جديد: استمتع بجعل استرداد المحفظة أسهل مع Ledger Recover، المُقدَّمة من Coincover

بدء الاستخدام

الفصل التعليمي

PATHWAY 2. كيف تُؤمِّن أصولك المشفرة

chapter 1/4

تهديدات الأصول المشفرة: كيف تُسرق الأصول المشفرة

اقرأ 5 min
Beginner
مع عدم وجود سلطة مركزية، ليس هناك دعم عملاء تعود إليه ولا طريقة لاستعادة أصولك المشفرة إذا ارتكبت خطأً ما.
الأفكار الرئيسية:
— الأصول المشفرة عُرضة لاختراقات وتهديدات وعمليات احتيال معينة لأنها تتواجد رقمياً.

— مع عدم وجود سلطة مركزية، ليس هناك دعم عملاء تعود إليه ولا طريقة لاستعادة أصولك المشفرة إذا ارتكبت خطأً ما.

حماية أصولك المشفرة هي %100 مسؤوليتك. هذا يعني فهم التهديدات المعينة التي تواجهها والتأكد من أن لديك الأدوات والمعرفة المناسبة لتفاديها.

لقد تعلمت حتى الآن أساسيات أمان سلسلة الكتل (blockchain): محافظ الأصول المشفرة والمفاتيح الخاصة والمفاتيح العامة وعبارة الاسترداد بالغة الأهمية. ولكن يتبقى شيء واحد لا يزال غامضاً – ما الذي تقوم بتأمين أصولك المشفرة منه بالضبط؟

هنا سنتعمق في التهديدات الأمنية للأصول المشفرة لكي تعرف تحديداً ما الذي تتعامل معه.

كيف تُسرق الأصول المشفرة؟

”مع القوة الكبيرة تأتي مسؤولية كبيرة“. قد يبدو هذا مألوفا لك ولكنها ليست نصيحة بحتة لسبايدرمان؛ الأصول المشفرة تأتي مع التزامات مماثلة. العملات المشفرة تُوفِّر لنا حرية هائلة مُقارنةً بالنقود الإلزامية. لكن هذه البيئة الجديدة غير المألوفة هي أيضاً أكثر عُرضة للتهديدات، وهناك عدة أسباب وراء ذلك.

أولاً، النظام البيئي غير المألوف يعني تهديدات جديدة قد لا تكون رأيتها من قبل. وثانياً، نظرًا لأن العملات المشفرة لا تستخدم سلطة مركزية أو بنك، فلا يوجد دعم للعملاء إذا ارتكبت خطأ ما.

الوصاية الذاتية تعني تحمل مسؤولية أموالك كاملة. أنت من يحرس البوابة. لذا، فإن فهم كيف تعمل عمليات احتيال الأصول المشفرة أمر ضروري.

التهديدات الرقمية للأصولك المشفرة

كما تعرف بالفعل، معظم تهديدات الأصول المشفرة تستهدفك عبر اتصالك بالإنترنت. هناك عدة طرق مختلفة قد يتبعونها. دعنا نناقشها.

الاختراقات لجهازك المتصل بالإنترنت:

المخترقون في أي مكان في العالم يمكنهم استهدافك بهدوء، عبر اتصالك بالإنترنت.

قد تكون هذه مشكلة إذا كنت تستخدم محفظة برمجيات لإدارة مفاتيحك الخاصة.

عندما تستخدم محفظة تتواجد كواجهة على الكمبيوتر الخاص بك أو هاتفك، تكون مفاتيحك الخاصة دائماً متصلة بالإنترنت. قد لا تكون حواجز الأمان لمحفظة البرمجيات كافية لمنع المخترقين الأذكياء من الوصول إلى مفاتيحك الخاصة. عن طريق المعرفة التكنولوجية المناسبة، قد يتمكن المخترق الجيد من اختراق المحفظة والوصول إلى مفاتيحك.

اصطياد المعلومات:

الروابط الضارة هي طريقة أخرى شائعة جداً للقراصنة لاختراق أمان أصولك المشفرة. إنها فعالة لأنها لا تبدو وكأنها تهديد – كم عدد الروابط التي نقرت عليها هذا الأسبوع بنفسك؟ ربما العشرات أو أكثر.

الرابط الخبيث قد يبدو بريئاً مثل هذا:

clickthislink.com

عندما تنقر على الرابط الخاطئ، سيتمكن المخترقون من الوصول عن بُعد إلى جهازك أو الكمبيوتر خاصتك. القيام بذلك يتيح بعض الاحتمالات المختلفة: يمكنهم استخراج مفاتيحك الخاصة من محفظة البرمجيات الخاصة بك، أو العبث بواجهة جهازك للتلاعب بمعاملاتك، أو حتى البحث في الملفات المحفوظة على جهازك بحثاً عن بيانات حساسة مثل عبارة الاسترداد الخاصة بك.

باختصار، سواءً كان الأمر يتعلق باختراق أو برنامج للتجسّس، فإن اتصال الإنترنت لديك هو وسيلة للأشرار للوصول إلى بياناتك الحساسة. ولهذا السبب من المهم للغاية التأكد من أن كلٍ من مفاتيحك الخاصة وعبارة الاسترداد الخاصة بك محفوظة غير متصلة بالإنترنت تماماً.

وهذه ليست عمليات الاحتيال الوحيدة التي تكون أصولك المشفرة عرضة لها.

احتيالات الهندسة الاجتماعية

في حين أن بعض الاحتيالات تستهدف نقاط الضعف في إعدادات الأمان لديك، فإن البعض الآخر يستهدف نقاط الضعف في تقديرك. تخلق عمليات الاحتيال عبر الهندسة الاجتماعية موقفاً مزيفاً حيث تشعر ”بالأمان“ لتأكيد معاملة. القيام بذلك يعني أنه يمكن التلاعب بك لمنح شخص سيء إمكانية الوصول إلى محفظتك.

على سبيل المثال، قد يتظاهر المحتالون بأنهم ”موظف خدمة العملاء“، ويقدمون لك المساعدة على منصة تداول أو ما شابه ذلك. من أجل مساعدتك، قد يقولون إنهم بحاجة إليك لمشاركة عبارة الاسترداد الخاصة بك، أو يطلب منك تأكيد ”رسالة“ (وهي في الحقيقة معاملة ضارة) على محفظتك لإثبات أنك المالك.

في كلتا الحالتين، إنها عملية احتيال – والسبب في أن عمليات الاحتيال مثل هذه فعالة للغاية هو أنك، الضحية، قد قمت ببناء نوع من العلاقة مع الشخص الآخر على مدار التفاعل.

لا يتطلب الأمر سوى القليل لخلق شعور بالثقة – ولكن الثقة ليست كافية عندما يتعلق الأمر بالقيمة التي كسبتها بجهدك.

التوقيع بدون اطلاع (تهديد مُركب لأصولك المشفرة)

بالحديث عن الثقة، لنتحدث عن وسيلة احتيال كبيرة أخرى للأصول المشفرة، التوقيع بدون اطلاع .

ويب 3.0 مبينة على العقود الذكية. عندما توقع عقداً ذكياً باستخدام محفظة الأصول المشفرة الخاصة بك، فأنت توافق على شروطه المحددة.

سيتم عرض شروط أي عقد ذكي تتفاعل معه على محفظة الأصول المشفرة الخاصة بك، وهذه هي الطريقة التي تعرف بها ما توافق عليه. ولكن للأسف، لا يمكن لجميع المحافظ عرض هذه التفاصيل بالكامل – لا يمكن ترجمة بيانات المعاملات الأولية بواسطة المحفظة إلى معلومات قابلة للقراءة.

وهذا يعني أن المستخدمين غالباً ما يجدون أنفسهم في وضع ”التوقيع بدون اطلاع“ – حيث يوافقون على معاملة حتى عندما لا يكون لديهم طريقة لرؤية التفاصيل.

هذه فرصة هائلة للمحتالين.

تذكر عمليات احتيال الهندسية الإجتماعية التي تحدثنا عنها؟ ستجد الكثير منها تعتمد على التوقيع بدون اطلاع. بمعرفة أنك غير قادر على قراءة جميع شروط العقد الذكي، ولكنك تثق في الموقف، المحتال الماهر سيقوم بنشر عقد ذكي يمنحه قابلية الوصول إلى محتويات محفظتك. وبما أنك لا تستطيع رؤية هذه التفاصيل، ويبدو الموقف حقيقياً، فأنت تقوم بالموافقة.

تهديدات الأصول المشفرة لا تزال تتطور

افتقار الشفافية بالإضافة إلى تجربة المستخدم (UX) غير المألوفة لتطبيقات الأصول المشفرة ستتركك مُعرَّضاً لهجمات لا يمكنك اكتشافها. لذا، اختيار محفظة يمكنها عرض تفاصيل المعاملة، وتعلُّم كيفية قراءتها، هي الطريقة الوحيدة لحماية أصولك ضد التوقيع بدون اطلاع.

العوامل الرئيسية الثلاث التي ستُحدِّد أمان أصولك المشفرة هي:

  • استخدم دائماً محفظة تحفظ مفاتيحك الخاصة بشكل منفصل عن جهازك المتصل بالإنترنت
  • تأكد أنه يمكنك رؤية تفاصيل المعاملة كاملةً في كل مرة تقوم فيها بإجراء معاملة.
  • ثقِّف نفسك باستمرار عن كيفية عمل الأصول المشفرة، وأحدث أساليب الاحتيال.

على الرغم من أن امتلاك والتفاعل مع العملات المشفرة يمنحك الحرية، إلا أن هذا يأتي مع مخاطر لا تتواجد في نظام العملات الإلزامية. ولكن يمكنك أن تكون على علم بهذه التهديدات وأن تكون استباقياً في الحفاظ على أموالك آمنة.


Stay in touch

Announcements can be found in our blog. Press contact:
[email protected]

Subscribe to our
newsletter

New coins supported, blog updates and exclusive offers directly in your inbox


Your email address will only be used to send you our newsletter, as well as updates and offers. You can unsubscribe at any time using the link included in the newsletter.

Learn more about how we manage your data and your rights.