كيف يمكن للمستخدمين البقاء محميين

في عالم العملات المشفرة سريع الخطى والمتطور باستمرار ، حيث يتم تبادل الأصول الرقمية ، ويمكن جني الثروات ، هناك خطر كامن يهدد سلامة كل من المستثمرين المخضرمين والوافدين الجدد على حد سواء: عمليات التصيد الاحتيالي. 

تم تصميم هذه المخططات لاستغلال ثقة الأفراد وضعفهم ، بهدف خداعهم للكشف عن معلوماتهم الحساسة أو حتى الانفصال عن مقتنياتهم المشفرة التي حصلوا عليها بشق الأنفس.

مع استمرار شعبية العملات المشفرة في الارتفاع ، يزداد كذلك تطور تقنيات التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت. من انتحال صفة التبادلات والمحافظ المشروعة إلى صياغة تكتيكات هندسة اجتماعية مقنعة ، لا يتوقف هؤلاء المحتالون عند أي شيء للحصول على وصول غير مصرح به إلى أصولك الرقمية.

تستخدم الجهات الخبيثة أساليب مختلفة للهندسة الاجتماعية لاستهداف ضحاياهم. باستخدام تكتيكات الهندسة الاجتماعية ، يتلاعب المحتالون بمشاعر المستخدمين ويخلقون شعورًا بالثقة والإلحاح.

قال إريك باركر ، الرئيس التنفيذي والمؤسس المشارك لـ Giddy - وهي محفظة ذكية غير محتفظ بها - لكوينتيليغراف ، "هل تواصل معك شخص ما دون أن تسأل؟ هذه واحدة من أكبر قواعد التجربة التي يمكنك استخدامها. نادرًا ما تصل خدمة العملاء إليك بشكل استباقي ، إن وجدت ، لذلك يجب أن تشك دائمًا في الرسائل التي تخبرك أنك بحاجة إلى اتخاذ إجراء بشأن حسابك ".

"نفس الفكرة بالمال المجاني: إذا كان هناك شخص ما يرسل لك رسالة لأنه يريد أن يمنحك أموالاً مجانية ، فمن المحتمل أن يكون ذلك غير حقيقي. كن حذرًا من أي رسالة تشعر بأنها جيدة جدًا لدرجة يصعب تصديقها أو تمنحك إحساسًا فوريًا بالإلحاح أو الخوف لتجعلك تتصرف بسرعة ".

الرسائل المخادعة والبريد الإلكتروني

أحد الأساليب الشائعة المستخدمة في عمليات التصيد الاحتيالي المشفرة هو انتحال شخصية كيانات موثوق بها ، مثل عمليات تبادل العملات المشفرة أو موفري المحفظة. يرسل المحتالون رسائل بريد إلكتروني أو رسائل يبدو أنها من هذه المنظمات الشرعية ، باستخدام علامات تجارية وشعارات وعناوين بريد إلكتروني مماثلة. تهدف إلى خداع المتلقين للاعتقاد بأن الاتصال من مصدر جدير بالثقة.

خدع البيتكوين ، الاحتيال ، الأمن ، الأمن السيبراني ، الأمن البيومتري ، المحفظة ، محفظة البيتكوين ، محفظة الأجهزة ، المحفظة المحمولة

لتحقيق ذلك ، قد يستخدم المحتالون تقنيات مثل انتحال البريد الإلكتروني ، حيث يقومون بتزوير عنوان البريد الإلكتروني للمرسل لجعله يبدو كما لو أنه قادم من مؤسسة شرعية. قد يستخدمون أيضًا تكتيكات الهندسة الاجتماعية لتخصيص الرسائل وجعلها تبدو أكثر موثوقية. من خلال انتحال صفة الكيانات الموثوقة ، يستغل المحتالون الثقة والمصداقية المرتبطين بهذه المؤسسات لخداع المستخدمين لاتخاذ الإجراءات التي تعرض أمنهم للخطر.

طلبات الدعم الوهمية

غالبًا ما يتظاهر محتالو التصيد الاحتيالي بالتشفير كممثلين لدعم العملاء لبورصات العملات المشفرة المشروعة أو موفري المحفظة. يرسلون رسائل بريد إلكتروني أو رسائل إلى المستخدمين المطمئنين ، ويدعون وجود مشكلة في حسابهم أو معاملة معلقة تتطلب اهتمامًا فوريًا.

يوفر المحتالون طريقة اتصال أو رابطًا إلى موقع دعم وهمي حيث يُطلب من المستخدمين إدخال بيانات اعتماد تسجيل الدخول الخاصة بهم أو معلومات حساسة أخرى.

قال أومري لاهاف ، الرئيس التنفيذي والمؤسس المشارك لـ Blockfence - امتداد متصفح الأمان المشفر - لـ Cointelegraph ، "من المهم أن تتذكر أنه إذا أرسل إليك شخص ما رسالة أو بريدًا إلكترونيًا غير مرغوب فيه ، فمن المحتمل أنه يريد شيئًا منك. يمكن أن تحتوي هذه الروابط والمرفقات على برامج ضارة مصممة لسرقة مفاتيحك أو الوصول إلى أنظمتك ، "متابعة:

علاوة على ذلك ، يمكنهم إعادة توجيهك إلى مواقع التصيد الاحتيالي. تحقق دائمًا من هوية المرسل وشرعية البريد الإلكتروني لضمان السلامة. تجنب النقر على الروابط مباشرة ؛ انسخ عنوان URL والصقه في متصفحك ، مع التحقق بعناية من أي اختلافات إملائية في اسم المجال. "

من خلال انتحال صفة موظفي الدعم ، يستغل المحتالون ثقة المستخدمين في قنوات دعم العملاء المشروعة. بالإضافة إلى ذلك ، فهم يفترسون الرغبة في حل المشكلات بسرعة ، مما يدفع المستخدمين إلى الكشف عن معلوماتهم الخاصة عن طيب خاطر ، والتي يمكن للمحتالين استخدامها لأغراض ضارة لاحقًا.

المواقع المزيفة والمنصات المستنسخة

يمكن للجهات الخبيثة أيضًا إنشاء مواقع ويب ومنصات مزيفة لجذب المستخدمين المطمئنين.

انتحال اسم المجال هو تقنية يقوم فيها المحتالون بتسجيل أسماء نطاقات تشبه إلى حد كبير أسماء عمليات تبادل العملات المشفرة المشروعة أو موفري المحفظة. على سبيل المثال ، قد يسجلون نطاقًا مثل "exchnage.com" بدلاً من "exchange.com" أو "myethwallet" بدلاً من "myetherwallet". لسوء الحظ ، يمكن بسهولة التغاضي عن هذه الاختلافات الطفيفة من قبل المستخدمين المطمئنين.

قال لاهاف إنه يجب على المستخدمين "التحقق مما إذا كان موقع الويب المعني ذا سمعة طيبة ومعروفة."

الأخيرة: بيتكوين في مسار تصادمي مع وعود "Net Zero"

"يعد التحقق من التهجئة الصحيحة لعنوان URL أمرًا بالغ الأهمية أيضًا ، نظرًا لأن الجهات الضارة غالبًا ما تنشئ عناوين URL تشبه إلى حد كبير تلك الخاصة بالمواقع الشرعية. كما يجب على المستخدمين توخي الحذر مع مواقع الويب التي يكتشفونها من خلال إعلانات Google ، لأنها قد لا تحتل مرتبة عالية في نتائج البحث ".

يستخدم المحتالون أسماء النطاقات المخادعة هذه لإنشاء مواقع ويب تحاكي الأنظمة الأساسية الشرعية. غالبًا ما يرسلون رسائل بريد إلكتروني تصيدية أو رسائل تحتوي على روابط لهذه المواقع المزيفة ، ويخدعون المستخدمين للاعتقاد بأنهم يصلون إلى النظام الأساسي الأصلي. بمجرد قيام المستخدمين بإدخال بيانات اعتماد تسجيل الدخول الخاصة بهم أو إجراء معاملات على مواقع الويب هذه ، يقوم المحتالون بالتقاط المعلومات الحساسة واستغلالها لتحقيق مكاسبهم.

البرامج الضارة وتطبيقات الأجهزة المحمولة

يمكن للقراصنة أيضًا اللجوء إلى استخدام البرامج الضارة لاستهداف المستخدمين. Keyloggers واختطاف الحافظة هي تقنيات يستخدمها محتالو التصيد الاحتيالي لسرقة المعلومات الحساسة من أجهزة المستخدمين.

Keyloggers هي برامج ضارة تسجل كل ضغطة مفتاح يقوم بها المستخدم على أجهزته. عندما يقوم المستخدمون بإدخال بيانات اعتماد تسجيل الدخول الخاصة بهم أو المفاتيح الخاصة ، يلتقط برنامج تسجيل المفاتيح هذه المعلومات ويرسلها مرة أخرى إلى المحتالين. يتضمن اختطاف الحافظة اعتراض المحتوى المنسوخ إلى حافظة الجهاز. 

غالبًا ما تتضمن معاملات العملة المشفرة نسخ ولصق عناوين المحفظة أو غيرها من المعلومات الحساسة. يستخدم المحتالون برامج ضارة لمراقبة الحافظة واستبدال عناوين المحفظة الشرعية بعناوينهم الخاصة. عندما يقوم المستخدمون بلصق المعلومات في الحقل المقصود ، فإنهم يرسلون أموالهم دون قصد إلى محفظة المحتال بدلاً من ذلك.

كيف يمكن للمستخدمين أن يظلوا محميين ضد عمليات التصيد الاحتيالي المشفرة

هناك خطوات يمكن للمستخدمين اتخاذها لحماية أنفسهم أثناء التنقل في مساحة التشفير.

يعد تمكين المصادقة الثنائية (2FA) إحدى الأدوات التي يمكن أن تساعد في تأمين الحسابات المتعلقة بالتشفير من عمليات الخداع الاحتيالي.

تضيف المصادقة الثنائية طبقة إضافية من الحماية من خلال مطالبة المستخدمين بتقديم شكل ثانٍ من التحقق ، عادةً ما يكون رمزًا فريدًا يتم إنشاؤه على أجهزتهم المحمولة ، بالإضافة إلى كلمة المرور الخاصة بهم. يضمن ذلك أنه حتى إذا حصل المهاجمون على بيانات اعتماد تسجيل دخول المستخدم من خلال محاولات التصيد الاحتيالي ، فإنهم لا يزالون بحاجة إلى العامل الثاني (مثل كلمة مرور لمرة واحدة قائمة على الوقت) للوصول.

استخدام أجهزة أو برامج مصادقة

عند إعداد المصادقة الثنائية (2FA) ، يجب على المستخدمين التفكير في استخدام مصادقات تستند إلى الأجهزة أو البرامج بدلاً من الاعتماد فقط على المصادقة المستندة إلى الرسائل القصيرة. يمكن أن يكون 2FA المستند إلى الرسائل القصيرة عرضة لهجمات تبديل بطاقة SIM ، حيث يتحكم المهاجمون عن طريق الاحتيال في رقم هاتف المستخدم.

مصادقو الأجهزة ، مثل YubiKey أو مفاتيح الأمان ، عبارة عن أجهزة مادية تنشئ كلمات مرور لمرة واحدة وتوفر طبقة إضافية من الأمان. تُنشئ المصادقات المستندة إلى البرامج ، مثل Google Authenticator أو Authy ، رموزًا تستند إلى الوقت على الهواتف الذكية للمستخدمين. هذه الأساليب أكثر أمانًا من المصادقة المستندة إلى الرسائل القصيرة لأنها ليست عرضة لهجمات تبديل بطاقة SIM.

تحقق من صحة الموقع

للحماية من عمليات التصيد الاحتيالي ، يجب على المستخدمين تجنب النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني أو الرسائل أو غيرها من المصادر التي لم يتم التحقق منها. بدلاً من ذلك ، يجب عليهم إدخال عناوين URL لموقع الويب الخاص بتبادل العملات المشفرة أو محافظهم أو أي منصات أخرى يرغبون في الوصول إليها يدويًا.

عن طريق إدخال عنوان URL لموقع الويب يدويًا ، يضمن المستخدمون وصولهم إلى موقع الويب الشرعي مباشرةً بدلاً من إعادة توجيههم إلى موقع ويب مزيف أو مستنسخ عن طريق النقر فوق ارتباط التصيد الاحتيالي.

كن حذرًا مع الروابط والمرفقات

قبل النقر على أي روابط ، يجب على المستخدمين تحريك مؤشر الماوس فوقها لعرض عنوان URL المقصود في شريط الحالة أو تلميح الأدوات بالمتصفح. يتيح ذلك للمستخدمين التحقق من الوجهة الفعلية للرابط والتأكد من مطابقتها لموقع الويب المتوقع.

غالبًا ما يخفي محتالو التصيد الاحتيالي الروابط عن طريق عرض نص عنوان URL مختلف عن الوجهة. من خلال التمرير فوق الرابط ، يمكن للمستخدمين اكتشاف التناقضات وعناوين URL المشبوهة التي قد تشير إلى محاولة تصيد.

أوضح باركر لكوينتيليغراف ، "من السهل جدًا تزوير الرابط الأساسي في رسالة بريد إلكتروني. يمكن للمخادع أن يظهر لك رابطًا واحدًا في نص البريد الإلكتروني ولكن يجعل الارتباط التشعبي الأساسي شيئًا آخر ".

"إحدى عمليات الاحتيال المفضلة بين المتصيدون المشفرون هي نسخ واجهة مستخدم أحد مواقع الويب ذات السمعة الطيبة مع وضع الشفرة الخبيثة لتسجيل الدخول أو جزء Wallet Connect ، مما يؤدي إلى سرقة كلمات المرور ، أو ما هو أسوأ من العبارات الأولية المسروقة. لذلك ، تحقق دائمًا من عنوان URL لموقع الويب الذي تقوم بتسجيل الدخول إليه أو ربط محفظتك المشفرة به ".

فحص المرفقات ببرنامج مكافحة الفيروسات

يجب على المستخدمين توخي الحذر عند تنزيل المرفقات وفتحها ، خاصة من مصادر غير موثوقة أو مشبوهة. يمكن أن تحتوي المرفقات على برامج ضارة ، بما في ذلك راصدات لوحة المفاتيح أو أحصنة طروادة ، والتي يمكن أن تعرض أمن جهاز المستخدم وحسابات العملة المشفرة للخطر.

للتخفيف من هذه المخاطر ، يجب على المستخدمين فحص جميع المرفقات ببرنامج مكافحة فيروسات حسن السمعة قبل فتحها. يساعد هذا في الكشف عن أي تهديدات محتملة للبرامج الضارة وإزالتها ، مما يقلل من فرص الوقوع ضحية لهجوم التصيد الاحتيالي.

حافظ على تحديث البرامج والتطبيقات

يعد الحفاظ على أنظمة التشغيل ومتصفحات الويب والأجهزة والبرامج الأخرى محدثة أمرًا ضروريًا للحفاظ على أمان أجهزة المستخدم. يمكن أن تتضمن التحديثات تصحيحات الأمان التي تعالج الثغرات الأمنية المعروفة والحماية من التهديدات الناشئة.

استخدام برامج الأمان ذات السمعة الطيبة

لإضافة طبقة حماية إضافية ضد عمليات التصيد الاحتيالي والبرامج الضارة ، يجب على المستخدمين التفكير في تثبيت برامج أمان ذات سمعة طيبة على أجهزتهم.

يمكن أن تساعد برامج مكافحة الفيروسات ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي في اكتشاف التهديدات الضارة وحظرها ، بما في ذلك رسائل البريد الإلكتروني المخادعة ومواقع الويب المزيفة والملفات المصابة بالبرامج الضارة.

من خلال تحديث عمليات الفحص الأمني ​​وتشغيلها بانتظام باستخدام برامج حسنة السمعة ، يمكن للمستخدمين تقليل مخاطر الوقوع ضحية لعمليات التصيد الاحتيالي وضمان الأمان العام لأجهزتهم والأنشطة المتعلقة بالعملات المشفرة.

ثقف نفسك وابقى على اطلاع

تتطور عمليات التصيد الاحتيالي المشفرة باستمرار ، وتظهر تكتيكات جديدة بانتظام. يجب على المستخدمين أخذ زمام المبادرة لتثقيف أنفسهم حول أحدث تقنيات التصيد الاحتيالي وعمليات الاحتيال التي تستهدف مجتمع العملات المشفرة. بالإضافة إلى ذلك ، ابق على اطلاع من خلال البحث والقراءة حول حوادث التصيد الاحتيالي الأخيرة وأفضل الممارسات الأمنية.

الأخير: ما هو الاستخدام العادل؟ المحكمة العليا الأمريكية تنظر في معضلة حق المؤلف في الذكاء الاصطناعي

للبقاء على اطلاع دائم بالأخبار المتعلقة بالأمان وتلقي التحذيرات في الوقت المناسب حول عمليات التصيد الاحتيالي ، يجب على المستخدمين اتباع المصادر الموثوقة في مجتمع العملات المشفرة. يمكن أن يشمل ذلك الإعلانات الرسمية وحسابات وسائل التواصل الاجتماعي الخاصة بتبادل العملات المشفرة ومزودي المحفظة ومؤسسات الأمن السيبراني ذات السمعة الطيبة.

باتباع المصادر الموثوقة ، يمكن للمستخدمين تلقي معلومات وتنبيهات دقيقة فيما يتعلق بحيل التصيد الاحتيالي الناشئة ، ونقاط الضعف الأمنية وأفضل الممارسات لحماية أصول التشفير الخاصة بهم.

المصدر: https://cointelegraph.com/news/crypto-phishing-scams-how-users-can-stay-protected