عملية الاحتيال المعروفة باسم "Bait and Switch"

تستغل هجمات التصيد الاحتيالي في Web3 عادةً الروابط الاجتماعية أو الروابط الاحتيالية أو صفحات الويب المزيفة لخداع المستخدمين للقيام بإجراءات تبدو شرعية مثل "الاتصال" أو "التوقيع" أو "التفويض" في محافظهم. تمنح هذه الطلبات المخادعة للمحتالين القدرة على التحكم في أصول الضحية. في Web3، تتم إدارة الحسابات عبر المفاتيح الخاصة، وتُنفذ غالبية المعاملات من خلال العقود الذكية، ما يعني أن تفويضًا واحدًا خاطئًا قد يؤدي تلقائيًا إلى تحويل الأموال. خلال الأشهر الستة الماضية، ارتفع عدد عمليات الإسقاط الجوي المزيفة والرسائل غير المرغوب فيها من الروبوتات، مما يجعل من الضروري أن يكون المستخدمون أكثر وعيًا بهذه التهديدات وأن يتخذوا التدابير اللازمة لحماية أنفسهم.
الملخص
1.
تتضمن عمليات الاحتيال عبر التصيد قيام المحتالين بانتحال شخصيات كيانات موثوقة، وتقديم وعود زائفة، أو خلق شعور بالإلحاح لخداع الضحايا لنقل الأموال أو كشف المفاتيح الخاصة.
2.
تشمل الأساليب الشائعة خدمة العملاء المزيفة، الإنزال الجوي الاحتيالي، مواقع التصيد الاحتيالي، وهجمات الهندسة الاجتماعية التي تستغل ثقة المستخدم أو طمعه.
3.
في Web3، غالبًا ما تظهر عمليات التصيد الاحتيالي على شكل استثمارات بعوائد مرتفعة، أو تحقق أمني عاجل، أو عروض محدودة الوقت تهدف للضغط على المستخدمين لاتخاذ قرارات سريعة.
4.
نصائح للوقاية: تحقق من مصادر المعلومات، لا تثق بالغرباء فيما يتعلق بالبيانات الحساسة، قم بتأمين المفاتيح الخاصة وعبارات الاسترداد، وكن متشككًا تجاه العوائد المرتفعة بشكل غير معتاد.
عملية الاحتيال المعروفة باسم "Bait and Switch"

ما هو هجوم التصيد الاحتيالي؟

يشير هجوم التصيد الاحتيالي في Web3 إلى الأساليب الاحتيالية وتقليد واجهات الاستخدام بهدف إقناع المستخدمين طوعاً بـ"الاتصال أو التوقيع أو التفويض" للمعاملات في محافظهم، مما يمنح في النهاية المحتالين إذناً للوصول إلى أصولهم أو إدارتها. وعلى عكس سرقة الحساب بشكل مباشر، تعتمد هجمات التصيد الاحتيالي على الهندسة الاجتماعية لدفع المستخدمين إلى تنفيذ الإجراءات الحاسمة بأنفسهم.

في مجال العملات المشفرة، تتم العديد من التفاعلات عبر العقود الذكية. غالباً ما ينشئ المحتالون مواقع إلكترونية مزيفة تشبه مواقع المشاريع الأصلية ويستخدمون الرسائل المباشرة وضغط المجتمع ليقنعوك بأنها فعالية رسمية. ونتيجة لذلك، قد ينقر المستخدمون دون قصد على تأكيد حاسم داخل محافظهم.

لماذا تنتشر هجمات التصيد الاحتيالي في Web3؟

تنتشر هجمات التصيد الاحتيالي في Web3 بسبب الطبيعة غير القابلة للعكس لمعاملات البلوكشين، وإعدادات الأذونات التفصيلية، وعدم إلمام المستخدمين الكافي بأهمية "التوقيع" و"التفويض". بمجرد بث معاملة على السلسلة، غالباً لا يمكن عكسها—ويستغل المحتالون هذه الخاصية لاستخراج الأصول بسرعة.

خلال الأشهر الستة الماضية، ارتفعت هجمات التصيد الاحتيالي المتعلقة بتوزيعات الإيردروب، وسكّ NFT، وأنشطة Cross-Chain، ورسائل الروبوتات بشكل ملحوظ. وغالباً ما تتسم المراحل الأولية للأنظمة البيئية الجديدة في البلوكشين بوفرة المشاريع وتفاوت كبير في المعلومات، ما يخلق بيئة مناسبة للمحتالين.

أساليب التصيد الاحتيالي الشائعة

تشمل أساليب التصيد الاحتيالي النموذجية ما يلي:

  • روابط إيردروب مزيفة
  • صفحات سكّ NFT مزيفة
  • رسائل دعم عملاء منتحلة في الرسائل المباشرة
  • جسور Cross-Chain مزيفة
  • تنبيهات مزيفة لتحميل أو تحديث الإضافات
  • حوادث "عاجلة" تهدف للضغط لاتخاذ إجراء سريع

على سبيل المثال، قد ينشر المحتالون "إيردروب محدود الوقت" على وسائل التواصل الاجتماعي. يكون النطاق مختلفاً بحرف أو حرفين فقط عن الموقع الرسمي ويطلب منك ربط محفظتك و"التحقق من الأهلية". ثم يعرض الموقع نافذة تفويض تبدو شرعية؛ بعد الموافقة، يمكن للعقد نقل رموزك.

أسلوب آخر هو رسائل دعم العملاء المزيفة التي تدعي "وجود مشكلات في الحساب تتطلب التحقق"، وتوجهك إلى موقع مزيف يطلب منك عبارة الاستذكار أو التوقيع داخل محفظتك. ونظراً لأن عبارة الاستذكار تمثل نسخة قابلة للقراءة البشرية من مفتاحك الخاص، فإن كشفها يؤدي غالباً إلى سرقة الأصول.

كيف تعمل هجمات التصيد الاحتيالي على السلسلة؟

جوهر هجمات التصيد الاحتيالي على السلسلة هو إساءة استخدام "التوقيع والتفويض". إذ يسمح التوقيع لمحفظتك بتأكيد الرسائل أو المعاملات، بينما يمنح التفويض لعقد أو عنوان حق إدارة أصول معينة.

الخطوة 1: يقنعك المحتال بربط محفظتك وتوقيع إجراء، ويجعل العملية تبدو كأنها تسجيل رسمي. الخطوة 2: يعرض الموقع طلب تفويض يُزعم أنه لـ"التحقق من الأهلية"، لكنه فعلياً يمنح العقد إذناً لتحريك رموزك. الخطوة 3: يستغل العقد هذه الأذونات في الخلفية، وينقل أصولك غالباً عبر عدة معاملات صغيرة لإخفاء المسار.

العقود الذكية عبارة عن مجموعات قواعد آلية. وبمجرد منحها الأذونات، تعمل وفقاً للشيفرة دون الحاجة لموافقة إضافية. ولهذا السبب، حتى "التفويضات التي تبدو غير ضارة" قد تؤدي إلى فقدان الأصول.

كيفية التعرف على هجمات التصيد الاحتيالي

تشمل الخطوات الأساسية للتعرف على هجمات التصيد الاحتيالي التحقق من المصدر والصلاحيات.

  • أولاً، تحقق من أسماء النطاقات والقنوات الرسمية للتأكد من التطابق. انتبه لأي تغييرات طفيفة أو أخطاء إملائية تحاكي العناوين الأصلية.
  • ثانياً، لاحظ إذا كان الموقع يستخدم أساليب الإلحاح مثل "لفترة محدودة" أو "تصرّف الآن"—فهذه استراتيجيات ضغط شائعة.
  • أيضاً، راجع محتوى النوافذ المنبثقة في المحفظة بعناية. إذا طُلب منك "منح عقد التحكم في رموزك" أو إعطاء أذونات واسعة، كن حذراً جداً. بينما يُعد التوقيع شائعاً، يجب أن تثير الرسائل غير المقروءة أو الطويلة جداً الشكوك.

كيفية الحماية من هجمات التصيد الاحتيالي

تبدأ الحماية من هجمات التصيد الاحتيالي بإدارة الحساب والعادات التشغيلية الآمنة.

  1. إدارة الأصول بطبقات: استخدم محافظ بأرصدة صغيرة للتعاملات اليومية؛ واحتفظ بالمبالغ الأكبر في بيئات أكثر أماناً مع مصادقة قوية.
  2. تجنب النقر على الروابط المجهولة تلقائياً: احصل على معلومات الأنشطة فقط من مواقع المشاريع الرسمية أو الروابط المثبتة على وسائل التواصل الاجتماعي الموثوقة. تجنب الروابط من الإعلانات أو الرسائل المباشرة غير المرغوب فيها.
  3. قلل من التفويضات: في محفظتك أو DApp، فوض فقط الرموز والمبالغ الضرورية—وتجنب الموافقات "غير المحدودة". راجع وألغِ بانتظام الأذونات للعقود غير المستخدمة.
  4. استخدم ميزات الأمان في المنصات: على منصات مثل Gate، فعّل قوائم العناوين البيضاء للسحب والتأكيدات الثانوية ليتم السحب فقط للعناوين المصرح بها مسبقاً. تحقق دائماً من الإشعارات حول تسجيلات الدخول أو السحوبات غير المعتادة وأوقف العمليات إذا لاحظت شيئاً مريباً.
  5. اعتمد عادة "التوقف قبل التصرف": إذا طُلب منك التوقيع أو التحويل فوراً، توقف وتحقق من الطلب في مجموعات المجتمع أو عبر القنوات الرسمية أولاً.

ماذا تفعل إذا وقعت ضحية لهجوم تصيد احتيالي

إذا تعرضت لهجوم تصيد احتيالي، تصرف بسرعة عبر هذه الخطوات لتقليل الخسائر:

  1. افصل محفظتك فوراً عن المواقع المشبوهة وتوقف عن أي توقيع أو تفويض إضافي.
  2. ألغِ الأذونات باستخدام ميزات إدارة المحفظة أو أدوات خارجية لإزالة وصول العقود المشبوهة.
  3. انقل الأصول المتبقية تحت سيطرتك إلى عنوان آمن أو احفظها مؤقتاً في منصة مثل Gate.
  4. احتفظ بالأدلة—سجل المحادثات، مُعرّفات المعاملات، لقطات الشاشة—وأبلغ المنصة والسلطات المحلية. واطلب المساعدة من فرق الأمن المتخصصة إذا لزم الأمر.
  5. حذّر المجتمع بنشر تنبيهات المخاطر في مجموعات المشاريع أو على وسائل التواصل الاجتماعي لمساعدة الآخرين على تجنب الوقوع ضحية.

كيف تختلف هجمات التصيد الاحتيالي عن الأساليب التقليدية؟

الاختلاف الجوهري هو الأذونات الآلية وعدم القابلية للعكس. إذ تسمح التفويضات على السلسلة للعقود الذكية بتنفيذ الإجراءات تلقائياً دون حاجة لاتصال إضافي من المحتالين—على عكس الأساليب التقليدية التي تعتمد على التواصل المستمر وتعليمات التحويل.

إضافة إلى ذلك، تُعد هجمات التصيد الاحتيالي أكثر عولمة وعبر منصات متعددة، وتنتشر بسرعة مع تصاميم متطورة. وبعد الهجوم، غالباً ما يتم توزيع الأموال المسروقة بسرعة عبر عدة سلاسل وخدمات الخلط، مما يصعّب تتبعها.

سيناريوهات عالية الخطورة لهجمات التصيد الاحتيالي

تشمل السيناريوهات عالية الخطورة الأخيرة ما يلي:

  • إيردروبات مزيفة من مشاريع جديدة
  • مواقع مزيفة لفعاليات سكّ NFT الشهيرة
  • روابط منشأة عبر الروبوتات في مجموعات تيليجرام
  • دعم عملاء منتحل على منصات التواصل الاجتماعي
  • إعلانات بحث تقود إلى جسور Cross-Chain مزيفة
  • تنبيهات مزيفة لتحديث إضافات المتصفح أو المحفظة
  • صفحات حوكمة مزيفة تدفع للتوقيع العاجل من أجل "تصويت طارئ"

في هذه الحالات، يستغل المحتالون روايات "الوقت المحدود، المكافآت العالية، السهولة في التنفيذ"، إلى جانب نطاقات متشابهة وتصاميم شبيهة بالرسمية، ما يدفع المستخدمين لتجاهل التحقق من الأذونات والمصادر.

أهم النقاط حول هجمات التصيد الاحتيالي

المبدأ الأساسي: لا تتعامل مع "التوقيع والتفويض" كأنه نقرة آمنة دون مخاطر. أي رابط أو نافذة منبثقة غير مؤكدة قد تمنح العقود حق الوصول إلى أصولك. من خلال التحقق من المصادر، وتقليل التفويضات، وإلغاء الأذونات غير المستخدمة بانتظام، وإدارة الأموال بطبقات، وتفعيل ميزات الأمان مثل قوائم السحب البيضاء والتأكيدات الثانوية (كما في Gate)، يمكنك تقليل المخاطر بشكل كبير. اجعل أمان الأصول أولوية قصوى—ويمكن لاتباع عادة "التوقف قبل التصرف" أن يساعدك على تجنب معظم الخسائر.

الأسئلة الشائعة

كيف يحصل المحتالون عادةً على المفتاح الخاص أو عبارة الاستذكار في هجمات التصيد الاحتيالي؟

غالباً ما ينتحل المحتالون صفة الدعم الرسمي أو الطاقم الفني—أو يخلقون حالة استعجال (مثل مشكلات الحساب التي تتطلب التحقق)—ليخدعوك لمشاركة معلوماتك الحساسة. قد يدّعون أنهم بحاجة إلى مفتاحك الخاص "لاستعادة حسابك" أو "فتح الأموال"، لكن الفرق الرسمية لن تطلب منك هذه المعلومات أبداً. وبمجرد حصولهم عليها، يمكنهم التحكم في محفظتك مباشرة.

هل مشاركة عنوان محفظتي مع محتال تعرض أموالي للخطر؟

مشاركة عنوان محفظتك فقط تحمل مخاطرة منخفضة نسبياً، حيث أن العناوين عامة على السلسلة. ومع ذلك، إذا كشفت أيضاً عن مفتاحك الخاص أو عبارة الاستذكار أو إجابات الأسئلة الأمنية، فإن أموالك في خطر شديد. تحقق فوراً من سجل معاملاتك؛ وإذا لاحظت نشاطاً مشبوهاً، أبلغ وكالات أمن البلوكشين واحتفظ بالأدلة للتحقيق.

ما هو "نقل التفويض" في هجمات التصيد الاحتيالي ولماذا هو خطير؟

يشير نقل التفويض إلى خداعك لتوقيع موافقات عقود ذكية تبدو غير ضارة (مثل السماح بالاستعلامات) لكنها تمنح المحتالين فعلياً حق نقل أصولك. هذه الطريقة أكثر خفاءً من الطلب المباشر على المفتاح الخاص، إذ قد تبدو واجهة المعاملة شرعية تماماً. تحقق دائماً من عنوان العقد في مستكشف البلوكشين قبل التوقيع—ولا توافق على طلبات غير واضحة.

هل يمكن استعادة الأصول بعد إرسالها في هجوم تصيد احتيالي؟

بمجرد تأكيد معاملة على البلوكشين، لا يمكن عكسها—لكن الاسترداد ليس مستحيلاً إذا وصلت الأموال إلى منصة تداول. أبلغ فوراً (مثلاً إلى Gate) واطلب تجميد الحساب. احتفظ بجميع سجلات الدردشة ومعرّفات المعاملات؛ قدّم بلاغاً للشرطة المحلية واطلب المساعدة من شركات أمن البلوكشين لتتبع الأصول. كلما تصرفت أسرع، زادت فرص النجاح.

كيف أتحقق من شرعية فريق مشروع أو عنوان محفظة وأتجنب التصيد الاحتيالي؟

توفر المشاريع الشرعية عادة وسائل تحقق متعددة: مواقع رسمية، حسابات رسمية على وسائل التواصل الاجتماعي، وتسميات العقود في مستكشفي السلاسل. تحقق عكسياً من أي تواصل غير مرغوب فيه عبر المصادر الرسمية—ولا تثق أبداً في الروابط المقدمة مباشرة من الغرباء. استخدم ميزات التصنيف في منصات مثل Gate لتصنيف العناوين المشبوهة كـ"احتيال"؛ أضفها إلى القوائم السوداء وتجنب أي تفاعل معها.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
تعريف Anonymous
تعني خاصية عدم الكشف عن الهوية المشاركة في الأنشطة الرقمية أو على السلسلة دون الإفصاح عن الهوية الحقيقية، حيث يظهر المستخدم فقط عبر عناوين المحافظ أو الأسماء المستعارة. في قطاع العملات الرقمية، تُعتبر خاصية عدم الكشف عن الهوية سمة بارزة في المعاملات، وبروتوكولات التمويل اللامركزي (DeFi)، والرموز غير القابلة للاستبدال (NFTs)، والعملات الرقمية المعنية بالخصوصية، وأدوات المعرفة الصفرية (zero-knowledge)، بهدف الحد من التتبع والمراقبة غير الضرورية. ونظرًا للشفافية الكاملة لسجلات سلاسل الكتل العامة، فإن معظم أشكال عدم الكشف عن الهوية في الواقع هي حالات اسم مستعار؛ إذ يعزل المستخدمون هويتهم عبر إنشاء عناوين جديدة وفصل معلوماتهم الشخصية. ومع ذلك، إذا تم ربط هذه العناوين بحسابات موثّقة أو بيانات تعريفية، فإن مستوى عدم الكشف عن الهوية يتراجع بشكل كبير. لذا، من المهم استخدام أدوات عدم الكشف عن الهوية بطريقة مسؤولة ووفقًا لمتطلبات الامتثال التنظيمي.

المقالات ذات الصلة

أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
2024-11-28 05:39:59
العملات الرقمية مقابل الحوسبة الكمومية
مبتدئ

العملات الرقمية مقابل الحوسبة الكمومية

التأثير الكامل للحوسبة الكمومية على العملات الرقمية هو مصدر قلق كبير للصناعة. بمجرد تطوير الحوسبة الكمومية بشكل كامل ، يمكنها كسر التشفير وراء العملات الرقمية في دقائق. إذا كنت تمتلك عملة معماة ، فاستمر في القراءة لمعرفة المخاطر التي تواجه العملات الرقمية مقابل الحوسبة الكمومية ، ومستقبل العملات الرقمية والحوسبة الكمومية ، وما يمكنك فعله لحماية نفسك.
2024-11-10 11:56:10
كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟
متوسط

كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟

لا يمكننا أن ننتقل فقط إلى عالم يحتوي على web3 فقط دون مشاركة أي شيء. لا، ما زلنا بحاجة للمشاركة، ولكن فقط ما هو ضروري.
2025-02-25 06:58:14