أداوت سرقة العملات المشفرة وكيفية التصدي لها

نتحدث اليوم عن أداوت سرقة العملات المشفرة – وهي من بين أخطر التهديدات لمالكي العملات المشفرة – ونقدم نصائح حول التصدي لها.

اكتسبت فئة جديدة من الأدوات الخبيثة شعبية بين المحتالين الذين يستهدفون العملات المشفرة مؤخرًا: أدوات سرقة محافظ العملات المشفرة. سيشرح هذا المنشور أدوات سرقة العملات المشفرة، وكيف تعمل، وما الذي يجعلها خطرة – حتى بالنسبة للمستخدمين ذوي الخبرة – وكيفية التصدي لها.

تعريف أداة سرقة (محافظ) العملات المشفرة

أداة سرقة العملات المشفرة – أو أداة سرقة محافظ العملات المشفرة – هي نوع من البرامج الضارة التي تستهدف مالكي العملات المشفرة منذ ظهورها لأول مرة قبل أكثر من عام بقليل. وقد صُممت أداة سرقة العملات المشفرة لإفراغ محافظ العملات المشفرة (بسرعة) تلقائيًا عن طريق سحب كل الأصول التي تحتوي عليها أو الأصول الأكثر قيمة فقط، ووضعها في محافظ مشغلي أداة سرقة.

كمثال على هذا النوع من السرقة، سنراجع 14 سرقة للرموز غير القابلة للاستبدال من نوع Bored Ape بقيمة إجمالية تزيد عن مليون دولار، والتي حدثت في 17 ديسمبر 2022. أنشأ المحتالون موقعًا إلكترونيًا مزيفًا لاستوديو الأفلام الحقيقي Forte Pictures في لوس أنجلوس، واتصلوا بجامع رموز غير قابلة للاستبدال (NFT) معين نيابة عن الشركة. وأخبروا جامع الرموز أنهم يصنعون فيلمًا عن الرموز غير القابلة للاستبدال. وبعد ذلك، سألوا جامع الرموز عما إذا كان يريد ترخيص حقوق الملكية الفكرية (IP) لأحد رموزه غير القابلة للاستبدال من نوع Bored Ape حتى يمكن استخدامها في الفيلم.

وفقًا للمحتالين، تطلب هذا توقيع عقد على “Unemployd”، وهي ظاهريًا منصة قواعد بيانات تسلسلية لترخيص الملكية الفكرية المتعلقة بالرموز غير القابلة للاستبدال (NFT). ومع ذلك، بعد موافقة الضحية على الصفقة، اتضح أن جميع الرموز غير القابلة للاستبدال الأربعة عشر من نوع Bored Ape تم إرسالها إلى الجهة الخبيثة مقابل مبلغ زهيد قدره 0.00000001 إيثريوم (حوالي 0.001 سنت أمريكي في ذلك الوقت).

معاملة العملات المشفرة الاحتيالية

كيف بدا شكل طلب توقيع “العقد” (على اليسار)، وماذا حدث بالفعل بعد الموافقة على الصفقة (على اليمين). المصدر

اعتمد المخطط إلى حد كبير على الهندسة الاجتماعية: تودد المحتالون إلى الضحية لأكثر من شهر من خلال رسائل البريد الإلكتروني والمكالمات والوثائق القانونية المزيفة وما إلى ذلك. وعلى الرغم من ذلك، كان محور هذه السرقة هو المعاملة التي نقلت أصول العملات المشفرة إلى ملكية المحتالين، والتي نفذوها في الوقت المناسب. وتعتمد أدوات السرقة على الصفقات المماثلة.

طريقة عمل أدوات سرقة العملات المشفرة

تستطيع أدوات السرقة اليوم أتمتة معظم أعمال إفراغ محافظ العملات المشفرة الخاصة بالضحايا. أولاً، يمكنها المساعدة في معرفة القيمة التقريبية لأصول العملات المشفرة في المحفظة وتحديد أكثر هذه الأصول قيمة. ثانيًا، يمكنها إنشاء معاملات وعقود ذكية لسرقة الأصول بسرعة وكفاءة. وأخيرًا، تقوم بالتعتيم على المعاملات الاحتيالية، مما يجعلها غامضة قدر الإمكان، بحيث يصعب فهم ما يحدث بالضبط بمجرد الموافقة على المعاملة.

تنشئ الجهات الخبيثة، مسلحة بأداة سرقة، صفحات ويب مزيفة تتظاهر بأنها مواقع ويب لمشاريع عملات مشفرة من نوع ما. ويسجلون أسماء نطاقات متشابهة في الغالب، مستفيدين من حقيقة أن هذه المشاريع تميل إلى استخدام امتدادات النطاق الشائعة حاليًا التي تشبه بعضها البعض.

بعد ذلك، يستخدم المحتالون تقنية لجذب الضحية إلى هذه المواقع. وتأخذ الذرائع المتكررة شكل توزيع أو سك للرموز غير القابلة للاستبدال: تعد هذه النماذج من أنشطة المستخدمين مكافأة شائعة في عالم العملات المشفرة، ولا يتردد المحتالون في الاستفادة من ذلك.

روجت إعلانات X (تويتر) هذه لتوزيع الرموز غير القابلة للاستبدال وإطلاق الرموز المميزة الجديدة على المواقع التي تحتوي على أداة السرقة

روجت إعلانات X (تويتر) هذه لتوزيع الرموز غير القابلة للاستبدال وإطلاق الرموز المميزة الجديدة على المواقع التي تحتوي على أداة السرقة. المصدر

من الشائع أيضًا وجود بعض المخططات غير المحتملة تمامًا: لجذب المستخدمين إلى موقع ويب مزيف، استخدمت الجهات الخبيثة مؤخرًا حسابًا على تويتر تعرض للاختراق ينتمي إلى… شركة أمن لقواعد البيانات التسلسلية!

إعلانات X (تويتر) لمجموعة رموز غير قابلة للاستبدال ذات إصدار محدود مفترض على مواقع الويب الاحتيالية

إعلانات X (تويتر) لمجموعة رموز غير قابلة للاستبدال ذات إصدار محدود مفترض على مواقع الويب الاحتيالية. المصدر

من المعروف أيضًا أن المحتالين يضعون إعلانات على وسائل التواصل الاجتماعي ومحركات البحث لجذب الضحايا إلى مواقع الويب المزيفة التي يمتلكونها. وفي الحالة الأخيرة، يساعدهم ذلك على اعتراض عملاء مشاريع العملات المشفرة الحقيقية أثناء بحثهم عن رابط إلى موقع ويب يهتمون به. ودون النظر بحرص، ينقر المستخدمون على رابط الاحتيال “المدعوم”، الذي يتم عرضه دائمًا أعلى نتائج البحث الأساسية، وينتهي بهم الأمر بزيارة موقع الويب المزيف.

 مواقع الاحتيال التي تحتوي على أدوات سرقة العملات المشفرة في إعلانات Google

إعلانات في بحث Google تحتوي على روابط لمواقع ويب احتيالية تحتوي على أدوات سرقة العملات المشفرة. المصدر

بعد ذلك، يتم تسليم مالكي العملات المشفرة المطمئنين معاملة تم إنشاؤها بواسطة أداة سرقة العملات المشفرة للتوقيع عليها. ويمكن أن يؤدي ذلك إلى تحويل مباشر للأموال إلى محافظ المحتالين، أو سيناريوهات أكثر تعقيدًا مثل نقل حقوق إدارة الأصول في محفظة الضحية إلى عقد ذكي. وبطريقة أو بأخرى، بمجرد الموافقة على المعاملة الخبيثة، يتم نقل جميع الأصول القيمة إلى محافظ المحتالين في أسرع وقت ممكن.

ما مدى خطورة أدوات سرقة العملات المشفرة

تزداد شعبية أدوات السرقة بين محتالي العملات المشفرة بسرعة. وفقًا لدراسة حديثة عن عمليات احتيال باستخدام أدوات سرقة العملات المشفرة ، تأثر أكثر من 320000 مستخدم في عام 2023، وبلغ إجمالي الضرر أقل من 300 مليون دولار بقليل. وشملت المعاملات الاحتيالية التي سجلها الباحثون نحو اثنتي عشرة معاملة – بلغت قيمة كل منها أكثر من مليون دولار. وبلغت أكبر قيمة للأموال المنهوبة التي تم الحصول عليها في معاملة واحدة ما يزيد قليلاً عن 24 مليون دولار!

من الغريب أن مستخدمو العملات المشفرة ذوي الخبرة يقعون فريسة لعمليات الاحتيال المشابهة لهذه تمامًا مثل المبتدئين. على سبيل المثال، تم سرقة مؤسس الشركة الناشئة وراء Nest Wallet مؤخرًا بقيمة بلغت 125000 دولار من عملات stETH بواسطة المحتالين الذين استخدموا موقعًا إلكترونيًا مزيفًا يعد بتوزيع للعملات المشفرة.

كيفية الحماية من أدوات سرقة العملات المشفرة

  • لا تضع كل البيض في سلة واحدة: حاول الاحتفاظ بجزء فقط من أموالك التي تحتاجها للإدارة اليومية لمشاريعك في محافظ العملات المشفرة المتصلة بالإنترنت، وخزن الجزء الأكبر من أصولك من العملات المشفرة في محافظ غير متصلة بالإنترنت.
  • لكي تكون في الجانب الآمن، استخدم محافظ متصلة بالإنترنت متعددة: استخدم واحدة لأنشطة Web3 الخاصة بك – مثل صيد توزيع العملات المشفرة، واستخدم أخرى للاحتفاظ بأموال تشغيل هذه الأنشطة، وحول أرباحك إلى محافظ غير متصلة بالإنترنت. وسيتعين عليك دفع عمولة إضافية للتحويلات بين المحافظ، لكن الجهات الخبيثة لن تتمكن من سرقة أي شيء من المحفظة الفارغة المستخدمة في عمليات توزيع العملات المشفرة.
  • واصل التحقق من مواقع الويب التي تزورها مرارًا وتكرارًا. وسوف يكون العثور على أي تفاصيل مريبة سببًا للتوقف وإعادة التحقق من كل شيء مرة أخرى.
  • لا تنقر على الروابط الإعلانية في نتائج البحث: استخدم فقط الروابط الموجودة في نتائج البحث الأساسية – أي تلك التي لم يتم وضع علامة “رعاية” عليها.
  • راجع تفاصيل كل معاملة بعناية.
  • استخدم ملحقات المستعرض المصاحب للتحقق من المعاملات. وتساعد في تحديد المعاملات الاحتيالية وتسليط الضوء على ما سيحدث بالضبط كنتيجة للمعاملة.
  • أخيرًا، تأكد من التثبيت الأمان الموثوق على جميع الأجهزة التي تستخدمها لإدارة أصول العملات المشفرة.
الحماية من التهديدات ضد العملات المشفرة في حلول Kaspersky

كيف تعمل الحماية من التهديدات ضد العملات المشفرة في حلول Kaspersky

بالمناسبة، توفر حلول Kaspersky حماية متعددة الطبقات ضد التهديدات الموجهة للعملات المشفرة. تأكد من استخدام الأمان الشامل على جميع أجهزتك: الهواتف والأجهزة اللوحية وأجهزة الكمبيوتر. ويعد Kaspersky Premium حلاً جيدًا يعمل على الأنظمة الأساسية المختلفة. وتحقق من تمكين جميع ميزات الأمان الأساسية والمتقدمة واقرأ إرشاداتنا التفصيلية عن حماية محافظ العملات المشفرة المتصلة بالإنترنت وغير المتصلة بالإنترنت.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!