ما هي المخططات التي يستخدمها المحتالون في سوق التشفير وكيف تحمي نفسك منها؟


تداول

Amera Khozam

|

Mar 31, 2022

0

|

95

ما هي المخططات التي يستخدمها المحتالون في سوق التشفير وكيف تحمي نفسك منها؟

وفقًا لآخر تقرير صادر عن Kaspersky Lab، في النصف الأول من عام 2021، أصبحت مواقع التصيد الاحتيالي وعمليات تبادل العملات المشفرة المزيفة والرسائل البريدية حول المبيعات غير الموجودة لمعدات التعدين هي أكثر أنواع عمليات الاحتيال شيوعًا. 

في الوقت نفسه، على خلفية الزيادة في تكلفة البيتكوين، يتزايد أيضًا عدد حالات الاحتيال في سوق العملات المشفرة، لذلك تابع فى هذا المقال أكثر أنواع الاحتيال بالعملات المشفرة شيوعًا، وكذلك كيفية تجنبها. 

1. التصيد 

يعتبر التصيد الاحتيالي أكثر أنواع الاحتيال عبر الإنترنت شيوعًا، حيث يخدعهم المهاجمون للحصول على بيانات المستخدم السرية، مثل عمليات تسجيل الدخول وكلمات المرور، وهذه هي الطريقة التي يمكنك بها سرقة البطاقة المصرفية وبيانات الحساب، وفي حالة الأصول الرقمية، البيانات من الحسابات الشخصية لتبادل العملات المشفرة أو المحافظ الساخنة والمفاتيح الخاصة والعبارات التذكارية. 

في أغلب الأحيان، يستخدم المحتالون التصيد في رسائل البريد الإلكتروني المجمعة أو الرسائل على الشبكات الاجتماعية أو برامج المراسلة الفورية نيابة عن الشركات الشهيرة أو دعمها الفني. 

عادةً ما تحتوي رسالة بريد إلكتروني للتصيد الاحتيالي على ارتباط إلى موقع احتيالي يبدو مرئيًا تمامًا مثل الموقع الأصلي، عادة ما يكون الاختلاف مع الموقع الحقيقي في حرف واحد في العنوان أو في منطقة التطابق، على سبيل المثال، binance .ru بدلاً من binance .com ، أو um l .top بدلاً من um i .top ، أو s ii gen.pro بدلاً من s i gen.pro. وفقًا لـ Kaspersky Lab ، فإن مناطق النطاقات الشائعة للمواقع المزيفة هي: .com ، .info ، .net ،. أو، بالإضافة إلى تلك التي يكون فيها شراء نطاق أرخص: .club ، .live ، .online ،. .top .xyz.

إلى جانب ذلك، في البريد الإلكتروني عادةً ما يحثك المحتالون على الانتقال إلى موقع وهمي للمشاركة في عرض ترويجي وهمي، أو الحصول على جائزة غير موجودة، أو تغيير كلمة المرور الخاصة بك لزيادة الأمان، أو إلغاء معاملة خاطئة عن قصد، من بين أشياء أخرى. 

بعد الذهاب إلى مثل هذا الموقع، حيث تقوم الضحية بإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بهم، يمكن للمجرمين الوصول إلى أصولهم من حسابات أو محافظ حقيقية، فكل ثلاثة أشهر، يسرق محتالو التصيد الاحتيالي ملايين الدولارات. 

أيضاً يلاحظ خبراء Kaspersky Lab أن المحتالين أصبحوا أكثر إبداعًا وتفصيلاً - حتى مستخدم التشفير ذو الخبرة يمكن أن يقع في فخ مواقع التصيد الاحتيالي، فعلى سبيل المثال يضيف بعض المهاجمين بيانات في الوقت الفعلي على أسعار العملات إلى موقع ويب تبادل تشفير وهمي. 

وقد زادت هجمات التصيد الاحتيالي بنسبة 22٪ في الأشهر الستة الأولى من عام 2021 مقارنة بالفترة نفسها من العام الماضي، وفقًا لتقرير أغسطس ربع السنوي الصادر عن شركة الأمن السيبراني PhishLabs ، وتعرضت بورصات العملات للهجوم 10 مرات أكثر، وفي الوقت نفسه وفقًا لشركة باراكودا للأمن السيبراني فقد ارتفع عدد هجمات التصيد على الشركات وموظفيها بين أكتوبر 2020 ومايو 2021 بنسبة 192٪. 

كذلك وفقًا لـ PhishLabs ، تحدث أكثر من نصف (54.7٪) هجمات التصيد على الشبكات الاجتماعية - غالبًا ما يتظاهر المحتالون بأنهم فريق دعم لخدمة معينة، كما أشارت الشركة إلى زيادة عدد الهجمات المتعلقة بخدمات VPN. 

كيف تحمي نفسك من هجمات التصيد؟

هناك عدة طرق سهلة لحماية نفسك من التصيد وهي:

  • لا تفتح روابط مشبوهة في رسائل البريد الإلكتروني والرسائل، حتى لو كنت تخشى فقدان العملات المعدنية، وقم بتسجيل الدخول إلى حسابك بنفسك من خلال الموقع الرسمي؛
  • تحقق جيدًا من مرسل الرسالة: على الأرجح، ستحتوي الرسالة على عنوان غير صحيح أو عنوان شخصي بدلاً من عنوان شركة.
     إذا تلقيت رسالة في برنامج المراسلة يفترض أنها من أحد موظفي الدعم الفني، فاتصل بالدعم من خلال جهات اتصال المشروع الرسمية المدرجة على موقع الويب الخاص بهم؛
  • لا ينبغي أيضًا الوثوق بشكل أعمى بالرسائل الواردة من الأشخاص الذين تعرفهم - فقد يتم اختراق حساباتهم. 
    إذا طلب منك شخص ما تثبيت بعض التطبيقات أو الانتقال إلى مورد معين، فمن الأفضل الاتصال بأحد معارفك بطريقة مختلفة، على سبيل المثال، عبر الهاتف، والتحقق مما إذا كان قد أرسل هذه الرسالة بالفعل؛
  • تحقق جيدًا من عنوان URL للموقع للتأكد من أنك فتحت موقع المشروع الحقيقي، وقم أيضًا بوضع إشارة مرجعية عليه؛
  • لا تتسرع في الابتهاج إذا علمت بالفوز في أي منافسة، سينشر منظمو هذه السحوبات قوائم الفائزين على مواقعهم الإلكترونية وشبكاتهم الاجتماعية.
  • تنزيل جميع التطبيقات وتحديثها فقط في المتاجر الرسمية ومواقع المشاريع؛
  • قم بتثبيت برنامج مكافحة فيروسات أو متصفح بمراقبة مكافحة التصيد وقم بتحديثه بانتظام، لكن مع ذلك لا تفقد يقظتك - يجد المحتالون بانتظام طرقًا لخداع أنظمة الأمان.

2. فريق الدعم المزيف

أحد أكثر أنواع التصيد الاحتيالي شيوعًا هو فريق الدعم المزيف في الدردشات والمراسلات الفورية. وهنا فإن أكثر برامج المراسلة شيوعًا لمخادعي التشفير هي Telegram، وهذا ليس مفاجئًا، نظرًا لكونها واحدة من أكثر المنصات شيوعًا في قطاع التشفير، ومعظم المشاريع الكبيرة لها قناتها الخاصة أو الدردشة هنا. 

بالإضافة الى ذلك، في الدردشات، يلجأ المستخدمون إلى الدعم أو يطلبون النصيحة من المشاركين الآخرين في الدردشة، يتم استخدامه من قبل المجرمين، على سبيل المثال، تحدث أحد المستخدمين في محادثة حول مشكلته، المهاجمون هم أول من يكتبون له في رسائل خاصة، متنكرين كموظف داعم ويعدون بفرز كل شيء. 

يمكن أن يحدث هذا أيضًا في محادثات تبادل العملات المشفرة، ويحاول المجرم بطرق مختلفة، معرفة اسم المستخدم وكلمة المرور الخاصة بالضحية، وعندما يستلمهما، يقوم بإفراغ جميع محافظ حسابه الشخصي.

بالإضافة الى ما سبق ، يمكن لأي شخص أن يصبح ضحية لعملية الاحتيال هذه حيث، تتشابه حسابات المهاجمين قدر الإمكان مع حسابات موظفي الدعم الحقيقيين: فهم يستخدمون نفس الصور الرمزية، والأسماء المستعارة مع اختلاف في علامة واحدة، ونسخ أسلوب الاتصال، وتصوير حسن النية والرغبة في المساعدة. 

غالبًا ما يكتب المهاجمون إلى المستخدمين أنفسهم الذين لم يشتكوا من أي شيء أو يطلبون النصيحة، إنهم يخيفون الضحية بالحجب لانتهاكهم قواعد المشروع أو قوانين الدولة، أو بالعكس يختبئون وراء القلق على الأمن ويعرضون تغيير اسم المستخدم وكلمة المرور من خلالهم. 

كيف لا تقع في حب حيل الدعم الوهمي؟

هناك عدة طرق بسيطة تجنبك الوقوع فى فخ الدعم المزيف ونذكر منها:

  • لا تبلغ عن الصعوبات التي تواجهها في الدردشة، واكتب عن المشكلة من خلال تذكرة (Ticket) على صفحة المشروع؛
  • تأكد من أنك تدردش مع مسؤول حقيقي: لديهم علامة خاصة في الدردشة، على سبيل المثال، "admin" أو "support"؛
  • لا تشارك أبدًا معلومات حسابك أو المفاتيح الخاصة أو عبارة ذاكري مع موظفي الدعم، لن يطلب منك ممثلو بورصة العملات الرقمية الحقيقية إخبارهم؛
  • قم بحظر الملف الشخصي للمهاجم ووضع علامة عليه كرسالة غير مرغوب فيها - سيساعد ذلك مسؤولي برنامج المراسلة على الاستجابة بشكل أسرع. 

3. التطبيقات والمواقع الاحتيالية 

لا ينسخ المجرمون مواقع المشاريع الشعبية فحسب، بل ينسخون أيضًا تطبيقاتها، يمكنك الانتقال إلى هذه المنتجات المزيفة ليس فقط بالنقر فوق الارتباط الموجود في الرسالة، ولكن أيضًا من خلال البحث عنها في البحث. 


يقوم المحتالون بالترويج لتطبيق محفظة أجهزة Ledger مزيف على Google.

إذا وجدت أي مورد من خلال Google أو Yandex ، أو تطبيق على Google Play ومتجر التطبيقات، فهذا لا يضمن أنك تجنبت المحتالين، وعادةً ما يتم التعرف على الملفات المزيفة وحذفها بسرعة، ولكن بحلول هذا الوقت يمكن للضحايا غير المهتمين بالفعل نقل بياناتهم إلى المهاجمين.

كقاعدة عامة، تختلف الموارد المزيفة عن الموارد الحقيقية بعدة أحرف أو أرقام (على سبيل المثال، l بدلاً من i) أو منطقة تطاق أخرى، عادة لا تنتبه لهذا، خاصة عندما تكون في عجلة من أمرك.

انتحل المحتالون مواقع الويب الخاصة بالمنصات الكبيرة، مثل Binance أو Poloniex و Trezor و Ledger و Daedalus blockchain ، محافظ أجهزة blockchain وامتداد متصفح Google Chrome والعديد من الموارد الأخرى. 

كيفية التمييز بين المواقع والتطبيقات المزيفة والحقيقية؟

لا تتسرع عندما ترى عنوان جذاب وتطبيق تبحث عنهـ تريث قليلاً واتبع الخطوات الآتية:

  • تحقق مرة أخرى من عنوان مشروع التشفير من البحث: هل جميع الأحرف الموجودة في عنوان الموقع صحيحة؛ 
  • استخدم المواقع ذات الاتصال الآمن - تلك المواقع التي يبدأ عنوان URL الخاص بها بـ https: // ولها رمز قفل 🔓 بداخلها، وتسهل اتصالات http: // غير الآمنة على المجرمين سرقة بياناتك؛
  • قم بتنزيل التطبيقات فقط من المواقع الرسمية للمشاريع، أو باتباع روابط Google Play و Apple App Store منها، تأكد من تحديد التطبيق الصحيح عن طريق التحقق من اسمه والمطور والوصف والتعليقات وعدد التنزيلات. 

4. اختراق محافظ العملات المشفرة 

إن محافظ تشفير الأجهزة هي أجهزة لتخزين العملات المشفرة، والتي تعتبر الطريقة الأكثر موثوقية لحماية الأصول الرقمية من الفيروسات والمتسللين، ولكن حتى من هناك يمكن للمجرمين سرقة الأموال.

 بعد كل شيء لا يمكن لأي جهاز التباهي بالأمن المطلق، إذا انتهى الأمر بمحفظة أجهزة في أيدي مهاجمين ذوي خبرة، فسيقومون بالتأكيد باختراقها وسحب العملات المشفرة.

ليس من الضروري على الإطلاق أن ينتهي الأمر بمحفظتك في أيدي المحتالين، ففي كثير من الأحيان، يبيع المجرمون أنفسهم نسخًا مزيفة من محافظ على موارد تنتقل إلى متاجر رسمية، أو من خلال لوحات الإعلانات، وفي بعض الأحيان يتمكنون من بيع الأجهزة المخترقة حتى من خلال المتاجر الرسمية، كيف تعمل؟ يشترون محفظة حقيقية، ويعيدون تحميلها بتكتم ويعيدونها خلال فترة الضمان، إذا لم يلاحظ البائع أو الشركة المصنعة الاختراق، فسيذهب هذا الجهاز إلى مشتر جديد. 

على سبيل المثال، أرسل المحتالون جهازًا جديدًا إلى مستخدم محفظة Ledger ، ظاهريًا نيابة عن شركة كانت تحاول إصلاح الثغرات الأمنية في محافظهم بهذه الطريقة، لحسن الحظ، اكتشف المستخدم عملية الاحتيال بسهولة. ولكن إذا لم يكن يقظًا، لكان المهاجمون قد تمكنوا من الوصول إلى عبارة ذاكري، ومن المحتمل أن يكون المجرمون قد حصلوا على عنوان المستخدم من قاعدة بيانات تضم 272 ألف عميل ليدجر. 

كيفية حماية محفظة أجهزتك من التعرض للاختراق؟

هناك 8 نصائح في هذا الصدد:

  • شراء محافظ العملات المشفرة فقط على مواقع الويب الخاصة بالشركة المصنعة أو من الموزعين الذين أوصى بهم؛
  • تأكد من أنك اشتريت جهازًا غير مُخترق: العبوة والمحفظة غير تالفة، ولا توجد علامات على الفتح؛ 
  • احتفظ بمحفظتك في مكان آمن لا يمكن الوصول إليه؛
  • استخدم الأجهزة متعددة التوقيعات التي توقع المعاملة بعدة مفاتيح - مثل هذه المحافظ أكثر صعوبة في الاستخدام، ولكنها أكثر موثوقية؛
  • تحقق جيدًا من عنوان محفظة المستلم قبل نقل الأصول حيث أن الأجهزة التي كانت في أيدي المجرمين تغير العنوان الذي تم إدخاله إلى عنوان المهاجم؛
  • اجعل إجراء المعاملات من خلال المحفظة أمرًا صعبًا قدر الإمكان: قم بتعيين جميع كلمات المرور وطرق التحقق الممكنة: رموز PIN، ومحاولات الحد من إدخالها، وعبارة ذاكري، وما إلى ذلك؛ 
  • احتفظ بنسخة احتياطية من محفظتك في حالة فقدها أو تعطلها؛
  • لا تشارك العبارة الأولية مع أي شخص، وقم بتخزينها بشكل آمن، ولا تدخلها في نماذج عبر الإنترنت، لن يطلب منك المصنعون أبدًا عبارة seed ويعرضون تحديثها.

ختــاماً| كن يقظًا 

لقد أدرجنا فقط أكثر مخططات الاحتيال التشفير شيوعًا، ولكن هناك الكثير منهم في سوق العملات المشفرة: ينفذ المهاجمون عمليات يانصيب وعروض ترويجية مزيفة على الشبكات الاجتماعية، ويقومون بإنشاء حسابات مزيفة لمشاهير العملات المشفرة، ويجمعون الأموال من أجل عمليات الطرح الأولي للعملات غير الموجودة.

 يمكنهم أيضًا إصابة جهاز كمبيوتر بفيروس عامل منجم أو ابتزاز عملة مشفرة من الضحية من خلال التهديد بنشر معلومات مخترقة، يمكن للقراصنة إنشاء نسخة من بطاقة SIM، والتي ترتبط بها حسابات تبادلات ومحافظ العملات المشفرة، ومن خلالها يمكن الوصول إلى العملات المشفرة للضحية - ما يسمى بتبديل بطاقة SIM. 

وفقًا لبيانات من Avast Threat Labs ، هناك زيادة في عدد عمليات الاحتيال الخاصة بالعملات المشفرة في المناطق التي تزداد فيها شعبية العملات المشفرة: القادة هم الولايات المتحدة والبرازيل ونيجيريا والمملكة المتحدة وفرنسا وروسيا والهند متخلفة قليلا. يتوقع خبراء الشركة أن ارتفاع Bitcoin في عام 2021 سيؤدي إلى عدد قياسي من حالات الاحتيال في التشفير.

يبتكر المحتالون باستمرار طرقًا جديدة لخداع مستخدمي التشفير، ومع ذلك، فإن العديد من هذه الأساليب مرتبطة بأحداث محددة، على سبيل المثال، قال خبراء كاسبرسكي لاب إنه عندما بدأت لقاحات فيروس كورونا في الظهور، تلقى بعض المستخدمين رسالة حول بيع لقاح معجزة ضد COVID-19، والذي لا يمكن شراؤه إلا مقابل عملات البيتكوين ، دون طابور. 

أيضاً خلال الانخفاض الأخير في معدل تجزئة البيتكوين بسبب هجرة المعدنون الصينيين، ظهرت رسائل بريدية تحتوي على رسائل حول عدم وجود مبيعات لمعدات التعدين - تلقى المهاجمون دفعة مقدمة واختفوا.

وفقًا للجنة التجارة الفيدرالية الأمريكية (FTC) ، كانت هناك زيادة بنسبة 1000 ٪ في عمليات الاحتيال المتعلقة بالعملات المشفرة، هذا لا يعني أن العملات المشفرة أكثر خطورة من الأصول المالية الأخرى - "خدمات الأمن السيبرانى" مسؤولة عن عدد أكبر من الجرائم، يشير هذا إلى أن الأصول الرقمية أصبحت أكثر شيوعًا وطلبًا، ويجب على مستخدميها توخي اليقظة والحذر. 

بعض المبادئ الأساسية لأمن التشفير

بشكل عــام هناك مبادئ أساسية تقيك عدة مشكلات ونلخصها في النقاط الآتية:

  • لا تشارك عبارة ذاكرتك وتسجيلات الدخول وكلمات المرور مع أي شخص، قم بتخزينها بشكل آمن. 
    إذا فقدت العبارة الأولية، فسوف تفقد الوصول إلى أصولك وتخاطر بأن تصبح واحدًا من أصحاب الملايين الذين ليس لديهم ملايين؛ 
  • لا تفتح روابط في رسائل البريد الإلكتروني والرسائل المشبوهة، ولا تقم بتنزيل أي شيء منها، تثبيت جميع البرامج من مصادر رسمية فقط؛
  • استخدم المصادقة ذات العاملين - يتم تحديد هوية المستخدم من خلال رمز تم استلامه عبر الرسائل القصيرة أو إشعار الدفع أو في تطبيق تابع لجهة خارجية، الخيار الأخير هو الأكثر موثوقية.
     يمكنك استخدام Google Authenticator و Authy و Microsoft Authenticator، من بين أمور أخرى، للقيام بذلك؛
  • استخدام برامج مكافحة الفيروسات وتحديثها في الوقت المناسب؛
  • لا تنقل الأصول على أمل الفوز ببعض المنافسة، لا يحتاج منظمو المسابقات الحقيقية إلى عملاتك المشفرة - فهم يريدون الإعلان عن المشروع وليس كسب المال من المشاركين. 
    إذا عُرض عليك إرسال بعض العملات المشفرة من أجل الحصول على المزيد، فهؤلاء محتالون؛ 
  • تحقق دائمًا من محاورك مرة أخرى: هل هو حقًا مسؤول دردشة أم موظف دعم، سواء تم اختراق صديقك، والذي يطلب إقراضه عملة البيتكوين.

وفوق كل ذلك: كن يقظًا.

Powered by Froala Editor


Amera Khozam


Comments

No Comments Found

ShareYourComment