7 طرق لسرقة مجرمي الإنترنت للعملات المشفرة
تاريخ النشر: 1st, January 2024 GMT
يعد تهديد هجمات التصيد الاحتيالي في مجال العملات المشفرة كبيرًا ومتطورًا باستمرار. ويحث التقرير المجتمع على البقاء على اطلاع وحذر، مع التركيز على الحاجة إلى بذل جهود جماعية لبناء بيئة آمنة للأصول الرقمية.
وفقًا لتقرير صادر عن Check Point Research، تم تحذير مجتمع العملات المشفرة من الاتجاه المتزايد لهجمات التصيد الاحتيالي المتطورة.
الحملات الخادعة والمواقع المزيفة: غالبًا ما تبدأ العملية بقيام جهات فاعلة ضارة بإنشاء حملات إسقاط جوي مزيفة أو مخططات تصيد احتيالي. وعادةً ما يتم الترويج لها على وسائل التواصل الاجتماعي أو عبر البريد الإلكتروني، مما يوفر رموزًا مجانية أو حوافز أخرى لجذب المستخدمين. ويصمم المهاجمون هذه الحملات لتبدو مشروعة ومقنعة.
محاكاة مواقع الويب المشروعة: يتم توجيه المستخدمين الذين يستجيبون لهذه الحملات إلى مواقع الويب الاحتيالية. تم تصميم مواقع الويب هذه بعناية لتقليد منصات توزيع الرموز الأصلية أو واجهات المحفظة، مما يجعل من الصعب على المستخدمين تمييزها عن المواقع الحقيقية.
طلبات الاتصال بالمحفظة: بمجرد الوصول إلى هذه المواقع المخادعة، يُطلب من المستخدمين توصيل محافظهم الرقمية. تعتبر هذه الخطوة حاسمة بالنسبة للمهاجمين، لأنها تضع الأساس لعملية السرقة اللاحقة. يبدو طلب الاتصال غير ضار، غالبًا تحت ستار التحقق من هوية المستخدم أو حسابه لمتابعة المطالبة بالرمز المميز.
التفاعل مع العقود الذكية الضارة: تتضمن المرحلة الأكثر أهمية حث المستخدم على التفاعل مع عقد ذكي ضار. غالبًا ما يتم إخفاء هذا التفاعل كجزء من عملية المطالبة بالإنزال الجوي أو المنفعة الموعودة. يحتوي العقد الذكي على وظائف مخفية تؤدي، عند تنفيذها، إلى تغيير إعدادات الأمان لمحفظة المستخدم أو بدء معاملات غير مصرح بها مباشرة.
استغلال وظيفة "التصريح" في رموز ERC-20: الطريقة المحددة التي تستخدمها هذه المصرفات هي معالجة وظيفة "التصريح" في رموز ERC-20. تسمح هذه الوظيفة لحاملي الرمز المميز بالموافقة على المنفق (مثل العقد الذكي) لنقل الرموز المميزة نيابة عنهم. يخدع المهاجمون المستخدمين لتوقيع رسالة خارج السلسلة باستخدام مفتاحهم الخاص، وإعداد المخصص لعنوان المهاجم. تعتبر هذه التقنية ماكرة لأنها لا تتطلب إجراء معاملة عبر السلسلة لكل موافقة، مما يجعل النشاط الضار أقل وضوحًا.
نقل الأصول بشكل خفي والتعتيم: بعد الحصول على حق الوصول، يقوم المهاجمون بعد ذلك بنقل الأصول من محفظة المستخدم. إنهم يستخدمون تقنيات مثل استخدام خلاطات العملات المشفرة أو بدء عمليات تحويل متعددة لإخفاء مسار الأصول المسروقة، مما يجعل من الصعب تتبعها واستعادتها.
لا يوجد أثر للبلوكشين في بعض الحالات: في حالة التوقيع خارج السلسلة، كما هو الحال مع وظيفة "التصريح"، لا يوجد أي أثر مباشر متبقي على البلوكشين، حيث تتم الموافقة وبدء المعاملة خارج السلسلة. وهذا يزيد من صعوبة اكتشاف الأنشطة الاحتيالية وتتبعها.
المصدر: بوابة الوفد
كلمات دلالية: العملات المشفرة البلوكشين البريد الإلكتروني العملات المشفرة
إقرأ أيضاً:
استجابة لطلب المستخدمين.. واتساب يطلق 3 مزايا طال انتظارها
كشفت النسخة التجريبية الأخيرة من تطبيق واتساب عن ثلاث ميزات جديدة، تُركز بشكل خاص على تحسين تجربة المكالمات الصوتية والفيديو، وهي استجابة مباشرة لطلبات الملايين من المستخدمين حول العالم.
هذه الميزات تم رصدها في النسخة التجريبية الأخيرة من التطبيق على متجر Google Play، حيث بدأ عدد من مستخدمي النسخة التجريبية بتجربتها بالفعل، تمهيداً لإطلاقها رسمياً خلال الفترة القادمة.
الميزة الأولىتتيح لمستخدم واتساب كتم صوت المكالمة الواردة قبل الرد عليها، أي الرد على المكالمة دون تفعيل الميكروفون بشكل مباشر، وهو أمر كان يفتقده كثير من المستخدمين، خصوصاً في البيئات التي تتطلب قدراً من الخصوصية أو الهدوء.
بريطانيا.. اعتقال أولياء أمور اشتكوا في محادثة "واتساب" مدرسية! - موقع 24في حادثة غير مسبوقة، تعرض زوجان بريطانيان للاعتقال والاحتجاز لمدة 11 ساعة بعد انتقادهما لإجراءات التوظيف في مدرسة ابنتهما عبر مجموعة واتساب، قبل أن تؤكد الشرطة عدم وجود أي تهم ضدهما بعد خمسة أسابيع من التحقيق.
ميزة موجهة خصيصاً لمكالمات الفيديو، حيث أصبح من الممكن الآن إيقاف تشغيل الكاميرا قبل الرد على المكالمة، بينما في السابق كان على المستخدم الرد أولاً ثم تعطيل الكاميرا، الأمر الذي كان يسبب إزعاجاً أو إحراجاً في بعض الأحيان. لذا يقدم التحديث الجديد حلاً عملياً وسريعاً يعزز من مرونة التواصل ويحترم خصوصية المستخدم.
الميزة الثالثةإمكانية إرسال رموز تعبيرية (إيموجي) أثناء مكالمات الفيديو، في خطوة تهدف إلى جعل التفاعل خلال الاتصال أكثر ديناميكية وواقعية.
هذه الخاصية ستسمح للمستخدم بالتعبير عن مشاعره بشكل لحظي من خلال الرموز التعبيرية التي تظهر على الشاشة أثناء المكالمة، مما يضيف طابعاً ممتعاً وتفاعلياً للتواصل المرئي.