بوابة الوفد:
2024-11-06@02:00:11 GMT

7 طرق لسرقة مجرمي الإنترنت للعملات المشفرة

تاريخ النشر: 1st, January 2024 GMT

يعد تهديد هجمات التصيد الاحتيالي في مجال العملات المشفرة كبيرًا ومتطورًا باستمرار. ويحث التقرير المجتمع على البقاء على اطلاع وحذر، مع التركيز على الحاجة إلى بذل جهود جماعية لبناء بيئة آمنة للأصول الرقمية.

 وفقًا لتقرير صادر عن Check Point Research، تم تحذير مجتمع العملات المشفرة من الاتجاه المتزايد لهجمات التصيد الاحتيالي المتطورة.

ولا تقتصر هذه الهجمات على شبكة بلوكتشين واحدة؛ وهي منتشرة عبر العديد من المنصات بما في ذلك Ethereum وBinance Smart Chain وPolygon وAvalanche.

الشرق الأوسط يخشى احتيال العملات المشفرة Zanubis.. برمجية حصان طروادة المصرفية وتهديدات العملات المشفرة 10 تقنيات شائعة يستخدمها المتسللون


الحملات الخادعة والمواقع المزيفة: غالبًا ما تبدأ العملية بقيام جهات فاعلة ضارة بإنشاء حملات إسقاط جوي مزيفة أو مخططات تصيد احتيالي. وعادةً ما يتم الترويج لها على وسائل التواصل الاجتماعي أو عبر البريد الإلكتروني، مما يوفر رموزًا مجانية أو حوافز أخرى لجذب المستخدمين. ويصمم المهاجمون هذه الحملات لتبدو مشروعة ومقنعة.

محاكاة مواقع الويب المشروعة: يتم توجيه المستخدمين الذين يستجيبون لهذه الحملات إلى مواقع الويب الاحتيالية. تم تصميم مواقع الويب هذه بعناية لتقليد منصات توزيع الرموز الأصلية أو واجهات المحفظة، مما يجعل من الصعب على المستخدمين تمييزها عن المواقع الحقيقية.
طلبات الاتصال بالمحفظة: بمجرد الوصول إلى هذه المواقع المخادعة، يُطلب من المستخدمين توصيل محافظهم الرقمية. تعتبر هذه الخطوة حاسمة بالنسبة للمهاجمين، لأنها تضع الأساس لعملية السرقة اللاحقة. يبدو طلب الاتصال غير ضار، غالبًا تحت ستار التحقق من هوية المستخدم أو حسابه لمتابعة المطالبة بالرمز المميز.
التفاعل مع العقود الذكية الضارة: تتضمن المرحلة الأكثر أهمية حث المستخدم على التفاعل مع عقد ذكي ضار. غالبًا ما يتم إخفاء هذا التفاعل كجزء من عملية المطالبة بالإنزال الجوي أو المنفعة الموعودة. يحتوي العقد الذكي على وظائف مخفية تؤدي، عند تنفيذها، إلى تغيير إعدادات الأمان لمحفظة المستخدم أو بدء معاملات غير مصرح بها مباشرة.
استغلال وظيفة "التصريح" في رموز ERC-20: الطريقة المحددة التي تستخدمها هذه المصرفات هي معالجة وظيفة "التصريح" في رموز ERC-20. تسمح هذه الوظيفة لحاملي الرمز المميز بالموافقة على المنفق (مثل العقد الذكي) لنقل الرموز المميزة نيابة عنهم. يخدع المهاجمون المستخدمين لتوقيع رسالة خارج السلسلة باستخدام مفتاحهم الخاص، وإعداد المخصص لعنوان المهاجم. تعتبر هذه التقنية ماكرة لأنها لا تتطلب إجراء معاملة عبر السلسلة لكل موافقة، مما يجعل النشاط الضار أقل وضوحًا.
نقل الأصول بشكل خفي والتعتيم: بعد الحصول على حق الوصول، يقوم المهاجمون بعد ذلك بنقل الأصول من محفظة المستخدم. إنهم يستخدمون تقنيات مثل استخدام خلاطات العملات المشفرة أو بدء عمليات تحويل متعددة لإخفاء مسار الأصول المسروقة، مما يجعل من الصعب تتبعها واستعادتها.
لا يوجد أثر للبلوكشين في بعض الحالات: في حالة التوقيع خارج السلسلة، كما هو الحال مع وظيفة "التصريح"، لا يوجد أي أثر مباشر متبقي على البلوكشين، حيث تتم الموافقة وبدء المعاملة خارج السلسلة. وهذا يزيد من صعوبة اكتشاف الأنشطة الاحتيالية وتتبعها.

المصدر: بوابة الوفد

كلمات دلالية: العملات المشفرة البلوكشين البريد الإلكتروني العملات المشفرة

إقرأ أيضاً:

تحذير خطير.. ChatGPT-4o قد يصبح أداة لسرقة الأموال

تابع أحدث الأخبار عبر تطبيق

تزداد المخاوف من الذكاء الاصطناعي، على الرغم من الفوائد المتعددة، إذ كشفت دراسة حديثة عن إمكانية استغلال المجرمين لواجهة برمجة التطبيقات الصوتية لنموذج ChatGPT-4o من شركة Open AI لتنفيذ عمليات احتيال مالي، وفقًا لما نقلته مجلة ديلي ميل حيث أظهرت الدراسة أن نسب نجاح الاحتيال باستخدام هذه التقنية تتراوح بين منخفضة ومتوسطة.

يعد ChatGPT-4o من أحدث إصدارات الذكاء الاصطناعي، حيث يمتلك قدرة عالية على استيعاب النصوص، الأصوات، والمرئيات، إلى جانب أنظمة أمان صُممت للحد من إساءة الاستخدام، لكن مع تقدم تقنيات التزييف الصوتي العميق وأدوات تحويل النص إلى صوت، يتزايد احتمال إساءة استخدام الذكاء الاصطناعي في الاحتيالات، ما قد يسفر عن خسائر مالية كبيرة.

تحديات الأمان وأساليب الاحتيال

وفقًا لدراسة من جامعة إلينوي، فإن أدوات الذكاء الاصطناعي الحديثة تعاني من نقص في آليات الحماية الكافية، واستعرض الباحثون أنواع الاحتيالات المحتملة، مثل التحويلات المصرفية وسرقة البيانات الرقمية، والتي يمكن تنفيذها عبر أدوات ChatGPT-4o المصممة للتفاعل مع المواقع الإلكترونية وإدارة الأكواد المتعلقة بالمصادقة الثنائية، مع القدرة على تجاوز بعض القيود الأمنية.

تفاصيل عن نجاح عمليات الاحتيال في تجربة أجراها الباحثون.

وأظهرت النتائج أن عمليات الاحتيال الصوتي قد تحقق نسب نجاح تصل إلى 60%، باستخدام 26 خطوة متتابعة عبر المتصفح، وكانت من بين العمليات الناجحة سرقة حسابات Gmail بنسبة 60%، بينما بلغت تكلفة عمليات تحويل مصرفي معقدة 2.51 دولار فقط.

رد Open AI 

صرحت شركة Open AI بأن نموذجها الجديد "o1-preview" يتميز بأمان أعلى من النماذج السابقة، حيث حقق نسبة أمان تبلغ 93% مقارنة بـ71% في ChatGPT-4o. 

وأكدت الشركة التزامها بمواصلة تعزيز الأمان وتقييد استخدام الذكاء الاصطناعي لتوليد الأصوات المعتمدة فقط، مما يقلل من احتمالات التزييف الصوتي.

مقالات مشابهة

  • ارتفاع بتكوين بأكثر من 3% خلال تعاملات الثلاثاء مع انطلاق انتخابات الرئاسة الأميركية
  • طفرة في استخدام الإنترنت بقارة إفريقيا.. مصر ونيجيريا بهما ثلث المستخدمين
  • تحذير خطير.. ChatGPT-4o قد يصبح أداة لسرقة الأموال
  • تحذير من شركة بريطانية.. أجهزة «الإير فراير» تتجسس على ربات البيوت
  • مصر..شقيقان يقتلان ثمانينية خنقا لسرقة ذهبها
  • Oppo تعقد حدث في 25 من نوفمبر لكشف النقاب عن سلسلة Oppo Reno13
  • إغلاق جميع فروع كارفور في الأردن
  • وزير المالية: إجراء 3 مراجعات لرواتب المستخدمين في الوظيف العمومي
  • فيورنتينا «السلسلة لا تتوقف» في إيطاليا!
  • إصابة 3 أشخاص بطلقات نارية فى مشاجرة بسوهاج.. والأمن يضبط المتهمين