
البريد الإلكتروني المزيف هو الرسائل التي يرسلها مهاجم ينتحل هوية جهة أخرى بهدف خداعك لاتخاذ قرارات ضارة أو الكشف عن معلومات حساسة. تُعد هذه التقنية شائعة في هجمات التصيد الاحتيالي (التي تستغل محفزات الطمع أو الخوف) والهندسة الاجتماعية (التي تعتمد على علاقات الثقة). في Web3، غالبًا ما تستهدف رسائل البريد الإلكتروني المزيفة التلاعب بصلاحيات المحفظة، أو سرقة المفاتيح الخاصة، أو تنفيذ تحويلات أصول غير مصرح بها.
تُصمم هذه الرسائل بحيث تحاكي بدقة شعارات العلامة التجارية، وأسلوب الكتابة، وتنسيقات الإشعارات الأصلية، وغالبًا ما تتضمن أزرارًا وروابط تبدو رسمية. يكمن جوهر الاكتشاف في إمكانية التحقق من المصدر، وضرورة الإجراء المطلوب، واستقلالية مسار الدخول—not في مدى واقعية مظهر البريد.
يعود انتشار رسائل البريد الإلكتروني المزيفة في Web3 إلى أن الأصول قابلة للبرمجة—حيث يمكن أن يؤدي النقر على رابط أو توقيع رسالة إلى التأثير المباشر على أموالك. يستغل المهاجمون قلق المستخدمين من الإيردروب أو فرص المراجحة أو مشكلات السحب، ويخلقون شعورًا بالإلحاح يدفعك إلى "التصرف فورًا".
في بيئة تتعايش فيها المنصات والحفظ الذاتي، قد ينتحل المهاجمون صفة دعم المنصة أو إضافة المحفظة التي تستخدمها باستمرار أو فرق المشاريع. هدفهم إغواؤك لإدخال عبارات الاسترداد في مواقع احتيالية أو الموافقة على طلبات توقيع مجهولة. ووفقًا لتقارير أمنية سنوية للنصف الثاني من 2025، لا تزال رسائل انتحال العلامات التجارية التي تستهدف مستخدمي المال والعملات الرقمية نشطة مع معدلات نقر أعلى على الهواتف المحمولة مقارنة بالحواسيب المكتبية (المصدر: تقارير التهديد السنوية المتنوعة، ديسمبر 2025).
تعتمد رسائل البريد الإلكتروني المزيفة تقنيًا على أن إرسال البريد الإلكتروني يشبه إرسال بطاقة بريدية—فبروتوكولات SMTP القديمة تفتقر لمصادقة هوية قوية، ما يسمح لأي شخص "بكتابة أي اسم". لمعالجة هذا الضعف، تم اعتماد ثلاثة أنواع من التحقق تدريجيًا:
يستغل المهاجمون أيضًا "النطاقات الشبيهة" (تبديل أحرف مثل l بـ I أو o بـ 0) و"إخفاء الروابط" (أزرار تحمل أسماء مواقع رسمية لكنها توجه لعناوين مشبوهة)، وغالبًا ما يستخدمون مرفقات تخزين سحابي مؤقتة أو روابط مختصرة لتقليل الانتباه.
لكشف رسائل البريد الإلكتروني المزيفة، ركز على ثلاثة مؤشرات أساسية: المصدر، والمحتوى، والإجراء.
المصدر: تحقق من عنوان البريد الإلكتروني الكامل واسم النطاق للمرسل—ولا تكتفِ باسم العرض فقط. انتبه للنطاقات الشبيهة، وتكديس النطاقات الفرعية، والنهايات المشبوهة. عند الحاجة، تحقق من "رأس البريد الإلكتروني" الذي يكشف الخادم الفعلي ونتائج المصادقة.
المحتوى: المؤشرات تشمل الإلحاح المفرط (مثل مواعيد تجميد الحساب أو الاسترداد الفوري)، أو عروض مغرية (إيردروب، موافقات قائمة بيضاء فورية)، أو أخطاء لغوية. المنصات الموثوقة لا تطلب أبدًا كلمات المرور أو المفاتيح الخاصة أو عبارات الاسترداد أو الدفع عبر البريد الإلكتروني.
الإجراء: لا تنقر على الروابط أو تنزل المرفقات مباشرة من البريد الإلكتروني. إذا كان الإجراء ضروريًا، أدخل النطاق الرسمي يدويًا أو استخدم إشارة مرجعية محفوظة، ثم تحقق من الإشعارات من داخل الموقع.
مثال: إذا وصلتك رسالة بعنوان "فشل السحب، يرجى إعادة التحقق خلال ساعة" مع زر يؤدي إلى gate-io.support-example.com، فهذا مثال كلاسيكي على النطاقات الشبيهة وتكديس النطاقات الفرعية. سجّل الدخول دائمًا من خلال بوابة Gate.com المحفوظة للتحقق بدلاً من النقر على روابط البريد الإلكتروني.
اجمع بين الإشارات التقنية والقنوات الرسمية للتحقق:
تحقق من النطاق وTLS: يجب أن يتطابق عنوان المرسل بعد @ مع النطاق الرسمي للعلامة التجارية؛ وراجع تفاصيل البريد للتأكد من اجتياز فحوصات SPF وDKIM. اجتياز هذه الفحوصات يقلل المخاطر لكنه لا يضمن الأمان المطلق.
مطابقة رمز مكافحة التصيد: توفر العديد من المنصات رمز مكافحة تصيد (سلسلة مخصصة في حسابك). تظهر الرسائل الرسمية هذا الرمز—غيابه أو خطؤه أمر مريب. في Gate، فعّل رمز مكافحة التصيد في أمان الحساب؛ وستتضمن جميع الرسائل الرسمية هذا الرمز لاحقًا.
تأكيد الإشعارات بشكل مستقل: لا تستخدم الروابط داخل البريد الإلكتروني. استخدم إشارات Gate.com المرجعية أو مركز الرسائل أو الإعلانات في التطبيق الرسمي للتحقق من وجود إشعارات مطابقة. غالبًا ما تتم مزامنة الأمور الهامة المتعلقة بالامتثال/KYC/السحب داخل المنصة.
التحقق من حدود الطلب: أي طلب لـ عبارات الاسترداد/المفاتيح الخاصة، أو استيراد المحفظة، أو الدعم عن بُعد يجب اعتباره محاولة احتيال عبر البريد الإلكتروني المزيف. الدعم الرسمي لا يطلب أبدًا مثل هذه المعلومات.
البريد الإلكتروني المزيف يعني انتحال الهوية؛ حيث تظهر الرسائل وكأنها من جهة موثوقة لكنها في الواقع مرسلة من خادم مهاجم. أما الحساب البريدي المخترق فيعني أن المهاجم تمكن من الوصول لصندوق بريدك ويمكنه قراءة وإرسال جميع رسائلك.
التمييز بين الحالتين:
تختلف الاستجابة: في حالة الانتحال، ركز على التحقق من المصادر وتجنب الاحتيال؛ وفي حالة الاختراق، غيّر كلمة المرور فورًا، وألغِ الدخول من الجهات الخارجية، وراجع قواعد إعادة التوجيه والتصفية، وأبلغ جهات الاتصال بتوقف بريدك مؤقتًا.
اتبع خطوات دقيقة واحتفظ بالأدلة لمنع أي ضرر إضافي:
لا تنقر على الروابط أو ترد أو تنزل المرفقات؛ ضع علامة كرسالة غير مرغوب فيها واحتفظ بلقطة شاشة أو رأس البريد الأصلي كدليل.
استخدم قنوات مستقلة للوصول إلى الموقع الرسمي أو مركز رسائل التطبيق للتحقق. إذا كانت الأموال معرضة للخطر، أوقف الإجراءات عالية الخطورة فورًا: عطّل الدخول التلقائي، وأعد تعيين كلمات المرور، وحدّث المصادقة الثنائية (مثل TOTP)، وراجع الأجهزة وعناوين IP.
إذا نقرت على رابط خبيث أو وقعت على معاملة بالخطأ، افصل المواقع المشبوهة عن محفظتك فورًا واستخدم أدوات إدارة التفويض على السلسلة لإلغاء الموافقات الأخيرة. غيّر محفظتك وعبارة الاسترداد بسرعة؛ وانقل الأصول إلى عنوان جديد إذا لزم الأمر.
تواصل مع دعم Gate الرسمي أو أرسل تذكرة مع رؤوس البريد الإلكتروني ولقطات الشاشة لمساعدة المنصة في كشف أساليب الانتحال الجديدة؛ وبلّغ أيضًا مزود البريد الإلكتروني والجهات المحلية لمكافحة الجرائم الإلكترونية لحجب المصدر وتنبيه المجتمع.
راجع الأمان وحدثه: فعّل مفاتيح الأمان أو تسجيل الدخول بمفتاح الأجهزة لحساب بريدك؛ راجع قواعد إعادة التوجيه والتصفية بانتظام؛ فعّل رموز مكافحة التصيد في الحسابات؛ وتجنب نشر بريدك للتواصل علنًا لتقليل المخاطر المستهدفة.
تعتمد رسائل البريد الإلكتروني المزيفة على "انتحال الهوية والضغط النفسي"، مستغلة ضعف المصادقة في بروتوكولات البريد الإلكتروني القديمة والنطاقات الشبيهة. في Web3، نقرة واحدة غير محسوبة قد تؤثر مباشرة على أصولك. للحد من المخاطر، ركز على ثلاثة عناصر: تحقق من المصادر (النطاق بالإضافة إلى SPF/DKIM/رمز مكافحة التصيد)، وابقِ الإجراءات مستقلة (لا تنقر على روابط البريد الإلكتروني—استخدم المواقع أو مراكز الرسائل الرسمية)، وحدد حدودًا صارمة للطلبات (أي طلب لعبارة الاسترداد أو المفتاح الخاص أو الدعم عن بُعد هو علامة خطر). عزز الأمان باستخدام المصادقة الثنائية، رموز مكافحة التصيد، مراجعة التفويضات بانتظام، وممارسات الثقة الدنيا للحفاظ على المخاطر تحت السيطرة.
تحقق من ثلاثة عناصر: أولًا، افحص ما إذا كان عنوان البريد الإلكتروني للمرسل يطابق العنوان الرسمي—غالبًا ما تستخدم الرسائل المزيفة عناوين شبيهة ولكن مختلفة. ثانيًا، مرر المؤشر فوق الروابط للتحقق من إعادة التوجيه إلى عناوين مشبوهة. ثالثًا، راجع الأخطاء الإملائية والتنسيق—غالبًا ما تحتوي الرسائل المزيفة على أخطاء أو تنسيقات غير مرتبة. إذا ساورك الشك، ادخل دائمًا إلى الموقع الرسمي مباشرة بدلاً من النقر على الروابط.
غالبًا ما يكون هذا بريدًا إلكترونيًا مزيفًا. يرسل المهاجمون رسائل جماعية مزيفة يدّعون فيها أنها من منصات معروفة لجذب الضحايا للنقر على روابط خبيثة أو إدخال بيانات الحساب. Gate لا تطلب أبدًا كلمة المرور أو المفتاح الخاص عبر البريد الإلكتروني—إذا طُلب منك مثل هذه المعلومات فهذا بالتأكيد احتيال. احذف هذه الرسائل فورًا وبلّغ عنها فريق أمان Gate إذا لزم الأمر.
رسائل البريد الإلكتروني المزيفة تنتحل هوية جهة أخرى؛ أما رسائل التصيد الاحتيالي فتستخدم الخداع لدفع المستخدمين لكشف معلومات حساسة. هناك تداخل—قد تكتفي الرسائل المزيفة بمحاكاة هوية شخص آخر بينما يكون هدف رسائل التصيد الاحتيالي واضحًا (مثل سرقة كلمات المرور). كلاهما يشكل خطورة كبيرة في العملات الرقمية؛ احذف كلا النوعين ولا ترد عليهما.
اتخذ الإجراء فورًا: أولًا، إذا أدخلت أي معلومات غيّر كلمات مرور الحسابات ذات الصلة—خاصة حسابات منصات العملات الرقمية. ثانيًا، راجع سجل الدخول بحثًا عن وصول غير معتاد. ثالثًا، فعّل المصادقة الثنائية (2FA) لمزيد من الأمان. رابعًا، إذا كانت هناك محافظ مرتبطة تحقق من أي تحويلات غير طبيعية. تواصل مع الدعم الرسمي إذا لزم الأمر.
الطريقة الأكثر موثوقية هي التحقق المباشر: سجل الدخول إلى حسابك الرسمي على موقع المنصة وراجع مركز الرسائل الداخلي بحثًا عن إشعارات مطابقة؛ أو اتصل بخدمة العملاء الرسمية باستخدام بيانات الاتصال من الموقع (وليس من البريد الإلكتروني). تدعم بعض المنصات التحقق من التوقيع الرقمي GPG/PGP—تجد المفاتيح العامة على مواقعهم. في أمان العملات الرقمية: لا تثق أبدًا في الرسائل غير المرغوبة—تحقق دائمًا من المعلومات عبر القنوات الرسمية.


