
التصيد الاحتيالي الموجه هو نوع من هجمات التصيد الاحتيالي يستهدف أفرادًا أو جهات معينة، حيث يصمم المحتالون مخططات شخصية ويوجهونها بدقة، وغالبًا ما ينتحلون شخصية شخص تعرفه أو جهة موثوقة. بخلاف التصيد التقليدي، يعتمد التصيد الاحتيالي الموجه على معلومات تتعلق بسلوكك وسياقك الفعلي، مما يجعل الخداع أكثر إقناعًا.
في Web3، يتظاهر المهاجمون بأنهم "فرق مشاريع، أو خدمة عملاء، أو دعم فني، أو أصدقاء"، ويحثونك على الدخول إلى موقع رسمي المظهر أو "توقيع تأكيد" في محفظتك. إذا أدخلت كلمة المرور أو وقعت رسالة، يمكنهم الاستيلاء على حسابك أو الحصول على إذن للوصول إلى رموزك.
يشكل التصيد الاحتيالي الموجه مخاطر مرتفعة في Web3 لسببين رئيسيين: أولًا، معاملات البلوك تشين غير قابلة للعكس—بمجرد تحويل الأصول، يصبح من شبه المستحيل استردادها. ثانيًا، توقيع رسالة باستخدام محفظتك قد يمنح أذونات تسمح للمهاجمين بإنفاق رموزك دون الحاجة إلى كلمة المرور.
هنا، يعني "التوقيع" استخدام المفتاح الخاص للموافقة على إجراء معين، أما "الموافقة" فتعني منح عقد ذكي الإذن بإنفاق كمية من رموزك. حين تُقدَّم هذه الإجراءات بلغة مألوفة وسياق واقعي، تبدو ضرورية أو اعتيادية، مما يزيد احتمالية الوقوع ضحية للهجوم.
يتبع هجوم التصيد الاحتيالي الموجه عادة عدة خطوات: يجمع المهاجمون أولًا معلوماتك العامة (مثل حسابات التواصل الاجتماعي، أو فعاليات حضرتها، أو عناوينك على السلسلة). ثم ينتحلون شخصية جهة موثوقة للتواصل معك، ويخلقون شعورًا بالإلحاح يدفعك لتسجيل الدخول أو توقيع شيء ما.
من الأساليب الشائعة إرسال بريد إلكتروني أو رسالة مباشرة عبر Telegram أو Discord تدعي وجود "مشكلة تقنية، أو فحص رقابة المخاطر، أو ترقية، أو مكافأة"، مع رابط مزيف. عند إدخال بياناتك على الموقع المزيف أو الموافقة على معاملة تبدو عادية في محفظتك، تمنحهم بيانات الدخول أو أذونات إنفاق الرموز.
في منصات التداول، قد ينتحل المهاجمون شخصية دعم العملاء ويدعون وجود "خلل في الطلب يتطلب التحقق"، ويوجهونك إلى نطاق احتيالي. وفي المحافظ، قد يطلبون منك "الموافقة على عقد لاستلام المكافآت"، مما يمنحهم فعليًا حق الوصول إلى رموزك.
أولًا، تحقق مما إذا كان الطلب عاجلًا ويطلب إجراء فوري. غالبًا يمنح الدعم الرسمي وقتًا لحل المشكلات عبر القنوات الرسمية—ولا يضغط عليك عبر الرسائل المباشرة.
ثانيًا، تحقق من النطاق وشهادة SSL. احفظ النطاق الرسمي كإشارة مرجعية وادخل الموقع منها؛ إذا تلقيت روابط عبر البريد الإلكتروني أو الرسائل، أدخل النطاق بنفسك يدويًا. أي اختلاف في تفاصيل الشهادة أو أخطاء تهجئة بسيطة يجب أن تثير الشك.
عند استخدام المحافظ، اقرأ كل طلب توقيع بعناية. انتبه للرسائل المتعلقة بـ"الموافقة، الأذونات غير المحدودة، أو أذونات إنفاق الرموز". إذا كان هناك أي غموض، لا توقع؛ استخدم جهازًا آخر أو استشر شخصًا خبيرًا.
لمنع تسميم العناوين، استخدم دائمًا قوائم السحب البيضاء أو تحقق يدويًا من عدة أحرف في بداية ونهاية العنوان عند التحويلات الهامة—ولا تعتمد فقط على أول وآخر أربعة أحرف.
التعامل مع جميع الأمور المتعلقة بالحساب يجب أن يكون عبر القنوات الرسمية فقط، وتفعيل ميزات الأمان المتاحة لتقليل المخاطر مبكرًا.
اتبع هذه المبادئ: تمهل، افهم قبل التوقيع، وامنح أقل أذونات ممكنة.
الهدف هو احتواء الموقف فورًا، وتقليل الخسائر، وحفظ الأدلة.
اعتبارًا من 2024–2025، أصبحت هجمات التصيد الاحتيالي الموجه أكثر تخصيصًا وأتمتة. يستخدم المهاجمون رسائل واقعية وصور رمزية ووثائق تبدو أصلية—بل ويستغلون تقنيات الصوت والفيديو المزيف (Deepfake) لتعزيز المصداقية.
تظل منصات المراسلة الخاصة نقاط دخول متكررة للهجمات. ولا يزال تسميم العناوين وعمليات "الموافقة ثم السرقة" على السلسلة منتشرة. ومع ظهور تفاعلات ومعايير جديدة للعقود الذكية، ستتطور عمليات الاحتيال التي تستغل آليات التفويض بسرعة؛ لذا يبقى فهم التوقيعات وتقييد الموافقات خط دفاع أساسي.
ركز على ثلاثة أمور رئيسية: استخدم دائمًا نقاط الدخول والقنوات الرسمية الداخلية؛ توقف قبل تسجيل الدخول أو توقيع أي شيء—تحقق وافهم كل إجراء بالكامل؛ واجعل ميزات الأمان (2FA، رموز مكافحة التصيد، قوائم السحب البيضاء، محافظ الأجهزة، إلغاء الأذونات بشكل دوري) جزءًا من روتينك اليومي. النهج البطيء والمتأني أكثر فعالية ضد التصيد الاحتيالي الموجه من الاعتماد على أي أداة واحدة.
غالبًا نعم. غالبًا ما تستخدم هجمات التصيد الاحتيالي الموجه "مكافآت الإسقاط" كطُعم لدفعك لتوقيع عقود ذكية خبيثة. حتى لو بدا طلب التوقيع بسيطًا، قد يمنح المهاجمين إذنًا لتحويل الأصول من محفظتك. عند تلقي إسقاطات غير مرغوبة، تحقق دائمًا من هوية المرسل عبر مستكشف البلوك تشين قبل التوقيع—إذا كنت غير متأكد، لا تتابع.
توقف فورًا وامنعه—هذا تصيد احتيالي موجه بامتياز. لن تطلب منك فرق المشاريع الشرعية أبدًا المفتاح الخاص أو عبارة الاسترداد أو أي معلومات توقيع حساسة عبر رسالة خاصة. تحقق إذا كنت قد نقرت على أي روابط تصيد مؤخرًا؛ إذا كان الأمر كذلك، انقل أصولك إلى عنوان محفظة جديد للحماية.
يجمع المهاجمون المعلومات من مصادر عديدة: عناوينك العامة على السلسلة، أسماء المستخدمين في المنتديات، قواعد بيانات البريد الإلكتروني المسربة، وحتى التفاصيل التي تشاركها علنًا على Discord أو Twitter. هذا البحث المستهدف يفسر دقة الهجمات. تقليل كشف المعلومات الشخصية هو أفضل دفاع.
بمجرد الموافقة على أذونات خبيثة، غالبًا ما ينقل المهاجمون الأصول بلا رجعة. لكن تصرف بسرعة: انقل الأموال المتبقية إلى عنوان جديد، وألغ جميع أذونات العقود (باستخدام أدوات مثل revoke.cash)، وغيّر كلمات المرور، وفعّل المصادقة الثنائية. أبلغ أيضًا فريق أمان Gate للتحقيق.
ترسل Gate الإشعارات الأصلية فقط عبر لوحة التحكم في حسابك، بريدك الإلكتروني المسجل، أو الحسابات الرسمية على وسائل التواصل الاجتماعي—ولن تطلب منك أبدًا الضغط على روابط مشبوهة أو إدخال كلمة المرور في مكان آخر. ادخل إلى Gate عبر الموقع الرسمي مباشرة—not عبر الروابط المرسلة. إذا شككت في أي رسالة، تحقق منها في مركز أمان Gate أو تواصل مع دعم العملاء مباشرة.


