أكثر هجمات تصيد Airdrop انتشارًا وكيف يمكن لمالكي محفظة Web2 البقاء محميين - أخبار Bitcoin المميزة

في عالم العملات المشفرة ، والتمويل اللامركزي (Defi) ، و Web3 ، أصبح الإسقاط الجوي أمرًا شائعًا في الصناعة. ومع ذلك ، في حين أن عمليات الإسقاط الجوي تبدو وكأنها أموال مجانية ، إلا أن هناك اتجاهًا متزايدًا لعمليات التصيد الاحتيالي التي تسرق أموال الأشخاص عندما يحاولون الحصول على ما يسمى بأصول التشفير "المجانية". فيما يلي نظرة على طريقتين مختلفتين يستخدم فيهما المهاجمون حيل التصيد عبر الإنزال الجوي لسرقة الأموال وكيف يمكنك حماية نفسك.

لا تعني Airdrops دائمًا "تشفير مجاني" - تسعى العديد من عروض Airdrop الهبة الترويجية إلى سرقتك

لقد كان Airdrops مرادفًا لأموال التشفير المجانية ، لدرجة أن عملية احتيال التشفير المتصاعدة التي تسمى التصيد الهوائي أصبحت سائدة. إذا كنت مشاركًا في مجتمع التشفير وتستخدم منصات الوسائط الاجتماعية مثل Twitter أو Facebook ، فمن المحتمل أنك شاهدت عددًا من منشورات البريد العشوائي للإعلان عن عمليات الإنزال الجوي بجميع أنواعها.

عادةً ، يقوم حساب تشفير Twitter الشهير بتغريدة ويتبعها عدد كبير من المحتالين الذين يعلنون عن محاولات تصيد من خلال Airdrop والعديد من الحسابات تقول إنهم تلقوا أموالاً مجانية. لن يسقط معظم الناس بسبب عمليات الاحتيال هذه ، ولكن نظرًا لأن عمليات الإنزال الجوي تعتبر تشفيرًا مجانيًا ، فقد كان هناك مجموعة من الأشخاص الذين فقدوا أموالهم من خلال الوقوع ضحية لهذه الأنواع من الهجمات.

يستخدم الهجوم الأول نفس طريقة الإعلان على وسائل التواصل الاجتماعي ، حيث يقوم عدد من الأشخاص أو الروبوتات بإرسال رابط يؤدي إلى صفحة الويب الخاصة بخداع التصيد عبر الإنزال الجوي. قد يبدو موقع الويب المشبوه شرعيًا للغاية وحتى أنه ينسخ بعض العناصر من مشاريع Web3 الشهيرة ، ولكن في النهاية ، يسعى المحتالون إلى سرقة الأموال. قد تكون عملية احتيال الإسقاط الجوي المجانية رمزًا مشفرًا غير معروف ، أو قد تكون أيضًا أحد الأصول الرقمية الحالية الشائعة مثل BTC, ETHو SHIB و DOGE والمزيد.

يُظهر الهجوم الأول عادةً أن الإسقاط الجوي قابل للاستلام ولكن يجب على الشخص استخدام محفظة Web3 متوافقة لاسترداد ما يسمى بالأموال "المجانية". سيؤدي موقع الويب إلى صفحة تعرض جميع محافظ Web3 الشهيرة مثل Metamask وغيرها ، ولكن هذه المرة ، عند النقر فوق رابط المحفظة ، سيظهر خطأ وسيطلب الموقع من المستخدم العبارة الأولية.

هذا هو المكان الذي تصبح فيه الأشياء مشبوهة لأن محفظة Web3 لن تطلب مطلقًا البذرة أو عبارة ذاكري 12-24 إلا إذا كان المستخدم يستعيد المحفظة بشكل نشط. ومع ذلك ، قد يعتقد مستخدمو عملية التصيد الاحتيالي غير المرغوبة أن الخطأ مشروع ويدخلون البذور الخاصة بهم في صفحة الويب مما يؤدي في النهاية إلى فقدان جميع الأموال المخزنة في المحفظة.

في الأساس ، أعطى المستخدم المفاتيح الخاصة للمهاجمين من خلال الوقوع في صفحة خطأ محفظة Web3 للمطالبة بعبارة ذاكري. لا ينبغي أبدًا لأي شخص أن يدخل بذرة أو عبارة ذاكري 12-24 إذا طلب ذلك مصدر غير معروف ، وما لم تكن هناك حاجة لاستعادة المحفظة ، فليس هناك حقًا حاجة لإدخال عبارة أولية عبر الإنترنت.

إعطاء أذونات Shady Dapp ليست أفضل فكرة

الهجوم الثاني أكثر تعقيدًا ، ويستخدم المهاجم تقنيات الكود لسرقة مستخدم محفظة Web3. وبالمثل ، سيتم الإعلان عن عملية التصيد الاحتيالي عبر الإسقاط الجوي على وسائل التواصل الاجتماعي ، ولكن هذه المرة عندما يزور الشخص بوابة الويب ، يمكنه استخدام محفظة Web3 الخاصة به "للاتصال" بالموقع.

ومع ذلك ، فقد كتب المهاجم الكود بطريقة تجعله بدلاً من منح الموقع حق الوصول للقراءة إلى الأرصدة ، يقوم المستخدم في النهاية بمنح الموقع الإذن الكامل لسرقة الأموال الموجودة في محفظة Web3. يمكن أن يحدث هذا ببساطة عن طريق توصيل محفظة Web3 بموقع احتيالي ومنحه الأذونات. يمكن تجنب الهجوم ببساطة من خلال عدم الاتصال بالموقع والمغادرة ، ولكن هناك الكثير من الأشخاص الذين وقعوا في هجوم التصيد الاحتيالي هذا.

هناك طريقة أخرى لتأمين المحفظة وهي التأكد من أن أذونات Web3 الخاصة بالمحفظة متصلة بالمواقع التي يثق بها المستخدم. إذا كان هناك أي تطبيقات لامركزية (dapps) تبدو مشبوهة ، فيجب على المستخدمين إزالة الأذونات إذا اتصلوا عن طريق الخطأ بـ dapp من خلال الوقوع في عملية احتيال التشفير "المجانية". ومع ذلك ، عادةً ما يكون قد فات الأوان ، وبمجرد حصول dapp على إذن للوصول إلى أموال المحفظة ، يُسرق التشفير من المستخدم عبر الترميز الضار المطبق على dapp.

أفضل طريقة لحماية نفسك من الهجومين المذكورين أعلاه هي عدم إدخال العبارة الأولية الخاصة بك على الإنترنت إلا إذا كنت تستعيد محفظة عن قصد. إلى جانب ذلك ، من الجيد أيضًا عدم الاتصال مطلقًا أو منح أذونات محفظة Web3 لمواقع ويب Web3 المشبوهة و dapps التي لم تكن معتادًا على استخدامها. يمكن أن يتسبب هذان الهجومان في خسائر فادحة للمستثمرين المطمئنين إذا لم يكونوا حذرين من اتجاه التصيد الاحتيالي الحالي للإسقاط الجوي.

العلامات في هذه القصة
2 هجوم مشترك, 2 هجمات كبيرة, التوزيع التحفيزي, التصيد من الجو, احتيال الإنزال الجوي, المهاجمين, ربط المحافظ, تمويل لامركزي, الصدمة, القراصنة, الشيفرات الخبيثة, metamask, عبارة ذات ذاكرة, أذونات, التصيد, استعادة المحفظة, المحتالين, الحيل, عبارة البذور, اتصال المحفظة, محافظ , Web3, محفظة Web3, هجمات محفظة Web3

هل تعرف أي شخص وقع ضحية لهذا النوع من عمليات التصيد الاحتيالي؟ كيف تكتشف محاولات التصيد بالعملات المشفرة؟ دعنا نعرف أفكارك في التعليقات.

جيمي ريدمان

جيمي ريدمان هو رئيس قسم الأخبار في Bitcoin.com News وصحفي مالي متخصص في التكنولوجيا ويعيش في فلوريدا. كان Redman عضوًا نشطًا في مجتمع cryptocurrency منذ عام 2011. لديه شغف بـ Bitcoin ، والشفرة مفتوحة المصدر ، والتطبيقات اللامركزية. منذ سبتمبر 2015 ، كتب Redman أكثر من 5,000 مقالة لموقع Bitcoin.com News حول البروتوكولات التخريبية الناشئة اليوم.




قروض الصورة: Shutterstock ، Pixabay ، ويكي ويكي

إخلاء المسئولية: هذه المقالة هي لأغراض إعلامية فقط. إنه ليس عرضًا مباشرًا أو استدراجًا لعرض شراء أو بيع ، أو توصية أو تصديق على أي منتجات أو خدمات أو شركات. Bitcoin.com لا تقدم استشارات استثمارية أو ضريبية أو قانونية أو محاسبية. لا تتحمل الشركة ولا المؤلف المسؤولية ، بشكل مباشر أو غير مباشر ، عن أي ضرر أو خسارة ناجمة أو يُدعى أنها ناجمة عن أو تتعلق باستخدام أو الاعتماد على أي محتوى أو سلع أو خدمات مذكورة في هذه المقالة.

المصدر: https://news.bitcoin.com/the-2-most-common-airdrop-phishing-attacks-and-how-web3-wallet-owners-can-stay-protected/