حذار من حاملي Bitcoin: من التصيد الاحتيالي إلى التزييف ، إليك أفضل 5 طرق يمكن للمجرمين من خلالها سرقة تشفيرك

HodlX ضيف بوست  يقدم مشاركتك

 

على الرغم من النمو الكبير في أسعار البيتكوين والعملات المشفرة الأخرى في عام 2020 ، فإن كمية العملات المشفرة المسروقة نتيجة الاختراق أقل في الواقع مما كانت عليه في عام 2019. وفقًا لتقرير Ciphertrace ، بلغ إجمالي الأموال المسروقة ما يقدر بنحو 468 مليون دولار.

تم تنفيذ معظم الهجمات في عام 2020 على مشاريع DeFi ، مما يدل على عدم نضج هذا القطاع سريع النمو. ومع ذلك ، فإن عدد العملات المشفرة المسروقة من الخدمات المركزية لا يزال أعلى من ذلك بكثير. على سبيل المثال ، نتيجة لاختراق Kucoin ، تمت سرقة العملة المشفرة بما يعادل 275 مليون دولار. تشكل عمليات اختراق DeFi ما يقرب من 21٪ من حجم الاختراق والسرقة للعملات المشفرة لعام 2020.

ومع ذلك ، لا يهاجم المتسللون منصات العملات المشفرة فحسب ، بل يهاجمون المستخدمين أيضًا. كل يوم ، يتم نشر قصص على الإنترنت حول كيفية سرقة المتسللين للعملات المشفرة للمستخدم من خلال الوصول إلى محفظتهم أو حساب التبادل. ليس لدى بعض المستخدمين أي فكرة عن مدى ارتفاع مخاطر اختراق حساباتهم أو محفظتهم.

الموصوفة في هذه المقالة هي الطرق الخمس الأكثر شيوعًا التي يمكن للمستخدمين أن يفقدوا بها تشفيرهم.

مواقع تصيد وهمية

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية غالبًا ما يستخدم لسرقة بيانات المستخدم ، بما في ذلك عبارات الذاكرة والمفاتيح الخاصة وبيانات اعتماد تسجيل الدخول لمنصات العملة المشفرة. عادةً ما تستخدم هجمات التصيد الاحتيالي رسائل البريد الإلكتروني الاحتيالية التي تقنع المستخدم بإدخال معلومات حساسة في موقع ويب احتيالي. يتم خداع المستلم بعد ذلك للنقر فوق ارتباط ضار ، مما قد يؤدي إلى موقع ويب للتصيد الاحتيالي أو تثبيت برامج ضارة.

كان أبسط مثال على هجوم تصيد ناجح هو قضية MyEtherWallet من عام 2017. أرسل مجرمو الإنترنت رسالة بريد إلكتروني إلى قاعدة العملاء المحتملين لمستخدمي MyEtherWallet وأعلنوا أنهم بحاجة إلى مزامنة محفظتهم لتتوافق مع Ethereum hard fork. بعد النقر على الرابط ، تم نقل المستخدم إلى موقع ويب للتصيد يبدو شرعياً ولكنه يحتوي على شخصية إضافية بالكاد ملحوظة في عنوان URL. أدخل المستخدمون الغافلون عباراتهم السرية ومفاتيحهم الخاصة وكلمات مرور المحفظة ، وبالتالي قدموا بياناتهم للمهاجمين وفقدوا عملتهم المشفرة.

أحدث مثال على ذلك كان هجومًا ناجحًا على مستخدمي محفظة Ledger. استخدمت عملية الاحتيال بريدًا إلكترونيًا للتصيد الاحتيالي ، لتوجيه المستخدمين إلى نسخة مزيفة من موقع Ledger على الويب والتي حلت محل homoglyph في عنوان URL كما في الحالة السابقة بـ MyEtherWallet على موقع الويب المزيف ، تم خداع المستخدمين المطمئنين لتنزيل برامج ضارة تتظاهر بأنها تحديث أمني ، مما أدى بعد ذلك إلى استنزاف رصيد محفظة Ledger الخاصة بهم. من هذا المثال يتبع الاستنتاج القائل بأنه حتى مستخدمي محفظة الأجهزة غير محميين من هجمات التصيد الاحتيالي.

تم تنفيذ هجمات مماثلة على مستخدمي تبادل العملات المشفرة. أي أن المستخدمين سيتلقون خطابًا به رابط إلى موقع ويب مطابق للموقع الأصلي ولكن بعنوان URL معدل قليلاً. وبالتالي ، يسرق المهاجمون أسماء المستخدمين وكلمات المرور ، وفي ظل ظروف معينة ، يمكنهم سرقة العملة المشفرة من محفظة الصرف. ومع ذلك ، فإن المستخدمين لديهم الفرصة للدفاع عن أنفسهم حتى في حالة هجوم ناجح ، حيث أن التبادلات تقدم أدوات حماية إضافية.

سرقة مفتاح API

يستخدم بعض المتداولين أدوات أتمتة التجارة تسمى "روبوتات التداول". باستخدام هذا النوع من البرامج ، يجب على المستخدم إنشاء مفاتيح API والسماح بأذونات معينة حتى يتمكن الروبوت من التفاعل مع أمواله.

عادة عندما يقوم المستخدم بإنشاء مفتاح API ، يطلب التبادل الأذونات التالية.

  • إظهار القائمة - وهويتيح عرض أي بيانات متعلقة بحساب المستخدم ، مثل سجل التداول ، وسجل الطلبات ، وسجل السحب ، والرصيد ، وبيانات مستخدم معينة ، إلخ.
  • تجارة - وهويسمح بوضع وإلغاء الطلبات.
  • السحب - اليقلل من سحب الأموال.
  • القائمة البيضاء IP - وهوانخفاض أداء أي عمليات فقط من عناوين IP المحددة.

بالنسبة لمفاتيح bot API ، يجب أن يكون لدى البورصة أذونات العرض والتداول والسحب في بعض الأحيان.

هناك طرق مختلفة للمتسللين لسرقة مفاتيح واجهة برمجة التطبيقات الخاصة بالمستخدمين. على سبيل المثال ، غالبًا ما ينشئ مجرمو الإنترنت روبوتات تجارية ضارة "عالية الربح" ، متاحة مجانًا ، لجذب المستخدم إلى إدخال مفاتيح API الخاصة به. إذا كان لمفتاح واجهة برمجة التطبيقات الحق في الانسحاب دون قيود IP ، فقد يقوم المتسللون على الفور بسحب جميع العملات المشفرة من رصيد المستخدم.

وفقًا للتعليق الرسمي لـ Binance ، أصبح من الممكن اختراق 7,000 Bitcoin بعد أن قام المتسللون بجمع مفاتيح API و 2FA وبيانات أخرى.

حتى بدون إذن الانسحاب ، قد يسرق المتسللون العملة المشفرة الخاصة بالمستخدمين بإستراتيجية ضخ ، زوج تداول عملات معماة منخفضة السيولة. الأمثلة الأكثر شيوعًا لمثل هذه الهجمات هي مضخة Viacoin ومضخة Syscoin. لقد قام المتسللون بتجميع هذه العملات المشفرة وباعوها بمعدلات مرتفعة للغاية أثناء استخدام أموال المستخدمين.

استغلال الملف الذي تم تنزيله

هناك الكثير من عمليات الاستغلال في اليوم الأول والصفر لمنتجات Microsoft Word و Microsoft Excel و Adobe التي تضمن أن منتجات مكافحة الفيروسات لن تكتشف البرامج الضارة وتمنح الجهات الفاعلة الخبيثة الوصول الكامل إلى محطات عمل الضحايا والبنية التحتية الداخلية.

Zero-day هو عيب في البرامج أو الأجهزة أو البرامج الثابتة غير معروف للطرف أو الأطراف المسؤولة عن تصحيح الخلل أو إصلاحه بأي طريقة أخرى. قد يشير المصطلح "يوم الصفر" إلى الثغرة الأمنية نفسها ، أو هجوم ليس له أي يوم بين وقت اكتشاف الثغرة الأمنية والهجوم الأول. بمجرد الإعلان عن ثغرة يوم الصفر ، فإنها تُعرف باسم ثغرة "اليوم الواحد" أو "اليوم الواحد". بعد اكتشاف ثغرة أمنية في البرنامج ، تبدأ عملية تطوير التعليمات البرمجية الضارة ، وذلك باستخدام الثغرة المكتشفة لإصابة أجهزة الكمبيوتر الفردية أو شبكات الكمبيوتر. أكثر البرامج الضارة المعروفة التي تستغل ثغرة يوم الصفر في البرنامج هي WannaCry ransomware worm ، وهو فيروس ابتز عملات البيتكوين لفك التشفير.

ومع ذلك ، هناك العديد من البرامج الضارة الأخرى التي قد تتمكن من الوصول إلى محافظ العملات المشفرة الخاصة بالمستخدمين ، بالإضافة إلى تطبيقات تبادل العملات المشفرة التي تستخدم عمليات استغلال يوم الصفر. كانت الحالة الأكثر شهرة لمثل هذا الهجوم في السنوات الأخيرة هي استغلال WhatsApp. نتيجة لذلك ، تمكن المهاجمون من جمع البيانات من محافظ التشفير الخاصة بالمستخدمين.

المنصات الخبيثة

نظرًا للنمو النشط للسوق ، يقوم محتالو DeFi باستمرار بإطلاق مشاريع جديدة تكون تقريبًا استنساخًا دقيقًا للمشاريع القائمة. بعد أن يستثمر المستخدمون في هذه المشاريع ، يقوم المحتالون ببساطة بتحويل أموال المستخدمين إلى محافظهم الخاصة. أكبر عملية احتيال من هذا النوع حتى الآن هي قضية YFDEX التي سرق فيها الدخلاء 20 مليون دولار من أموال المستخدمين بعد يومين من إطلاق المشروع. هذه الحيل شائعة لأنه في معظم الحالات ، يكون أعضاء فريق المشروع مجهولين ، ولا توجد التزامات قانونية لأن الأنظمة الأساسية ليست كيانات مسجلة. في السابق ، كان هذا الاحتيال مرتبطًا بشكل أساسي بمشاريع ICO.

ومع ذلك ، حدثت حالات مماثلة مع المنصات المركزية. على سبيل المثال ، حالة QuadrigaCX ، عندما توفي مؤسس البورصة المركزية ، ترك النظام الأساسي غير قادر على الوصول إلى محافظه ومعالجة طلبات السحب لأكثر من 171 مليون دولار من أموال العملاء. نتيجة لذلك ، لا يمكن سداد سوى 30 مليون دولار من الأموال المفقودة.

تظهر مثل هذه الحالات طوال الوقت ، لذلك عليك التفكير بعناية في النظام الأساسي قبل تحويل أموالك.

تطبيقات وهمية

منذ وجود العملات المشفرة ، تم إنشاء العديد من التطبيقات المزيفة لمنصات أو محافظ معينة - وهو يكمل المستخدم إيداعًا في مثل هذا التطبيق ويكتشف أن الأموال قد اختفت. يمكن للمتطفلين إنشاء نسخة من تطبيق موجود به كود ضار أو تطبيق جديد لمنصة لا تحتوي على تطبيق - Fأو على سبيل المثال ، حقيبة Poloniex f rom 2017.

نظرًا لأن معظم محافظ العملات الرقمية مفتوحة المصدر ، يمكن لأي شخص إنشاء نسخته الخاصة من المحفظة وإدخال رمز ضار هناك. غالبًا ما تظهر الموضوعات المتعلقة بهذه المحافظ في منتديات العملات المشفرة ، على سبيل المثال ، التطبيقات المزيفة التي تمثل Trust Wallet.

كيف تحمي نفسك من المتسللين

كما هو موضح أعلاه ، لدى المجرمين طرق مختلفة لسرقة أموال المستخدمين وبياناتهم. نوصي بالالتزام بما يلي من أجل حماية نفسك بشكل أفضل من الدخلاء.

  1. تحقق دائمًا من المجال الذي تتلقى منه رسائل البريد الإلكتروني.
  2. قم بإعداد رمز مكافحة التصيد ، إذا كانت الأنظمة الأساسية التي تستخدمها توفر مثل هذه الميزات.
  3. إيداع فقط في البورصات ذات السمعة الطيبة. يمكنك التحقق من تقييمات البورصة باستخدام الخدمات التالية CoinGecko ، CER.live ، CoinMarketCap ، CryptoCompare ، إلخ.
  4. قم بإعداد القائمة البيضاء لعناوين IP لتسجيل الدخول ، إذا كانت الأنظمة الأساسية التي تستخدمها تقدم هذه الميزات.
  5. ابحث دائمًا عن محفظة تشفير قبل أن تقرر تثبيتها على هاتفك ، حتى لو تم تصنيفها في مرتبة عالية في قائمة متجر التطبيقات.
  6. قم بإعداد قيود IP لمفاتيح API.
  7. لا تستثمر في المشاريع التي تم إطلاقها مؤخرًا والتي لا تحتوي حتى الآن على أي معلومات عن الفريق والمستثمرين وما إلى ذلك. خلال الضجيج الذي قام به DeFi ، أطلق المحتالون العشرات من مشاريع الاحتيال لسرقة العملات المشفرة من المستثمرين.
  8. تأكد من تنزيل المستندات والملفات الأخرى من مصدر موثوق.
  9. قم دائمًا بإجراء تحديثات أمنية منتظمة لنظام التشغيل الخاص بك.
  10. قم بتنزيل التطبيقات والتحديثات المقابلة فقط من المواقع الرسمية.

النتيجة

إلى جانب نمو سوق العملات المشفرة ، تستمر المخططات الجديدة في الظهور على أمل سرقة أموال وبيانات المستخدمين. يجب على المستخدمين توخي الحذر الشديد بشأن رسائل البريد الإلكتروني والإشعارات الأخرى التي يتلقونها.

في هذه المقالة ، وصفنا 10 نقاط حول كيف يمكن للمستخدمين حماية أنفسهم من المتسللين. إذا اتبعت هذه الإجراءات ، فسيكون من الصعب على المتسللين سرقة بياناتك أو أموالك.

ظهر هذا المقال في الأصل على موقع Hacken.


Zlata Parasochka كاتب تقني ومؤمن بالعملات المشفرة. لديها أيضًا مدونتها الخاصة على موقع Hacker Noon الإلكتروني. يمكن العثور على أحدث مقال لها هنا.

 

تحقق من أحدث العناوين على HodlX

تابعنا تويتر فيسبوك برقية

تحقق من أحدث إعلانات الصناعة
 

إخلاء المسؤولية: الآراء المعبر عنها في صحيفة Daily Hodl ليست نصائح استثمارية. يجب على المستثمرين القيام بالعناية الواجبة لهم قبل القيام بأي استثمارات عالية المخاطر في البيتكوين ، أو العملات الأجنبية أو الأصول الرقمية. يرجى العلم بأن عمليات النقل والتداول الخاصة بك هي على مسؤوليتك الخاصة ، وأي خسارة قد تتكبدها هي مسؤوليتك. لا توصي Daily Hodl بشراء أو بيع أي عملات سرية أو أصول رقمية ، ولا هي The Daily Hodl أحد مستشاري الاستثمار. يرجى ملاحظة أن Daily Hodl تشارك في التسويق بالعمولة.

صورة مميزة: Shutterstock / Alex Volot

Source: https://dailyhodl.com/2021/01/13/top-5-ways-criminals-steal-cryptocurrency-in-2020/