يمكن أن تكون عمليات الاحتيال المتعلقة بالعملات المشفرة مخيفة بشكل خاص نظرًا لعدم وجود طريقة لاسترداد الأموال التي فقدتها.

اكتسب سوق العملات المشفرة سمعة سيئة بسبب انتشار الأنشطة الاحتيالية منذ نشأتها. يستخدم المحتالون مجموعة متنوعة من الأساليب لخداع مستخدمي العملات المشفرة وسرقة الأموال التي حصلوا عليها بشق الأنفس.

إحدى هذه الطرق هي عملية التصيد الاحتيالي المشفرة ، حيث يتظاهر المحتالون كمصدر حسن السمعة للوصول إلى محافظ المستخدمين الرقمية. كيف يمكنك اكتشاف هذا النوع من الاحتيال ومنعه لحماية أصولك الرقمية؟

ما هو خداع التشفير؟

يعد التصيد الاحتيالي نوعًا معروفًا من الهجمات الإلكترونية المنتشرة منذ فترة طويلة. بحسب ال تقرير مكتب التحقيقات الفدرالي لجرائم الإنترنت لعام 2022، كان التصيد الاحتيالي هو النوع الأكثر شيوعًا من المخططات التي تؤثر على الأشخاص ، حيث عانى 300،497 ضحية من خسائر بلغت 52 مليون دولار. توسعت هذه الممارسة الاحتيالية أيضًا في عالم العملات المشفرة.

خدعة التصيد الاحتيالي المشفرة عبارة عن مخطط يستخدمه المحتالون للحصول على معلومات حساسة ، مثل المفتاح الخاص لمحفظتك. يفعلون ذلك من خلال التظاهر بأنهم منظمة أو فرد جدير بالثقة ويطلبون منك التفاصيل الشخصية. ثم يستخدمون المعلومات التي تقدمها لسرقة أصولك الرقمية.

instagram viewer

في السنوات الأخيرة ، كان حدوث عمليات التصيد الاحتيالي المشفرة في ازدياد. في فبراير 2023 ، قامت شركة تريزور ، إحدى الشركات المصنعة الشهيرة لمحفظة أجهزة التشفير ، حذر من هجوم تصيد إلكتروني واسع النطاق. استهدف المحتالون مستخدمي Trezor من خلال إرسال تنبيه وهمي لخرق أمني ، مما دفعهم إلى الكشف عن عبارة أولية للتعافي ، والتي يمكن للمهاجمين استخدامها لسرقة تشفيرهم.

كيف تعمل خدع التصيد بالعملات المشفرة؟

تعمل عمليات التصيد الاحتيالي الخاصة بالعملات المشفرة بشكل مشابه تمامًا لـ هجمات التصيد التقليدية. عادةً ما يتصل المهاجمون بأصحاب العملات المشفرة عبر الرسائل القصيرة أو البريد الإلكتروني أو الهاتف ، متظاهرين بأنهم مصدر حسن السمعة مثل مزود خدمة المحفظة المشفرة أو التبادل. تحتوي رسالتهم عادةً على تنبيه يبدو أنه يتطلب اهتمامًا فوريًا من المستخدم.

بالإضافة إلى ذلك ، تتضمن الرسالة رابطًا وهميًا لشركة موثوق بها. هذه الروابط مصممة للتوزيع البرمجيات الخبيثة مثل ElectroRAT، مما يسهل سرقة العملات المشفرة. إذا نقرت على الرابط وأدخلت مفتاحك الخاص أو تفاصيل أخرى ، فسيتم إرسالها مباشرة إلى المحتالين.

يتيح التصيد الاحتيالي باستخدام التشفير للمحتالين الوصول بسهولة إلى محفظتك المشفرة ، مما يسمح لهم بتحويل أموالك إلى عناوين مختلفة بسهولة.

كيفية الكشف عن عملية احتيال التشفير

هل تريد معرفة كيفية اكتشاف خدعة التصيد الاحتيالي المشفرة؟ فيما يلي خمس علامات يجب البحث عنها لتجنب الوقوع ضحية:

  1. عادةً ما يرسل المهاجمون عبر الإنترنت رسائل مجمعة أو رسائل بريد إلكتروني دون الالتفات إلى التهجئة أو القواعد أو البنية. هذا يجعل الأخطاء النحوية هي أوضح علامة على رسالة التصيد الاحتيالي. تأخذ الشركات ذات السمعة الطيبة التواصل الواضح مع عملائها على محمل الجد.
  2. غالبًا ما يقلد المحتالون العلامات التجارية للشركات الشرعية ، بما في ذلك الشعارات وأنظمة الألوان والمحارف ونغمة الرسائل. لذلك ، من المهم أن تتعرف على العلامات التجارية لشركات التشفير التي تستخدمها.
  3. يجب عليك دائمًا التحقق من عناوين URL في الرسالة ، حيث يستخدم المحتالون روابط قد تبدو أصلية ولكنها تؤدي إلى صفحات ويب غير آمنة.
  4. قم دائمًا بفحص عنوان البريد الإلكتروني للمرسل. تتواصل شركات العملات المشفرة المشروعة بشكل عام مع عملائها من خلال بريد إلكتروني للشركة باسمها بدلاً من البريد الإلكتروني العام مثل "@ gmail.com".
  5. رسائل البريد الإلكتروني أو الرسائل التي تطلب بيانات اعتماد تسجيل الدخول الخاصة بك هي مؤشر آخر على هجوم تصيد احتيالي محتمل. لا يطلب مقدمو الخدمة الشرعيون أبدًا معلومات تسجيل الدخول الخاصة بك.

7 أنواع من حيل التصيد بالعملات المشفرة

يمكن أن تساعدك معرفة الأنواع المختلفة لهجمات التصيد الاحتيالي بالعملات الرقمية على اكتشافها بشكل أفضل ، بالإضافة إلى إدراك المؤشرات. فيما يلي سبعة أنواع من حيل التصيد الاحتيالي عن طريق التشفير:

1. هجوم التصيد بالرمح

يستهدف هذا النوع من هجمات التصيد الاحتيالي فردًا معينًا أو مستخدم تشفير مرتبط بشركة معينة. يقوم المخادع بإنشاء رسائل بريد إلكتروني أو رسائل مخصصة تحاكي فردًا أو شركة تشفير. إنهم يصممون الرسالة لتبدو وكأنها واردة من مصدر حقيقي ويقنعون المستخدمين بالكشف عن معلوماتهم الحساسة من خلال عنوان URL مصاب ببرامج ضارة.

2. هجوم صيد الحيتان

يشبه هجوم صيد الحيتان هجوم الرمح ولكنه يستهدف فقط الأفراد البارزين ، مثل أولئك الذين يشغلون مناصب إدارية أو رؤساء منظمات محددة مثل الرؤساء التنفيذيين أو المديرين الماليين. يفترس هؤلاء المخادعون الأفراد الذين يشغلون مناصب مؤثرة في الداخل المنظمات.

نظرًا لأن الأفراد البارزين يشغلون مناصب مؤثرة داخل المنظمات ، فإن هجوم صيد الحيتان الناجح يمكن أن يؤثر بشكل كبير على المنظمة بأكملها. إذا استهدف هجوم لصيد الحيتان شخصًا بارزًا ، فقد يعرض أموال التشفير الخاصة بالمنظمة بالكامل للخطر. لذلك ، يجب على هؤلاء الأفراد توخي اليقظة واتخاذ التدابير اللازمة لحماية أنفسهم وتنظيمهم من مثل هذه الهجمات.

3. استنساخ هجوم التصيد

هناك تكتيك آخر يستخدمه المحتالون وهو هجوم التصيد الاحتيالي المستنسخ ، والذي يستهدف الأشخاص عن طريق إرسال بريد إلكتروني مخصص لهم بناءً على رسائلهم السابقة. يحاول المحتالون تقليد البريد الإلكتروني الأصلي عن طريق نسخ النغمة والشعارات وأنظمة الألوان وعناصر أخرى لجعل البريد الإلكتروني يبدو مألوفًا للجمهور المستهدف. يقنعون المستخدمين بالضغط على الرابط الضار ، مما قد يؤدي إلى فقدان السيطرة على أصولهم المشفرة.

4. هجوم فارمينغ

هجوم التزييف هو عملية احتيال تشفير خطيرة للغاية يتم تنفيذها من خلال اختطاف DNS أو العدوى. يستخدم المهاجمون أساليب معقدة لاستغلال خادم DNS وإعادة توجيه المستخدمين إلى عنوان URL مصاب ببرامج ضارة. على الرغم من أن عناوين URL قد تبدو شرعية ، إلا أنها قد تؤدي إلى مواقع ويب مزيفة ، مما قد يؤدي إلى سرقة معلومات المستخدمين الحساسة أو أصول التشفير.

5. هجوم الشر التوأم

هجوم التوأم الشرير هو نوع من عمليات التصيد الاحتيالي التي يكرر فيها المهاجمون شبكات Wi-Fi العامة. يستخدمون اسم الجمهور شبكة Wi-Fi ، وعندما يقوم المستخدمون بتوصيل أجهزتهم بالشبكة ، فإنهم يطلبون من المستخدمين إدخال معلومات تسجيل الدخول الخاصة بهم أوراق اعتماد. إذا قام المستخدمون بإدخال بياناتهم عن غير قصد ، فيمكن للمهاجمين الحصول على بيانات اعتماد تسجيل الدخول الخاصة بهم والتلاعب بأموال التشفير الخاصة بهم.

6. التصيد على الجليد

التصيد الاحتيالي على الجليد هو تكتيك يستخدمه المحتالون لخداع أهدافهم للاعتقاد بأنهم يتلقون طلب معاملة شرعيًا. يُظهر البريد الإلكتروني المعاملة ويطالب المستخدم بتأكيدها من خلال توفير مفتاحه الخاص.

في الواقع ، لا توجد معاملة ، ويقوم المستخدم بالفعل بالتخلي عن مفتاحه الخاص ، مما يؤدي إلى فقدان أصول التشفير الخاصة به. بمجرد وصول المهاجمين إلى المفتاح الخاص ، يمكنهم بسهولة سرقة الأموال.

7. هجوم البرمجيات الخبيثة

يمكن أن تؤدي هجمات التصيد الاحتيالي بالعملات المشفرة أيضًا إلى تقديم برامج الفدية إلى ضحاياها. هجمات البرمجيات الخبيثة المشفرة عبارة عن عمليات احتيال يقوم فيها المهاجمون بإرسال رسائل بريد إلكتروني ضارة إلى جمهورهم المستهدف.

تقوم البرامج الضارة بتشفير ملفات الضحية ، ثم يطلب المهاجمون فدية لفك تشفير هذه الملفات. حتى لو دفع الضحية الفدية ، فليس هناك ما يضمن أن المهاجمين سيفككون تشفير الملفات. يمكن أن يكون هذا النوع من الهجوم خطيرًا للغاية على الأفراد.

احذر من هجمات التصيد الاحتيالي باستخدام التشفير

تعتبر هجمات التصيد مصدر قلق متزايد في مجتمع التشفير. يستخدم هؤلاء المهاجمون أساليب مختلفة للحصول على معلومات حساسة من الأفراد المطمئنين. قد يمثلون مصادر مشروعة ويطلبون معلومات محفظتك. لذلك ، من الأهمية بمكان أن تضع في اعتبارك علامات التحذير من هجوم التصيد الاحتيالي المشفر لحماية نفسك من الوقوع ضحية لعمليات الاحتيال هذه.

من المهم أيضًا التعرف على الأنواع المختلفة لهجمات التصيد الاحتيالي التي قد يستخدمها المهاجمون. لتجنب هذه الهجمات ، من الضروري توخي الحذر عند التعامل مع روابط البريد الإلكتروني المشبوهة ومواقع الويب غير الموثوق بها وشبكات Wi-Fi العامة.