منع هجمات التصيد الاحتيالي في العملات المشفرة: ابقَ آمناً عبر الإنترنت
التصيد الاحتيالي هو أكثر ناقل هجوم انتشاراً في سرقة العملات المشفرة. على عكس استغلال نقاط الضعف التشفيرية (التي يكون من المستحيل حسابياً استغلالها)، يستغل التصيد الاحتيالي علم النفس البشري — بخدع المستخدمين لتسليم العبارات الذاتية والمفاتيح الخاصة أو بيانات اعتماد البورصة طواعية. وفقاً لتقارير الصناعة، تمثل هجمات التصيد الاحتيالي جزءاً كبيراً من جميع خسائر العملات المشفرة، حيث يتم سرقة مليارات الدولارات سنوياً من خلال هذه التقنيات.
يوضح هذا الدليل أنواع هجمات التصيد الاحتيالي الرئيسية للعملات المشفرة، ويعلمك كيفية تحديدها، ويوفر تدابير ملموسة لحماية نفسك.
كيف يعمل التصيد الاحتيالي للعملات المشفرة
التصيد الاحتيالي هو شكل من الهندسة الاجتماعية يستخدم الخداع لجعلك تقوم بإجراء يفيد المهاجم. في العملات المشفرة، يعني هذا عادةً:
- حصاد بيانات الاعتماد — سرقة بيانات اعتماد بورصتك وأكواد المصادقة ثنائية.
- سرقة العبارة الذاتية — خداعك لإدخال عبارتك الذاتية في محفظة أو موقع مزيف.
- توقيع معاملة خبيثة — حملك على الموافقة على معاملة عقد ذكي تسرق محفظتك.
- استبدال العنوان — استبدال عنوان استقبال شرعي بعنوان المهاجم.
الخيط المشترك هو الخداع: جعل شيء خبيث يبدو شرعياً.
أنواع هجمات التصيد الاحتيالي للعملات المشفرة
1. مواقع المحافظ المزيفة
ينشئ المهاجمون نسخاً متطابقة من مواقع المحافظ الشرعية (MetaMask و Ledger و Trezor وغيرها) ويوجهون حركة المرور إليها من خلال:
- إعلانات Google/Bing للكلمات الرئيسية المتعلقة بالمحافظ.
- نطاقات محاكاة الأخطاء الإملائية (مثل
metamaask.ioأوledger-wallet.com). - معالجة محركات البحث لترتيب أعلى من أو بالقرب من الموقع الحقيقي.
- منشورات إعلانية على وسائل التواصل الاجتماعي.
يطلب الموقع المزيف منك "الاتصال" أو "استعادة" محفظتك بإدخال عبارتك الذاتية. بمجرد إدخالها، يمتلك المهاجم عبارتك الذاتية ويسرق جميع الأموال.
علامات التحذير:
- يختلف العنوان عن النطاق الرسمي (حتى بحرف واحد).
- يطلب الموقع عبارتك الذاتية. لا تطلبها مواقع المحافظ الشرعية أبداً.
- تحذيرات أمان المتصفح أو شهادة HTTPS مفقودة.
- ظهر الموقع في إعلان بحث وليس في نتائج عضوية.
الوقاية:
- قم بوضع إشارة مرجعية لمواقع المحافظ الرسمية واستخدم الإشارة المرجعية دائماً.
- تحقق من العنوان حرفاً بحرف قبل إدخال أي معلومات.
- لا تدخل عبارتك الذاتية على أي موقع. أبداً.
- قم بتحميل برنامج المحفظة فقط من المصادر الرسمية (متاجر التطبيقات وإصدارات GitHub).
2. ملحقات المتصفح المزيفة
تم العثور على ملحقات متصفح خبيثة تحاكي محافظ العملات المشفرة الشرعية (خاصة MetaMask) في Chrome Web Store و Firefox Add-ons وسوق الملحقات الأخرى:
- يبدو الملحق متطابقاً مع الملحق الحقيقي.
- عندما "تنشئ" أو "تستورد" محفظة، يلتقط الملحق عبارتك الذاتية.
- بعض الملحقات الخبيثة تعترض المعاملات من الملحق الحقيقي.
الوقاية:
- قم بتثبيت الملحقات فقط من رابط موقع المحفظة الرسمي.
- تحقق من معرف الملحق واسم المطور في متجر ملحقات المتصفح.
- تحقق من عدد المستخدمين والمراجعات (عادةً ما يكون للملحقات المزيفة عدد أقل).
- بعد التثبيت، تحقق من الملحق على موقع المحفظة الرسمي.
3. التصيد الاحتيالي عبر البريد الإلكتروني
يرسل المهاجمون رسائل بريد إلكترونية ينتحلون فيها هوية البورصات أو موفري المحافظ أو خدمات العملات المشفرة:
- "تم اختراق حسابك — تحقق من هويتك على الفور."
- "تم اكتشاف تسجيل دخول جديد من جهاز مجهول — انقر هنا لتأمين حسابك."
- "عملية السحب معلقة — أكد بتسجيل الدخول."
- "يلزم تحديث البرامج الثابتة لـ Ledger — انقر للتحديث."
تحتوي رسالة البريد الإلكتروني على رابط لموقع تصيد احتيالي يسرق بيانات اعتمادك.
علامات التحذير:
- عنوان المرسل لا يتطابق مع النطاق الرسمي (تحقق بعناية —
[email protected]ليس[email protected]). - تحية عامة ("عزيزي العميل" بدلاً من اسمك).
- لغة الاستعجالية ("تصرف الآن" أو "إجراء فوري مطلوب").
- الروابط التي تشير إلى نطاقات مختلفة عند تحريك الماوس فوقها.
- طلبات للعبارات الذاتية أو المفاتيح الخاصة (لا تطلبها الشركات الشرعية أبداً).
الوقاية:
- لا تنقر على الروابط في رسائل البريد الإلكترونية التي تدعي أنها من البورصات أو المحافظ.
- انتقل مباشرة إلى الموقع الرسمي بكتابة العنوان أو استخدام إشارة مرجعية.
- قم بتفعيل تصفية البريد الإلكتروني والحماية من التصيد الاحتيالي.
- أبلغ عن رسائل البريد الإلكترونية الاحتيالية للشركة المنتحلة.
4. عمليات الاحتيال على وسائل التواصل الاجتماعي
حسابات الانتحال
ينشئ المهاجمون حسابات على وسائل التواصل الاجتماعي تنتحل هوية مؤثري العملات المشفرة أو مؤسسي المشروع أو موظفي الدعم. يردون على المستخدمين الذين يطلبون المساعدة:
- "راسلني وسأساعدك في إصلاح محفظتك."
- "أرسل عبارتك الذاتية حتى نتمكن من تشخيص المشكلة."
- "نحن نقوم بعرض ترويجي — أرسل 0.1 ETH واستقبل 1 ETH مقابل ذلك."
الوقاية:
- تحقق من أصالة الحساب (علامات التحقق وعدد المتابعين وعمر الحساب وسجل المنشورات).
- لن يطلب أي دعم شرعي عبارتك الذاتية أو مفتاحك الخاص.
- لا يتطلب أي عرض ترويجي شرعي إرسال عملات مشفرة أولاً.
عمليات الهبوط المزيفة والمطالبات الرمزية
يوزع المهاجمون روابط "مطالبات هبوط مجانية":
- "ادعِ رموز UNISWAP المجانية" (برابط لموقع تصيد احتيالي).
- تظهر رموز مزيفة في محفظتك باسم مثل "زيارة claimreward.xyz للمطالبة."
- يطلب موقع المطالبة منك الاتصال بمحفظتك والموافقة على معاملة خبيثة.
الوقاية:
- لا تتفاعل مع الرموز التي ظهرت في محفظتك بدون طلب.
- لا توافق على المعاملات على مواقع لم تنتقل إليها بقصد.
- تحقق من إعلانات الهبوط فقط من خلال القنوات الرسمية للمشروع.
5. عمليات احتيال Discord و Telegram
تستهدف مجتمعات العملات المشفرة على Discord و Telegram بشدة:
- قنوات دعم مزيفة — ينشئ المهاجمون قنوات تحاكي الدعم الرسمي.
- التصيد الاحتيالي عبر الرسائل المباشرة — بعد نشر سؤال في قناة عامة، يرسل لك المهاجمون رسالة مباشرة يتظاهرون بأنهم موظفو الدعم.
- رسائل مسؤول مزيفة — انتحال هوية المسؤولين لتوجيه المستخدمين إلى مواقع التصيد الاحتيالي.
- خوادم مخترقة — يحصل المهاجمون على حق الوصول للمسؤول وينشرون روابط تصيد احتيالية في القنوات الرسمية.
الوقاية:
- عطل الرسائل المباشرة من أعضاء الخادم في إعدادات Discord.
- تحقق من أن المساعدة قادمة من قنوات الدعم الرسمية وليس الرسائل المباشرة.
- كن حذراً من أي شخص يبدأ محادثة خاصة حول محفظتك.
- تحقق من الإعلانات مقابل الموقع الرسمي للمشروع.
6. التصيد الاحتيالي برمز QR
يقدم المهاجمون رموز QR التي تشفر عناوين خبيثة أو عناوين URL:
- رمز QR في موقع فعلي (ملصق أو ملصق) يرتبط بموقع تصيد احتيالي.
- رمز QR يشفر عنوان المهاجم بدلاً من عنوان التاجر.
- رموز QR في الصور أو مقاطع الفيديو عبر الإنترنت.
الوقاية:
- تحقق من المحتوى المفك تشفيره لأي رمز QR قبل التصرف بناءً عليه.
- قارن العنوان من رمز QR بالعنوان المتوقع من خلال قناة مستقلة.
- لا تمسح رموز QR من مصادر غير موثوقة.
7. تسميم العنوان
هذا الهجوم المتطور يستغل اختزال العنوان في واجهات المحفظة:
- ينشئ المهاجم عنواناً يطابق أول وآخر أحرف قليلة من عنوان تعاملت معه مؤخراً.
- يرسل المهاجم لك معاملة صغيرة جداً (غبار) من هذا العنوان الشبيه.
- عندما تنسخ لاحقاً عنواناً من سجل معاملاتك، قد تنسخ عن طريق الخطأ عنوان المهاجم الشبيه بدلاً من ذلك.
الوقاية:
- تحقق دائماً من العنوان الكامل وليس الأحرف الأولى والأخيرة فقط.
- لا تنسخ العناوين من سجل المعاملات — استخدم المصدر الأصلي.
- بعض المحافظ الآن تسلط الضوء على محاولات تسميم العناوين.
8. اختطاف الحافظة
برنامج خبيث يراقب الحافظة الخاصة بك ويستبدل عناوين العملات المشفرة بعنوان المهاجم:
- تنسخ عنواناً شرعياً لإرسال الأموال.
- يستبدله البرنامج الخبيث بصمت بعنوان المهاجم.
- تلصق وترسل — تذهب الأموال إلى المهاجم.
الوقاية:
- تحقق دائماً من أن العنوان المعجون يطابق الأصلي بمقارنة 6 أحرف على الأقل من البداية والنهاية.
- استخدم محافظ الأجهزة التي تعرض عنوان الاستقبال على شاشة الجهاز للتحقق.
- قم بتشغيل برنامج مكافحة البرامج الضارة وأبقِ نظامك محدثاً.
- فكر في كتابة العناوين يدويًا للمعاملات عالية القيمة (على الرغم من أن هذا يقدم خطر الأخطاء الإملائية).
9. تطبيقات الهاتف المحمول المزيفة
تطبيقات محفظة وبورصة مقلدة في متاجر التطبيقات:
- تبدو متطابقة مع التطبيق الحقيقي لكنها تحتوي على رمز لسرقة بيانات الاعتماد أو العبارات الذاتية.
- قد تحتوي على تقييمات عالية من مراجعات مزيفة.
- غالباً ما تظهر بعد وقت قصير من إطلاق تطبيق شرعي جديد.
الوقاية:
- قم بالتنزيل فقط من روابط على الموقع الرسمي.
- تحقق من اسم المطور في متجر التطبيقات.
- تحقق من تاريخ نشر التطبيق وعدد التقييمات.
- أبلغ عن التطبيقات المزيفة إلى متجر التطبيقات.
الموافقات على العقود الذكية الخبيثة
شكل خاص من أشكال التصيد الاحتيالي في DeFi يتضمن خداع المستخدمين للموافقة على تفاعلات عقود ذكية خبيثة:
عمليات احتيال الموافقة على الرموز
عندما تتفاعل مع بروتوكول DeFi، عادةً ما توافق على العقد الذكي لإنفاق رموزك. يمكن لموقع خبيث أن يطلب موافقة غير محدودة، مما يسمح له بسحب جميع رمز معين من محفظتك في أي وقت — حتى بعد مغادرتك الموقع.
الوقاية:
- راجع كل موافقة معاملة بعناية قبل التوقيع.
- استخدم محفظة تعرض وصفات معاملات قابلة للقراءة البشرية.
- حدد موافقات الرموز بالمبلغ الدقيق المطلوب (وليس "غير محدود").
- راجع بانتظام وألغِ الموافقات غير الضرورية باستخدام أدوات مثل Revoke.cash.
التوقيع العمياء
تقدم بعض هجمات التصيد الاحتيالي معاملات لا يمكن فك تشفيرها بالكامل بواسطة واجهة المحفظة، مما يؤدي إلى "التوقيع العمياء" — الموافقة على معاملة لا يمكنك التحقق من تأثيراتها. هذا خطر بشكل خاص مع أوامر سوق NFT والتفاعلات المعقدة للـ DeFi.
الوقاية:
- لا توافق أبداً على معاملة لا تفهمها بالكامل.
- استخدم محافظ تدعم محاكاة المعاملات (توضح النتيجة المتوقعة قبل التوقيع).
- إذا طلبت منك تطبيق لامركزي التوقيع على شيء غير قابل للقراءة، فلا توقّع عليه.
يُنشئ SafeSeed Paper Wallet Creator محافظ بالكامل في متصفحك — بدون اتصال بخدمات خارجية وبدون توقيع معاملات وبدون موافقات عقود ذكية. لاستقبال وتخزين العملات المشفرة في التخزين البارد، تستبعد المحافظ الورقية خطر التصيد الاحتيالي من خلال تطبيقات لامركزية خبيثة بالكامل.
بناء إعداد مقاوم للتصيد الاحتيالي
1. استخدام محفظة الأجهزة
توفر محافظ الأجهزة طبقة دفاع حرجة: فهي تعرض تفاصيل المعاملات على شاشتها الخاصة، التي لا يمكن التلاعب بها من قبل البرامج الضارة على جهاز الكمبيوتر الخاص بك. حتى إذا قمت بزيارة موقع تصيد احتيالي، ستعرض محفظة الأجهزة المعاملة الفعلية لتتحقق منها قبل التوقيع.
2. استخدام الإشارات المرجعية حصراً
قم بإنشاء إشارات مرجعية لكل خدمة عملات مشفرة تستخدمها:
- بورصتك (Coinbase أو Binance أو Kraken وغيرها)
- موقع موفر محفظتك
- بروتوكولات DeFi التي تستخدمها بانتظام
لا تستخدم محركات البحث للوصول إلى هذه المواقع. استخدم الإشارات المرجعية دائماً.
3. تحقق قبل التصرف
قبل أي إجراء يتضمن بيانات اعتماد أو عبارات ذاتية أو توقيع معاملة:
- تحقق من العنوان في شريط عنوان المتصفح.
- تحقق من عنوان الاستقبال من خلال قناة مستقلة.
- تحقق من تفاصيل المعاملة على شاشة محفظة الأجهزة الخاصة بك.
- خذ لحظة لتقييم ما إذا كان الطلب منطقياً.
4. افترض أن جميع الاتصالات غير المرغوبة فيها عمليات احتيال
لن تطلب أي بورصة أو موفر محفظة أو مشروع عملات مشفرة أبداً:
- عبارتك الذاتية أو مفتاحك الخاص.
- كلمة مرورك عبر البريد الإلكتروني أو الرسالة المباشرة.
- أن تُرسل عملات مشفرة لـ "التحقق" من محفظتك.
- الاتصال بك أولاً عبر رسالة مباشرة لتقديم المساعدة.
5. استخدام محافظ منفصلة
احتفظ بمحافظ منفصلة لأغراض مختلفة:
- محفظة التخزين البارد — لا تتصل أبداً بأي تطبيق لامركزي. تحتفظ بمعظم أموالك.
- محفظة ساخنة لـ DeFi — تحتفظ فقط بالمبلغ الذي تستخدمه بنشاط. إذا تم اختراقها، فإن الخسائر محدودة.
- محفظة حرق للبروتوكولات الجديدة — تُستخدم لاختبار البروتوكولات غير المألوفة برأس مال ضئيل.
6. قم بتفعيل جميع ميزات الأمان المتاحة
- المصادقة ثنائية على جميع حسابات البورصة — استخدم تطبيقات المصادقة (TOTP) وليس SMS.
- قائمة بيضاء لعنوان الانسحاب — أقفل عمليات السحب للعناوين المعتمدة مسبقاً فقط.
- إشعارات البريد الإلكتروني — استقبل تنبيهات لجميع أنشطة الحساب.
- رمز مكافحة التصيد الاحتيالي — تسمح العديد من البورصات بتعيين رمز يظهر في جميع رسائل البريد الإلكترونية الشرعية من البورصة.
ماذا تفعل إذا تم التصيد بك
إذا تم اختراق عبارتك الذاتية
- تصرف على الفور. على جهاز نظيف وموثوق به، أنشئ محفظة جديدة بعبارة ذاتية جديدة.
- انقل جميع الأموال من المحفظة المخترقة إلى المحفظة الجديدة. السرعة حرجة — تسحب الروبوتات الآلية المحافظ المخترقة في غضون دقائق.
- بالنسبة للرموز على السلاسل التي تتطلب رسوم غاز، قد تحتاج إلى إرسال غاز إلى المحفظة المخترقة أولاً — تذكر أن المهاجمين قد يسحبون ETH الوارد قبل أن تتمكن من استخدامه.
- لا تستخدم العبارة الذاتية المخترقة مرة أخرى.
إذا تم اختراق بيانات اعتماد البورصة
- سجل الدخول إلى البورصة على الفور (باستخدام الموقع الرسمي) وغيّر كلمة مرورك.
- أعد تعيين المصادقة ثنائية.
- تحقق من عمليات السحب غير المصرح بها أو إنشاء مفتاح API.
- اتصل بدعم البورصة لتجميد حسابك مؤقتاً إذا لزم الأمر.
- راجع حساب بريدك الإلكتروني للوصول غير المصرح به (قد يكون المهاجم قد اخترق بريدك الإلكتروني أيضاً).
إذا وافقت على عقد ذكي خبيث
- ألغِ الموافقة فوراً باستخدام أداة إدارة موافقة الرموز (Revoke.cash أو فاحص موافقة رموز Etherscan).
- انقل الرموز المتبقية إلى محفظة مختلفة.
- راجع جميع الموافقات الأخيرة والغِ أي موافقات م