التصيد

عندما يتظاهر المحتال بأنه مؤسسة أو شخص موثوق به لخداع الأشخاص للكشف عن معلومات حساسة مثل أرقام الضمان الاجتماعي وكلمات المرور والتفاصيل المصرفية وما إلى ذلك ، غالبًا

ما هو التصيد؟

يعد التصيد الاحتيالي باستخدام التشفير طريقة شائعة لمهاجمة الضحايا للكشف عن مفاتيحهم الخاصة دون علم. يتم خداع الضحية ودفعها إلى الوثوق بالمهاجم ، والتظاهر بأنه موقع ويب أو بريد إلكتروني شرعي. بعد الحصول على المعلومات ، يتم استنزاف أموال الضحية من محفظته.

أصبح تصيد العملات الرقمية ظاهرة كبيرة بشكل متزايد في الصناعة ، حيث يستهدف المهاجمون محافظ الضحايا وحسابات التبادل.

كيف يعمل التشفير الاحتيالي؟

يتمثل أحد هجمات التصيد الاحتيالي المشفرة في إرسال رسائل بريد إلكتروني أو رسائل جماعية. تم تصميم رسائل البريد الإلكتروني أو الرسائل خصيصًا لتبدو واقعية قدر الإمكان لخداع الضحايا للاعتقاد بأنهم يتلقون رسالة حقيقية. غالبًا ما تستهدف رسائل البريد الإلكتروني هذه مستخدمي تبادل أو بروتوكول تشفير.

تحتوي الرسالة عمومًا على رابط إلى موقع ويب مزيف يبدو حقيقيًا. الهدف من هجوم التصيد الاحتيالي هو جعل الضحية تنقر على الرابط وتدخل معلومات تسجيل الدخول الخاصة بها ، معتقدة أنها تدخل إلى موقع الويب الحقيقي. غالبًا ما يتم إرسال الرسالة بحجة زائفة لحالة طوارئ أو مطلب لتغيير تفاصيل تسجيل الدخول. بمجرد قيام الضحية بإدخال معلومات تسجيل الدخول الخاصة به ، يحصل المهاجم على جميع البيانات الضرورية اللازمة للوصول إلى الحساب واستنزاف جميع الأموال. في DeFi ، قد يوقع الضحية أيضًا معاملة باستخدام بروتوكول ضار ويسمح دون قصد بالوصول إلى محفظته.

ما هي هجمات التصيد الاحتيالي المشفرة الشائعة؟

هناك عدة أنواع مختلفة من هجمات التصيد الاحتيالي.

التصيد بالرمح

تعد هجمات التصيد بالرمح واحدة من أكثر هجمات التصيد الاحتيالي شيوعًا ويجب أن تكون في القائمة المختصرة لأي شخص عندما يتعلق الأمر بفهم كيفية البقاء آمنًا عبر الإنترنت. يشيرون إلى نوع الهجوم الذي يتم تشغيله من خلال رسالة بريد إلكتروني أو رسالة مزيفة تبدو حقيقية.

اختطاف DNS

من الصعب التعرف على اختطاف DNS ، وبالتالي نمت شعبيته بين هجمات التصيد الاحتيالي المشفر. يقومون باختطاف مواقع الويب الأصلية واستبدال الموقع الحقيقي بواجهة مزيفة ، بهدف حث المستخدمين على إدخال معلومات تسجيل الدخول الخاصة بهم على الموقع المزيف.

يمكن للمستخدمين الدفاع عن أنفسهم من اختطاف DNS باستخدام VPN ونقل معلوماتهم عبر قناة مشفرة. هناك طريقة أخرى تتمثل في التحقق مرة أخرى من شرعية موقع الويب وحصوله على شهادة موثوقة. غالبًا ما تكشف مواقع الويب المزيفة عن نفسها من خلال أخطاء إملائية صغيرة أو أخطاء أخرى غير دقيقة.

ملحقات متصفح وهمية

تستهدف ملحقات المستعرض المزيفة الامتدادات الشائعة مثل محافظ MetaMask. المبدأ هو نفسه كما في الهجمات الأخرى: يتم خداع الضحايا لإدخال معلومات تسجيل الدخول الخاصة بهم في واجهة مزيفة. تستخدم هذه الإضافات المزيفة أسماء مشابهة للأسماء الحقيقية وتحاول إقناع المستخدمين المبتدئين بالارتباك بينهم وبين الأشياء الحقيقية. يمكنك تجنب الإضافات المزيفة من خلال ضمان شرعيتها في متجر التطبيقات من خلال تقييمات المستخدمين والتحقق من الفريق. قد ترغب أيضًا في تنزيل الإضافات من مواقعها الرسمية فقط.

تشفير البرمجيات الخبيثة

نوع آخر من هجمات التصيد الاحتيالي المشفر هو البرامج الضارة المثبتة من خلال أحد الخيارات السابقة. قد لا يكون هذا الهجوم متعلقًا بالعملة المشفرة على الإطلاق. بدلاً من ذلك ، يحاول المهاجمون حث المستخدمين على النقر على رابط يبدو أنه غير ضار ، والذي ، دون علمهم ، يقوم بتثبيت برامج ضارة مثل راصد لوحة المفاتيح. يتم استخدام هذا لاحقًا للحصول على المعلومات اللازمة واستنزاف الأموال.

روبوتات التصيد

روبوتات التصيد الاحتيالي هي برامج آلية تقوم بإرسال رسائل جماعية إلى الضحايا للحصول على معلوماتهم. يتم استخدامها مع أنواع أخرى من الهجمات لمستخدمي البريد العشوائي وخداعهم للكشف عن تفاصيلهم

التصيد على الجليد

قد تستخدم هجمات التصيد الاحتيالي على الجليد معاملات وهمية لحمل الضحايا على الكشف عن مفاتيحهم الخاصة. على سبيل المثال ، قد تستخدم هذه الهجمات الإنزال الجوي لخداع الضحايا للتوقيع على معاملة والتخلي عن غير قصد عن مفاتيحهم وأموالهم الخاصة للمهاجم.

كيفية التعرف على هجوم التصيد الإلكتروني

هناك عدة طرق يمكنك من خلالها التعرف على شخص ما يحاول التصيد الاحتيالي لبياناتك:

  • الأخطاء المطبعية والنحوية: قد تحتوي رسائل البريد الإلكتروني والرسائل من قبل المخادعين على أخطاء إملائية ولغة لها نغمة مختلفة عما تتلقاه من الكيانات الحقيقية.

  • المقلدون: غالبًا ما يستخدم المخادعون شعارات أو ألوان علامات تجارية متشابهة ولكنها ليست مطابقة تمامًا للشعارات الحقيقية.

  • روابط وهمية: الروابط المستخدمة دائمًا ما تكون مختلفة عن المواقع الحقيقية. على سبيل المثال ، قد يستخدم المهاجمون خطأ إملائيًا في اسم المجال أو يحاولون إخفاءه من خلال ارتباط مختصر.

  • حسابات البريد الإلكتروني المزيفة: تختلف عناوين المرسل عن العناوين الحقيقية وقد تحتوي على عناوين بريد إلكتروني عامة بدلاً من عناوين الشركات.

كيف تحمي نفسك من هجمات التصيد الاحتيالي باستخدام التشفير

يمكنك حماية نفسك من هجمات التصيد الاحتيالي باستخدام العملات الرقمية ببضع خطوات بسيطة:

  • تحقق مرة أخرى من صحة رسالة بريد إلكتروني تبدو حقيقية من بورصة تشفير أو ما شابه ذلك.

  • لا تنقر على الروابط أو تقوم بتنزيل المرفقات إذا لم تكن قد تحققت من صحة البريد الإلكتروني.

  • استخدم كلمات مرور قوية ومصادقة ثنائية.
  • لا تشارك بياناتك الشخصية مثل مفاتيحك الخاصة.

  • قم بتنزيل الامتدادات من المصادر الرسمية فقط وتحقق من صحتها.

  • لا تنقر على روابط في الرسائل المباشرة أو من مرسلين لا تعرفهم.

  • استخدم VPN كلما أمكن ذلك.

مرحباً بعودتك!

ادخل الى حسابك بالأسفل

استعادة كلمة السر.

رجاءً ادخل اسم المستخدم او بريدك الإلكتروني لإستعادة كلمة السر الخاصة بك.

Exit mobile version