ليس هناك من ينكر أن مجرمي الإنترنت قد استفادوا من صناعة التشفير لسنوات. مع استمرار هذا السوق إلى حد ما في مراحله الأولى ، يستثمر الكثير من الأشخاص دون فهم العملة المشفرة بالكامل. يمكن للجهات الخبيثة أن تفترس كل من المنصات غير الآمنة والمستثمرين الساذجين لسرقة البيانات وتحقيق الربح. لذلك دعونا نناقش أكثر عمليات الاحتيال والهجمات المشفرة شيوعًا المستخدمة اليوم.

1. كريبتوجاكينج

اليوم ، تعد صناعة تعدين العملات الرقمية ضخمة بلا شك ، حيث يتطلع الملايين من عمال المناجم حول العالم إلى تحقيق ربح من خلال تأمين شبكات blockchain. ولكن مع التعدين المربح للغاية ، حولت الجهات الخبيثة تركيزها أيضًا ، بحثًا عن طرق للاستفادة من صناعة التعدين دون استخدام أجهزتهم المتخصصة.

هذا هو المكان كريبتوجاكينج يأتي. تتضمن هذه الجريمة الإلكترونية الاستخدام غير المصرح به لأجهزة التعدين الخاصة بالضحية لجني ثمار التعدين. يمكن أن تكون أجهزة التعدين باهظة الثمن جدًا لكل من الشراء والتشغيل ، وحتى تعدين العملات المشفرة على جهاز كمبيوتر محمول عادي يمكن أن يستهلك الكثير من الطاقة ويزيد فاتورة الكهرباء. هذا العامل يبعد الكثير من الناس عن فكرة تعدين العملات الرقمية.

instagram viewer

ولكن من خلال الاستيلاء على أجهزة شخص آخر ، فإن قراصنة العملات المشفرة سيحققون ربحًا ضخمًا دون الحاجة إلى إنفاق الكثير من قوتهم الحاسوبية. يمكن تشغيل برنامج Cryptojacking ، وهو ما يشيع استخدامه في هذا المشروع ، على جهاز واحد دون لفت الانتباه إلى نفسه ، مما يجعل ملاحظة المشكلة أصعب. ومع ذلك ، إذا لاحظت أن جهازك يعمل بسرعة أبطأ بكثير من المعتاد ، فقد يكون برنامج cryptojacking هو الجاني.

نظرًا لأن برنامج cryptojacking عادةً ما يكون أحد أشكال البرامج الضارة ، فيجب عليك دائمًا التأكد من أن جميع أجهزتك مزودة ببرامج مكافحة فيروسات. يجب أن تكون هذه ممارسة قياسية في جميع المجالات ويمكن أن تخلصك من العديد من أنواع البرامج الضارة الأخرى.

2. هجمات الغبار

في عالم التشفير ، يستخدم مصطلح "الغبار" للإشارة إلى كميات ضئيلة ومهملة من العملات المشفرة التي يمكن تركها بعد أي معاملة. هذه المبالغ صغيرة جدًا بحيث لا يكون لها قيمة مالية حقيقية. ومع ذلك ، يمكن الاستفادة من الغبار بشكل ضار لانتهاك خصوصية حاملي محافظ العملات الرقمية.

في هجمات غبار التشفير، سيقوم الفاعل الخبيث بإجراء معاملة غبار (أي إرسال الغبار إلى) عدد من عناوين المحفظة. من خلال القيام بذلك ، لا يخسر المهاجم ماليًا ، ولكن يمكنه بعد ذلك الكشف عن هوية حاملي المحفظة المستهدفين. يمكن بعد ذلك استخدام هذه المعلومات لاستهداف الفرد بشكل أكبر ، على سبيل المثال من خلال خدعة التصيد الاحتيالي.

عادةً ما يتم استهداف أولئك الذين لديهم كميات كبيرة من العملات المشفرة في هجمات الغبار ، حيث من المحتمل أن يربح المهاجم الكثير.

3. سرقة المفاتيح الخاصة

عندما يتعلق الأمر بإدارة العملات المشفرة ، المفتاح الخاص هو جزء قيم للغاية من البيانات. يمكن استخدام هذا السطر العشوائي من الأحرف والأرقام لتفويض المعاملات باستخدام التشفير الخاص بك. غالبًا ما يتم الاحتفاظ بالمفاتيح الخاصة في محافظ تشفير ، والتي يمكن أن تأتي في شكل برامج أو أجهزة مصممة لتوفير خيار تخزين آمن.

باستخدام مفتاحك الخاص ، يمكن لممثل التهديد بشكل أساسي الوصول إلى التشفير الخاص بك. الاحتمال هو أنه إذا كان المجرم الإلكتروني سيحصل على مفتاحك الخاص ، فسوف يستنزف محفظتك في أقرب وقت ممكن.

لتقليل فرص سرقة المفتاح الخاص ، من الأهمية بمكان أن تختار محفظة موثوقة وذات سمعة عالية مع ميزات أمان قوية. تعد محافظ الأجهزة عمومًا أكثر أمانًا من محافظ البرامج ، ولكن لا يمكن اختراق أي منها. أفضل ما يمكنك فعله هو العثور على محفظة بأعلى مستويات الأمان ، بما في ذلك أرقام التعريف الشخصية ، والعبارات الأولية الاحتياطية ، وتسجيلات الدخول البيومترية ، والإغلاق الموقوت.

بالإضافة إلى ذلك ، يجب ألا تشارك مفتاحك الخاص أبدًا مع أي شخص. حتى إذا كنت تثق بأحد الأفراد ، فإن فشلهم في تخزين المعلومات التي قدمتها بأمان قد يؤدي إلى سرقة أصولك. إذا كان ذلك ممكنًا ، يجب أن يكون مفتاحك الخاص متاحًا لك وحدك فقط.

4. حيل الخداع

يعد التصيد الاحتيالي طريقة مفضلة لمجرمي الإنترنت ، سواء كان ذلك لعمليات احتيال تشفير أو عمليات احتيال إلكترونية أخرى. يعتبر التصيد الاحتيالي متعدد الاستخدامات بشكل كبير ويمكن استخدامه في مجموعة متنوعة من السيناريوهات. لذلك ليس من المستغرب أن يختار مجرمو العملات المشفرة استخدام هذه التقنية لخداع ضحاياهم.

لا تعد هجمات التصيد الاحتيالي بالعملات الإلكترونية واحدة. يبحث مجرمو الإنترنت المختلفون عن بيانات مختلفة ، على الرغم من أن الهدف النهائي هو دائمًا مكاسب مالية.

خذ عملية التصيد الاحتيالي على Coinbase ، على سبيل المثال. في هذه الحملة الخبيثة ، يرسل مجرمو الإنترنت رسائل بريد إلكتروني إلى مستخدمي Coinbase مدعين أنهم بحاجة إلى تقديم معلومات بسبب نوع من المشاكل في حساباتهم ، مثل النشاط المشبوه. تفاعل بعض مستخدمي Coinbase مع رسائل البريد الإلكتروني الضارة هذه ، والامتثال للطلبات وتقديم المعلومات المطلوبة.

في أواخر عام 2021 ، تأثر أكثر من 6000 مستخدم Coinbase بحملة تصيد تهدف إلى سرقة البيانات الحساسة. في هذه الموجة من الهجمات ، انتحل المحتالون صفة موظفي Coinbase الشرعيين وادعوا أن حساب المستخدم المستهدف قد تم قفله. لتصحيح ذلك ، كان المستخدم بحاجة إلى تسجيل الدخول مرة أخرى وتم تزويده برابط إلى صفحة تسجيل الدخول داخل البريد الإلكتروني.

ومع ذلك ، يؤدي هذا الرابط إلى موقع تصيد قد يسرق بيانات اعتماد تسجيل الدخول عند إدخالها. باستخدام معلومات تسجيل الدخول ، يمكن للمهاجمين تسجيل الدخول إلى حساب Coinbase للضحية والوصول إلى أموالهم.

هناك العديد من الطرق التي يمكنك من خلالها تجنب الوقوع في عملية احتيال التصيد. يمكن أن تساعد مواقع التحقق من الروابط وبرامج مكافحة الفيروسات وعوامل تصفية مكافحة البريد العشوائي والأدوات الأخرى في حماية نفسك من مثل هذه التهديدات. بالإضافة إلى ذلك ، إذا تلقيت بريدًا إلكترونيًا من جهة يبدو أنها جهة موثوقة تطلب منك تسجيل الدخول إلى حسابك ، فلا تنقر على الرابط المقدم. بدلاً من ذلك ، توجه إلى متصفحك وقم بالوصول إلى صفحة تسجيل الدخول عبر محرك البحث الخاص بك.

5. احتيال ICOs

ICOs ، أو عروض العملات الأولية ، شائعة في صناعة التشفير. من خلال هذه الطريقة ، يمكن للشركات الناشئة المرتبطة بالعملات المشفرة جمع الأموال عن طريق بيع العملات المعدنية الخاصة بها أو الرموز المميزة للمستثمرين المهتمين. هذه طريقة قوية لجمع الأموال ، ولكن يمكن أيضًا استغلالها من قبل مجرمي الإنترنت.

من المحتمل ألا تتطور عملية ICO الخادعة إلى منصة شرعية. بدلاً من ذلك ، يتظاهرون بأنهم شركات محتملة تتطلع إلى جمع الأموال لأعمالهم ثم يبدأون العمل بمجرد أن يجمعوا ما يكفي من المال. اعتمادًا على مدى ذكاء مجرمي الإنترنت ، يمكن أن تكون عمليات احتيال ICOs مقنعة للغاية. ولكن هناك علامات حمراء يجب أن تبحث عنها عندما تفكر في الاستثمار في ICO.

أولاً ، يجب أن تحتوي جميع عمليات ICO الشرعية على ورق أبيض. هذه في الأساس خطة مفصلة للمشروع المعني. غالبًا ما لا تحتوي عملية ICO الخادعة على ورقة بيضاء على الإطلاق أو ستستخدم نسخة منسوخة من نظام أساسي شرعي. يمكنهم أيضًا إنشاء ورقهم الأبيض الزائف الخاص بهم ، ولكن من المحتمل أن يكون هذا غامضًا أو قذرًا أو ببساطة لن يكون له معنى.

من المفيد أيضًا التعرف على الفريق المزعوم وراء ICO. في مجال التشفير ، من الشائع بشكل لا يصدق أن يكون لدى الرؤساء التنفيذيين والمطورين ورجال الأعمال نوع من التواجد عبر الإنترنت. يأتي هذا عادةً في شكل حساب Twitter أو Instagram. لذلك إذا لم تتمكن من العثور على أي من أعضاء فريق ICO المدرجين عبر الإنترنت ، فقد لا يكونون موجودين على الإطلاق.

6. البساط سحب العملات المشفرة

العملات المشفرة سحب البساط هي عملية احتيال أخرى مقلقة في صناعة التشفير. غالبًا ما يكتسب تشفير سحب البساط الكثير من الضجيج من خلال التسويق ، أو تقديم مطالبات كبيرة أو وعود بأشياء جيدة إلى حد ما لدرجة يصعب تصديقها.

إذا تلقت عملة ما ما يكفي من الضجة ، فستبدأ جحافل من الناس في الاستثمار. سيؤدي هذا بدوره إلى زيادة سعر العملة. بمجرد أن يتسبب المحتال في ارتفاع كافٍ في الأسعار ، سيقومون ببيع جميع ممتلكاتهم من العملة المشفرة وإغراقها وتحقيق ربح ضخم. سيؤدي هذا الإغراق الضخم إلى انخفاض سعر الأصل ، تاركًا المستثمرين خالي الوفاض.

مرة أخرى ، يجب عليك دائمًا التحقق من الورقة البيضاء عند التفكير في الاستثمار في عملة مشفرة جديدة. يجب عليك أيضًا التحقق من وجود منشئي التشفير عبر الإنترنت والنظر في مقدار العرض الإجمالي الذي يحتفظون به. غالبًا ما يحتفظ محتالو سحب البساط بنسبة كبيرة من المعروض من العملات المشفرة حتى يتمكنوا من بيع كميات ضخمة منها بمجرد ارتفاع السعر. اعتبر هذا علم أحمر آخر.

جرائم التشفير منتشرة الآن بشكل مخيف

اليوم ، عمليات الاحتيال والهجمات ليست أقل من كونها شائعة في صناعة التشفير. طور مجرمو الإنترنت العديد من عمليات الاحتيال التي تركز على التشفير على مدار العقد الماضي أو نحو ذلك ، وأصبحوا أكثر دراية بحلول العام. إذا كنت تمتلك أي نوع من العملات المشفرة ، أو كنت تفكر في الاستثمار ، فتأكد من أنك على دراية بهجمات التشفير الأكثر شيوعًا لتقليل فرص تعرضك للخداع.