علوم تكنولوجية

اكتشاف حملة جديدة للتصيد الاحتيالى تستهدف مستخدمى العملات المشفرة

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “اكتشاف حملة جديدة للتصيد الاحتيالى تستهدف مستخدمى العملات المشفرة”


كشف مركز الأبحاث الروسي كاسبرسكي، مؤخراً حملة جديدة للتصيد احتيالي تستهدف مستخدمي العملات المشفرة في جميع أنحاء العالم، ويعتمد فيها المجرمون السيبرانيون على أساليب وطرق متطورة باستمرار، ما يعكس الجاذبية المتزايدة للعملات المشفرة.


 


 وخلال ربيع 2023 فقط، تمكنت حلول كاسبرسكي من اكتشاف وإحباط ما يزيد على 85.000 رسالة بريد إلكتروني احتيالية تستهدف المحافظ الساخنة والباردة على حد سواء. 


 

وعلى ضوء وجود أكثر من 400 مليون شخص يمتلكون محافظ العملات المشفرة على مستوى العالم وفق ما أورده موقع Crypto ، فإن تزايد مستوى الإقبال على المحافظ الساخنة يأتي من طبيعتها التي تتيح الوصول إليها بسهولة.


 


وأصبحت خدمات التخزين عبر الإنترنت، مثل عمليات تبادل العملات المشفرة والتطبيقات المخصصة لهذه العمليات، أهدافاً رئيسية يفضلها المجرمون السيبرانيون، بسبب اتصالها المستمر بشبكة الإنترنت.


 


وفي العادة، تستخدم هجمات التصيد التي تستهدف مستخدمي المحافظ الساخنة طرقاً بسيطة نسبياً، وغالباً ما تستغل الأفراد الذين تنقصهم المهارات التقنية. 


 


وينتحل المهاجمون السيبرانيون صفة عمليات تبادل العملات المشفرة المعروفة من خلال رسائل البريد الإلكتروني الاحتيالية، ويطلبون من المستخدمين التحقق من صحة المعاملات، أو إعادة تأكيد الخصائص الأمنية لمحافظهم. 


 


ويتم إعادة توجيه الضحايا ممن لا يبدون أي شك من خلال الضغط على روابط تقودهم إلى صفحات إلكترونية مزيفة، ثم تطلب منهم إدخال العبارة الأولية التي تعدّ العنصر الأساسي لاستعادة المحفظة.


 


 وبعد حصولهم على هذه العبارة، يصبح بمقدور المحتالين السيطرة على محفظة الضحية، ومن ثم تحويل الأموال إلى حساباتهم الخاصة.


 


نموذج من رسالة بريد إلكتروني للتصيد الاحتيالي تستهدف مستخدمي منصة Coinbase


 


أما المحافظ الباردة في المقابل، فتعدّ أنظمة تخزين غير متصلة بالإنترنت تماماً، وتشبه جهازاً مخصصاً أو حتى مفتاحاً خاصاً يتم تدوينة على ورقة.


 


 وتنتشر محافظ الأجهزة باعتبارها أحد أنواع المحافظ الباردة التي يفضلها المستخدمون ممن يقومون بتخزين كميات كبيرة من العملات المشفرة ضمن التدابير الأمنية المعززة. 


 


ومع ذلك، اكتشف باحثو كاسبرسكي مؤخراً حملة تصيد مستهدفة مصممة خصيصاً لاستغلال أصحاب المحافظة الباردة. وبدأت هذه الحملة من خلال رسالة بريد إلكتروني متنكرة في شكل منصة تبادل العملة المشفرة البارزة “ريبل”، وتقديم إغراء للمستلمين، ووعد بحصولهم على هدية رمزية من عملة ريبل حال المشاركة.


 


ويستخدم المحتالون في هذه الحالة أسلوباً أكثر تعقيداً بدلاً من توجيه الضحايا إلى صفحة التصيد، وذلك من خلال صياغة مدونة خادعة تحاكي تصميم موقع Ripple الإلكتروني.


 

وتتيح هذه المدونة للمستخدمين فرصة للتأهل والحصول على هدية من عملة ريبل الرقمية، وهي العملة المشفرة الداخلية للمنصة، وذلك من خلال اتباع الرابط المحدد الذي يقود إلى صفحة منصة ريبل الوهمية، باستخدام اسم نطاق يشبه إلى حد كبير نطاق موقع ريبل الرسمي (هجوم للتصيد من نوع Punycode). 


 


وعندها، يُطلب من الضحايا توصيل محافظ أجهزتهم، مثل Trezor أو Ledger، بالموقع الاحتيالي وعند الاستجابة لهذا الطلب، يتمكن المحتالون من الوصول إلى حسابات الضحايا، وبدء المعاملات الاحتيالية.


 


يوصي خبراء كاسبرسكي أيضاً باتباع ما يلي:


 


الشراء من مصادر رسمية: اشترِ محافظ الأجهزة فقط من مصادر رسمية وموثوقة، مثل الموقع الإلكتروني للشركة المصنعة أو الموزعين المعتمدين.


 


افحص محفظتك: قم بفحص محفظتك الجديدة بحثاً عن أي علامات تلاعب قبل استخدامها.


 


التحقق من البرامج الثابتة: تحقق دائماً من أن البرامج الثابتة الموجودة على محفظة الأجهزة شرعية المصدر ويتم تحديثها باستمرار. 


 


ويمكن القيام بذلك عن طريق التحقق من الموقع الإلكتروني للشركة المصنعة للحصول على أحدث إصدار.


 


تأمين العبارة الأولية: عند إعداد محفظة الأجهزة الخاصة بك، تأكد من تدوين العبارة الأولية وتخزينها بشكل آمن. 


 


 


استخدم كلمة مرور قوية: إذا كانت محفظة جهازك تسمح بكلمة مرور، يتعين عليك اختيار كلمة مرور قوية وفريدة. 


 


وتجنب استخدام كلمات مرور يسهل تخمينها، ولا ينصح بتاتاً بإعادة استخدام كلمات مرور من حسابات أخرى. 


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading