
يشير هجوم التصيد الاحتيالي في Web3 إلى الأساليب الاحتيالية وتقليد واجهات الاستخدام بهدف إقناع المستخدمين طوعاً بـ"الاتصال أو التوقيع أو التفويض" للمعاملات في محافظهم، مما يمنح في النهاية المحتالين إذناً للوصول إلى أصولهم أو إدارتها. وعلى عكس سرقة الحساب بشكل مباشر، تعتمد هجمات التصيد الاحتيالي على الهندسة الاجتماعية لدفع المستخدمين إلى تنفيذ الإجراءات الحاسمة بأنفسهم.
في مجال العملات المشفرة، تتم العديد من التفاعلات عبر العقود الذكية. غالباً ما ينشئ المحتالون مواقع إلكترونية مزيفة تشبه مواقع المشاريع الأصلية ويستخدمون الرسائل المباشرة وضغط المجتمع ليقنعوك بأنها فعالية رسمية. ونتيجة لذلك، قد ينقر المستخدمون دون قصد على تأكيد حاسم داخل محافظهم.
تنتشر هجمات التصيد الاحتيالي في Web3 بسبب الطبيعة غير القابلة للعكس لمعاملات البلوكشين، وإعدادات الأذونات التفصيلية، وعدم إلمام المستخدمين الكافي بأهمية "التوقيع" و"التفويض". بمجرد بث معاملة على السلسلة، غالباً لا يمكن عكسها—ويستغل المحتالون هذه الخاصية لاستخراج الأصول بسرعة.
خلال الأشهر الستة الماضية، ارتفعت هجمات التصيد الاحتيالي المتعلقة بتوزيعات الإيردروب، وسكّ NFT، وأنشطة Cross-Chain، ورسائل الروبوتات بشكل ملحوظ. وغالباً ما تتسم المراحل الأولية للأنظمة البيئية الجديدة في البلوكشين بوفرة المشاريع وتفاوت كبير في المعلومات، ما يخلق بيئة مناسبة للمحتالين.
تشمل أساليب التصيد الاحتيالي النموذجية ما يلي:
على سبيل المثال، قد ينشر المحتالون "إيردروب محدود الوقت" على وسائل التواصل الاجتماعي. يكون النطاق مختلفاً بحرف أو حرفين فقط عن الموقع الرسمي ويطلب منك ربط محفظتك و"التحقق من الأهلية". ثم يعرض الموقع نافذة تفويض تبدو شرعية؛ بعد الموافقة، يمكن للعقد نقل رموزك.
أسلوب آخر هو رسائل دعم العملاء المزيفة التي تدعي "وجود مشكلات في الحساب تتطلب التحقق"، وتوجهك إلى موقع مزيف يطلب منك عبارة الاستذكار أو التوقيع داخل محفظتك. ونظراً لأن عبارة الاستذكار تمثل نسخة قابلة للقراءة البشرية من مفتاحك الخاص، فإن كشفها يؤدي غالباً إلى سرقة الأصول.
جوهر هجمات التصيد الاحتيالي على السلسلة هو إساءة استخدام "التوقيع والتفويض". إذ يسمح التوقيع لمحفظتك بتأكيد الرسائل أو المعاملات، بينما يمنح التفويض لعقد أو عنوان حق إدارة أصول معينة.
الخطوة 1: يقنعك المحتال بربط محفظتك وتوقيع إجراء، ويجعل العملية تبدو كأنها تسجيل رسمي. الخطوة 2: يعرض الموقع طلب تفويض يُزعم أنه لـ"التحقق من الأهلية"، لكنه فعلياً يمنح العقد إذناً لتحريك رموزك. الخطوة 3: يستغل العقد هذه الأذونات في الخلفية، وينقل أصولك غالباً عبر عدة معاملات صغيرة لإخفاء المسار.
العقود الذكية عبارة عن مجموعات قواعد آلية. وبمجرد منحها الأذونات، تعمل وفقاً للشيفرة دون الحاجة لموافقة إضافية. ولهذا السبب، حتى "التفويضات التي تبدو غير ضارة" قد تؤدي إلى فقدان الأصول.
تشمل الخطوات الأساسية للتعرف على هجمات التصيد الاحتيالي التحقق من المصدر والصلاحيات.
تبدأ الحماية من هجمات التصيد الاحتيالي بإدارة الحساب والعادات التشغيلية الآمنة.
إذا تعرضت لهجوم تصيد احتيالي، تصرف بسرعة عبر هذه الخطوات لتقليل الخسائر:
الاختلاف الجوهري هو الأذونات الآلية وعدم القابلية للعكس. إذ تسمح التفويضات على السلسلة للعقود الذكية بتنفيذ الإجراءات تلقائياً دون حاجة لاتصال إضافي من المحتالين—على عكس الأساليب التقليدية التي تعتمد على التواصل المستمر وتعليمات التحويل.
إضافة إلى ذلك، تُعد هجمات التصيد الاحتيالي أكثر عولمة وعبر منصات متعددة، وتنتشر بسرعة مع تصاميم متطورة. وبعد الهجوم، غالباً ما يتم توزيع الأموال المسروقة بسرعة عبر عدة سلاسل وخدمات الخلط، مما يصعّب تتبعها.
تشمل السيناريوهات عالية الخطورة الأخيرة ما يلي:
في هذه الحالات، يستغل المحتالون روايات "الوقت المحدود، المكافآت العالية، السهولة في التنفيذ"، إلى جانب نطاقات متشابهة وتصاميم شبيهة بالرسمية، ما يدفع المستخدمين لتجاهل التحقق من الأذونات والمصادر.
المبدأ الأساسي: لا تتعامل مع "التوقيع والتفويض" كأنه نقرة آمنة دون مخاطر. أي رابط أو نافذة منبثقة غير مؤكدة قد تمنح العقود حق الوصول إلى أصولك. من خلال التحقق من المصادر، وتقليل التفويضات، وإلغاء الأذونات غير المستخدمة بانتظام، وإدارة الأموال بطبقات، وتفعيل ميزات الأمان مثل قوائم السحب البيضاء والتأكيدات الثانوية (كما في Gate)، يمكنك تقليل المخاطر بشكل كبير. اجعل أمان الأصول أولوية قصوى—ويمكن لاتباع عادة "التوقف قبل التصرف" أن يساعدك على تجنب معظم الخسائر.
غالباً ما ينتحل المحتالون صفة الدعم الرسمي أو الطاقم الفني—أو يخلقون حالة استعجال (مثل مشكلات الحساب التي تتطلب التحقق)—ليخدعوك لمشاركة معلوماتك الحساسة. قد يدّعون أنهم بحاجة إلى مفتاحك الخاص "لاستعادة حسابك" أو "فتح الأموال"، لكن الفرق الرسمية لن تطلب منك هذه المعلومات أبداً. وبمجرد حصولهم عليها، يمكنهم التحكم في محفظتك مباشرة.
مشاركة عنوان محفظتك فقط تحمل مخاطرة منخفضة نسبياً، حيث أن العناوين عامة على السلسلة. ومع ذلك، إذا كشفت أيضاً عن مفتاحك الخاص أو عبارة الاستذكار أو إجابات الأسئلة الأمنية، فإن أموالك في خطر شديد. تحقق فوراً من سجل معاملاتك؛ وإذا لاحظت نشاطاً مشبوهاً، أبلغ وكالات أمن البلوكشين واحتفظ بالأدلة للتحقيق.
يشير نقل التفويض إلى خداعك لتوقيع موافقات عقود ذكية تبدو غير ضارة (مثل السماح بالاستعلامات) لكنها تمنح المحتالين فعلياً حق نقل أصولك. هذه الطريقة أكثر خفاءً من الطلب المباشر على المفتاح الخاص، إذ قد تبدو واجهة المعاملة شرعية تماماً. تحقق دائماً من عنوان العقد في مستكشف البلوكشين قبل التوقيع—ولا توافق على طلبات غير واضحة.
بمجرد تأكيد معاملة على البلوكشين، لا يمكن عكسها—لكن الاسترداد ليس مستحيلاً إذا وصلت الأموال إلى منصة تداول. أبلغ فوراً (مثلاً إلى Gate) واطلب تجميد الحساب. احتفظ بجميع سجلات الدردشة ومعرّفات المعاملات؛ قدّم بلاغاً للشرطة المحلية واطلب المساعدة من شركات أمن البلوكشين لتتبع الأصول. كلما تصرفت أسرع، زادت فرص النجاح.
توفر المشاريع الشرعية عادة وسائل تحقق متعددة: مواقع رسمية، حسابات رسمية على وسائل التواصل الاجتماعي، وتسميات العقود في مستكشفي السلاسل. تحقق عكسياً من أي تواصل غير مرغوب فيه عبر المصادر الرسمية—ولا تثق أبداً في الروابط المقدمة مباشرة من الغرباء. استخدم ميزات التصنيف في منصات مثل Gate لتصنيف العناوين المشبوهة كـ"احتيال"؛ أضفها إلى القوائم السوداء وتجنب أي تفاعل معها.


