير المتوقعة
كن حذرًا من عمليات الإيداع غير المرغوب فيها أو التوزيعات المجانية في محفظة عملتك الرقمية. يمكن أن تكون هذه في كثير من الأحيان مقدمة لهجوم التصيد الاحتيالي، المصمم لإثارة اهتمامك وجعلك تقلل من حذرك.
من خلال المشاركة، فإنك تخاطر بتوجيهك إلى موقع ويب ضار أو مطالبتك بالكشف عن مفاتيح خاصة أو تفاصيل شخصية مقابل أصول إضافية مفترضة. تستفيد هذه الإستراتيجية من الجاذبية والرغبة في الحصول على أموال أو عملات رمزية مجانية. ومع ذلك، فإن عمليات التوزيع المجانية المشروعة من المشاريع الجديرة بالثقة عادةً ما تتضمن إعلانات رسمية وإرشادات صريحة تتم مشاركتها من خلال مصادر رسمية.
طلبات التوقيع المشبوهة
من الضروري النظر بعناية في أي طلب للحصول على توقيع رقمي، خاصة إذا كان غير متوقع أو من مرسل غير موثوق به. قد تخدعك هجمات التصيد الاحتيالي من خلال طلب توقيعك لأغراض تبدو غير ضارة.
قد يسمح هذا عن غير قصد للمحتالين بالوصول إلى أموالك أو محفظتك. تأكد من مصدر الطلب وفهم ما تسمح به بشكل كامل قبل الالتزام به. إذا كنت غير متأكد، فارفض الطلب واستشر الخبراء أو المجتمعات المرتبطة بالعملة الرقمية المحددة.
العروض التي تبدو جيدة جدًا لدرجة يصعب تصديقها
يستخدم المحتالون تقنيات التصيد الاحتيالي لإغراء الأفراد بوعود مغرية بمكافآت كبيرة ومخاطر قليلة أو معدومة. قد تتضمن هذه المخططات أو الهدايا أو جوائز اليانصيب طلب مبلغ صغير من العملة الرقمية أو الكشف عن مفاتيحك الخاصة مسبقًا.
عادةً لا تعمل الشركات والمشاريع ذات السمعة الطيبة بهذه الطريقة. قبل اتخاذ أي إجراء، من المهم إجراء تحقيق شامل حول الاقتراح، والبحث عن البيانات الرسمية، وتأكيد معلومات الاتصال.
حماية أصولك: أفضل الممارسات
مهما كان التهديد، فإن الإرشادات التالية لأفضل الممارسات يمكن أن تساهم بشكل كبير في حماية أصولك الرقمية.
افحص المصدر: تحقق من شرعية عنوان البريد الإلكتروني أو عنوان URL لموقع الويب أو حساب المراسلة. كن حذرًا من الأخطاء الإملائية البسيطة أو استخدام الأحرف الخاصة الدقيقة التي تهدف إلى تقليد المصادر الشرعية.
كن حذرًا من الاستعجال أو الضغط: غالبًا ما يستخدم المحتالون الاستعجال للتلاعب بالضحايا لاتخاذ قرارات متسرعة دون التحقق من المعلومات، مما يؤدي بهم إلى الوقوع في عملية احتيال.
التحقق من الأخطاء الإملائية والنحوية: غالبًا ما تضمن الشركات والمشاريع الشرعية أن اتصالاتها خالية من الأخطاء، في حين أن عمليات التصيد الاحتيالي غالبًا ما تحتوي على أخطاء.
وضع إشارة مرجعية: لتجنب الوقوع في فخ النقر على الروابط الضارة المتخفية على أنها روابط شرعية، قم بإضافة المواقع الموثوقة إلى إشاراتك المرجعية. تضمن لك هذه الخطوة السريعة الوصول دائمًا إلى موقع الويب الصحيح.
تحقق قبل النقر على الروابط: تجنب النقر على الروابط وبدلاً من ذلك قم بالتمرير فوقها لتحديد وجهتها. استخدم المصادر الموثوقة والمواقع الرسمية للتحقق من المعلومات بدلاً من الاعتماد على الروابط الموجودة في رسائل البريد الإلكتروني أو الرسائل غير المرغوب فيها.
كن حذرًا من علامات التحقق: يجب أن تفهم أن العلامة الزرقاء على Telegram قد تكون مضللة ولا تعد ضمانًا لأصالة المستخدم. يمكن أن تكون ببساطة رمزًا تعبيريًا يُستخدم لخداعك.
التحقق المزدوج من إثبات الدفع: لا تعتمد أبدًا فقط على لقطات الشاشة أو الصور كدليل على الدفع. تحقق من المعاملة من خلال البنك الذي تتعامل معه أو محفظة العملات الرقمية. تأكد دائمًا من تحويل الأموال إلى طريقة الدفع المطلوبة عبر التطبيقات الرسمية، ولا تعتمد على أي لقطات شاشة مقدمة.
استخدم ميزات الأمان: لتحسين دفاعاتك ضد التصيد الاحتيالي، قم بتطبيق ميزات الأمان مثل المصادقة الثنائية والمحافظ المادية وكلمات المرور القوية.
المصادقة متعددة العوامل: قم بتمكين المصادقة متعددة العوامل لجميع المحافظ والأدوات التي توفر هذه الميزة. يضيف هذا طبقة إضافية من الأمان، مما يضمن منع الوصول غير المصرح به حتى في حالة اختراق كلمة المرور الخاصة بك.
استخدم محفظة موثوقة: اختيار المحفظة الخاصة بك يشبه اختيار مكان آمن لحفظ الأشياء الثمينة لديك. تأكد من اختيار المحافظ ذات السمعة الموثوقة والتاريخ الآمن. ضع في اعتبارك أن إعطاء الأولوية للراحة على الأمان ليس قرارًا حكيمًا.
التخزين البارد: أحد الخيارات لحماية كميات كبيرة من العملات الرقمية هو استخدام طرق التخزين البارد مثل محافظ الأجهزة. تحافظ هذه الأدوات على مفاتيحك الخاصة غير متصلة بالإنترنت، مما يوفر حماية ضد أساليب الاختراق عبر الإنترنت.
تحديثات البرامج العادية: يعد تحديث البرامج، بما في ذلك المحافظ والأدوات وحتى المتصفح، أمرًا أساسيًا. يصدر المطورون بانتظام تحديثات لتصحيح الثغرات الأمنية. من خلال البقاء على اطلاع، فإنك تقلل من خطر التعرض للاستغلال من خلال نقاط الضعف المعروفة.
التعلم المستمر: تتطور هجمات التصيد الاحتيالي باستمرار، حيث يبتكر المهاجمون باستمرار تقنيات جديدة. من الحكمة تثقيف نفسك بانتظام حول أحدث التهديدات الأمنية وطرق الدفاع ضدها. يمكنك القيام بذلك من خلال متابعة المصادر الموثوقة لأخبار الأمن السيبراني والانضمام إلى مجتمعات العملات الرقمية لتبادل المعلومات مع مستخدمين آخرين.
الكلمة الأخيرة
مع استمرار تقدم تقنية البلوكتشين، يجد المجرمون طرقًا جديدة لاستغلال المستخدمين الأبرياء أو خداعهم والحصول على إمكانية الوصول إلى أصولهم الرقمية. إن إدراك الأنواع المختلفة من عمليات الاحتيال هو الخطوة الأولى في حماية نفسك. وفي الوقت نفسه، فإن ممارسة الحذر والتشكك، والتحقق من شرعية الرسائل، واستخدام أدوات الأمان مثل المصادقة متعددة العوامل يمكن أن يساعدك في التمتع بفوائد العملات الرقمية مع حماية نفسك وأصولك.
تذكر أنه في المعركة ضد التصيد الاحتيالي، المعرفة ليست مجرد قوة، بل هي الحماية أيضًا. من خلال تخصيص الوقت للتعرف بشكل منتظم على تكتيكات الاحتيال الجديدة أثناء بحثك أيضًا عن رموز ومشاريع وبروتوكولات جديدة، ستكون في وضع أفضل لتحديد عمليات الاحتيال الجديدة وتجنبها.
© 2024 OKX. يجوز إعادة إنتاج هذه المقالة أو توزيعها بالكامل، أو يجوز استخدام مقتطفات من 100 كلمة أو أقل من هذه المقالة، شريطة أن يكون هذا الاستخدام لأغراض غير تجارية. يجب أيضًا أن تنص أي إعادة إنتاج أو توزيع للمقالة بالكامل بوضوح على ما يلي: "هذه المقالة تحمل حقوق الطبع والنشر © 2024 OKX ويجب استخدامها بإذن." ويجب أن تشير المقتطفات المسموح بها إلى اسم المقالة وتتضمن إسنادًا، على سبيل المثال "اسم المقالة، و[اسم المؤلف إن أمكن]، و© 2024 OKX." ولا يُسمح بأية أعمال مشتقة أو استخدامات أخرى لهذه المقالة.