عرض العطلة: احصل على هدية تصل إلى 70$ من بيتكوين. حتى نفاذ الكمية!

تسوق الآن

اختراق الأصول المشفرة الكلاسيكي: اطّلع على هذا الرابط!

اقرأ 4 دقائق
مبتدئ
هجوم البرمجيات الخبيثة
الأفكار الرئيسية:
— يمكن أن تُثبّت البرمجيات الخبيثة بسهولة على كمبيوتر أو هاتف ذكي باستخدام رابط في رسائل البريد الإلكتروني أو اللافتات أو الرسائل النصية دون أن يلاحظها الضحية.
— وهذا يعطي للمهاجم سيطرة كاملة على حقوق الكمبيوتر أو الهاتف الذكي – طريقة اختراق شائعة للأصول المشفرة.
— إذا كانت مفاتيحك الخاصة مخزنة على الإنترنت أو على هاتفك الذكي، فهذا يعني أن أموالك المشفرة تحت أهواء ما يختار المهاجم أن يفعل بها.
-— محافظ الأجهزة تعمل على الحدّ من هذه المخاطر تماماً: هي تحمي البذرة من الهجمات البرمجية والمادية. لا يمكن للبرمجيات الخبيثة المثبتة على هاتف ذكي استرداد البذرة المحفوظة في محفظة أجهزة.

الوصاية الذاتية تعني أن تكون أنت مصدر أمانك الخاص – لذا كلما عرفت المزيد عن عمليات الاحتيال، كان ذلك أفضل. دعونا نناقش هذا الاختراق الشائع للأصول المشفرة.


بينما يتطلب العبث المادي بالهاتف الذكي طبقة إضافية من التعقيد (أي السرقة المادية)، فإن البرمجيات الخبيثة هي الخيار الأكثر جاذبية للمخترق. في كثير من الحالات، تكون البرمجيات الخبيثة مخيفة أكثر من تلك البرمجيات المزعجة التي تعمل على إبطاء متصفح الويب لديك. المهاجم يستغل الثغرات الأمنية في نظام التشغيل لتثبيت برمجية خبيثة.

ما هي البرمجيات الخبيثة؟

البرمجيات الخبيثة هي نوع من البرامج يتم إخفاؤها بواسطة روابط تبدو غير ضارة في رسائل البريد الإلكتروني، ولافتات الإعلانات، والرسائل النصية. إحدى طرق المهاجم لتثبيت البرمجيات الخبيثة هي استخدام تقنيات الهندسة الاجتماعية: حيث يتم خداع الضحية ليقوم بتثبيت قطعة من البرامج الضارة على الكمبيوتر (أي أن تنقر على رابط وتقبل تثبيت شيء ما). طريقة أخرى للمهاجم لاستغلال الثغرات الأمنية في أحد البرامج، مثل متصفح الويب الذي تستخدمه الضحية: سيسمح هذا للمهاجم بتثبيت البرمجيات الخبيثة دون موافقة الضحية.

العواقِب

يمكن للمهاجم استخدام مثل هذه الثغرات الأمنية لمنحه سيطرة كاملة على حقوق الهاتف الذكي أو الكمبيوتر، والوصول إلى مكتبة البيانات الحساسة أثناء هذه العملية. يمكن لهذا الشخص الضار أيضاً إعادة تعيين الحسابات (على سبيل المثال، Google Office Suite) باستخدام التحكم في الكمبيوتر. نتيجة لذلك، تكون أموال المستخدم المشفرة خاضعة لأهواء المهاجم وما يختار أن يفعله بها في حالة كانت كلمات المرور والمفاتيح الخاصة محفوظة في هذه الحسابات على الإنترنت.

بينما قد يعطي بعض الأمل كون كلمات المرور لا يتم حفظها دائماً، إلا أن بإمكان المهاجم إعادة تعيين كلمة مرور التطبيق/الحساب (حيث يحتاج فقط إلى الوصول إلى البريد الإلكتروني لتأكيد كلمة المرور الجديدة). بعد ذلك، ليقوم بتحويل جميع الأموال إلى حسابه الخاص، المهاجم سيقوم ببدء الإرسال. سيتطلب التحقق من صحة المعاملة إجراء 2FA، يتم إرساله عن طريق رسائل SMS. إذا كان الجهاز المُخترق له صلة بهاتف ذكي، فيمكنه الوصول إلى رسائل SMS وتحويل جميع العملات المشفرة إلى حساباته.

أشكال مختلفة من البرمجيات الخبيثة

العديد من هذه الأنواع من البرمجيات الخبيثة تكون متخفية باستمرار كجرائم ناجحة حتى يتم اكتشافها في النهاية — كما حدث مؤخراً مع برامج تداول الأصول المشفرة المزيفة UnionCryptoTrader.dmg الذي تم اكتشافه وهو يصيب أجهزة Mac OS.

الجزء المخيف من هذه الهجمات، ولماذا يكون من الصعب اكتشافها، أنها تعمل بصمت في خلفية الكمبيوتر أو الهاتف الذكي. نادراً ما يعرف المستخدمون أن هناك شيء ما خطأ إلى أن يفقدوا أموالهم. على سبيل المثال، في حالة الثغرة الأمنية UnionCryptoTrader.dmg، كانت البرمجية الخبيثة “بدون ملفات”. وقد دمجت نفسها في ذاكرة الجهاز — دون أن تتفاعل أبداً مع الملفات أو برامج التشغيل. ذلك يمكّن البرمجيات الخبيثة من الإفلات من العديد من تطبيقات البرامج المصممة خصّيصاً لاكتشاف البرمجيات الخبيثة من خلال التفاعل مع برامج التشغيل أو الملفات.

إن مزج موظفي الهندسة الاجتماعية لمنصات تداول الأصول المشفرة مع البرمجيات الخبيثة المدمجة في روابط البريد الإلكتروني (تسمى هجمات التصيد) هو أيضاً ثغرة أمنية محتملة في بعض منصات تداول العملات المشفرة.

بشكل ملحوظ، بعض منصات التداول قد أحبطت محاولات الاختراق التي طَبقت مثل هذه الطريقة في وقت سابق من هذا العام حيث حاول المخترِقون الوصول إلى رسائل البريد الإلكتروني وكلمات المرور الخاصة بالموظفين عبر البرمجيات الخبيثة لاصطياد المعلومات. ومع ذلك، فإن سلسلة الاختراقات الناجحة البارزة لمنصات تداول الأصول المشفرة تكشف كيف أن ليس جميع منصات التداول كانت ماهرة في ممارساتها للأمن الإلكتروني.

لمجرد أن هجمات البرمجيات الخبيثة للتصيد الاحتيالي قد تكون غير منتشرة بين اختراقات منصات التداول لا يعني أنه يجب التغاضي عنها من منظور المخاطر. التهديدات التي تتعرض لها منصات تداول الأصول المشفرة والمستخدمين من المرجح أن تصبح أكثر تعقيداً حيث تتكيف التدابير الأمنية مع الأساليب متعددة الجوانب.

تحتاج الهجمات الهجينة إلى استجابات متزامنة للعديد من الثغرات الأمنية، بما في ذلك الثقة في طرف ثالث. بالنسبة للمستخدمين، ليس من المضمون أبداً أن الأصول المخزنة على منصة تداول آمنة، ولذا يجب عليك اتخاذ الاحتياطات اللازمة لتجنب القيام بذلك.

هنا تأتي محافظ الأجهزة للإنقاذ: لا تثق، ولكن تحقق.

محافظ الأجهزة تقوم بالحدّ من المخاطر

محافظ الأجهزة تقوم بتخفيف هذا النوع من اختراقات الأصول المشفرة عن طريق وضع حاجز إضافي أمام تحرير أموال الأصول المشفرة من محفظتك. لا يمكن إرسال أصول المستخدم من جهاز Ledger إلا إذا قام المستخدم فعلياً بتوصيل الجهاز بالكمبيوتر وقام بالتحقق من المعاملة على كلٍ من الكمبيوتر والجهاز. إذا كانت البرمجيات الخبيثة تتحكم في جهازك، فلا يمكنها التحكم في محفظة Ledger الخاصة بك، حتى عند توصيلها بالكمبيوتر.

محافظ الأجهزة تقوم بحماية البذرة من الهجمات البرمجيات والمادية. لا يمكن للبرمجيات الخبيثة المثبتة على هاتف ذكي استرداد البذرة المحفوظة في محفظة أجهزة.

من المهم أن تذكُر: إذا كانت العناوين الموجودة على الكمبيوتر/الهاتف والجهاز غير متطابقة، فربما تكون تتعرض لمحاولة اختراق. تعرض لك محفظة الأجهزة الخاصة بك التفاصيل الحقيقية للمعاملة التي توشك على إرسالها. الأجهزة المادية أكثر صعوبة بشكل كبير في اختراقها من الكمبيوتر الذي يكون عرضة لتقلبات الإنترنت العام، وهي دفاعك الأساسي ضد هذا النوع من اختراق الأصول المشفرة.

بالجمع مع بروتوكولات المصادقة الثنائية 2FA والتوقيع المتعدد عبر منصات التداول، إن "التخزين البارد" الذي يستخدم محافظ الأجهزة هو أكثر طرق التخزين شعبية للكميات الكبيرة من احتياطيات التداول والوصاية، وهذا ليس من فراغ. يجب أن يكون الاختيار للمستثمر المُحترِس أيضاً.

الأجهزة هي الحرس ضد كل من العبث المادي والرقمي — ولا توفر خيارات التخزين الأخرى مثل هذه التدابير الأمنية.

المعرفة قوة.

ثق بنفسك واستمر في التعلم. إذا كنت تستمتع بفهم الأصول المشفرة وسلسلة الكتل (blockchain)، شاهد فيديو School of Block لدينا كل شيء عن رموز التشفير الاجتماعية.


كن على تواصل

يمكن العثور على الإعلانات في مدونتنا. تواصل إعلامي:
[email protected]

اشترك في رسالتنا الإخبارية

عملات جديدة يتم دعمها وتحديثات المدونة والعروض الحصرية تصل إلى صندوق الوارد لديك مباشرةً


عنوان بريدك الالكتروني سيتم استخدامه فقط لإرسال رسائلنا الإخبارية إليك، بالإضافة إلى التحديثات والعروض. يمكنك إلغاء الاشتراك في أي وقت باستخدام الرابط الوارد في الرسائل الإخبارية.

اعرف المزيد عن كيف ندير بياناتك وحقوقك.