أساليب الاحتيال في العملات المشفرة تتطور مجددًا، حيث أبلغ العديد من مستخدمي محافظ الأجهزة مثل Trezor و Ledger مؤخرًا عن استلام رسائل ورقية مزيفة تتظاهر بأنها إشعارات رسمية، تطلب منهم مسح رمز الاستجابة السريعة (QR Code) لإجراء التحقق الإجباري، وفي الواقع يتم خداع المستخدمين لإدخال عبارة الاسترداد الخاصة بهم، مما يسمح بسرقة أصولهم. لم تكن هذه الهجمات الأولى من نوعها، وتسلط الضوء مجددًا على المخاطر طويلة الأمد لتسرب البيانات الشخصية والاحتيال الهندسي الاجتماعي.
الرسائل الورقية المزيفة التي تتظاهر بأنها إشعارات رسمية وتطلب التحقق من الهوية في موعد محدد
وأشار فريق أمن الإنترنت Dmitry Smilyanets إلى أن العديد من المستخدمين تلقوا رسائل ورقية تحمل توقيعًا من Trezor أو Ledger، وتدعي الحاجة لإتمام “فحص التحقق من الهوية” أو “فحص المعاملة” خلال فترة زمنية محددة، وإلا قد يتم تقييد جهازهم.
ووفقًا للتقارير، فإن مظهر الرسائل الورقية مصمم بشكل متقن، ويشمل توقيعات مزيفة، وشعارات العلامة التجارية، وملصقات مضادة للتزييف، بالإضافة إلى رمز QR للتحقق. وفي بعض الحالات، تم استخدام توقيع المدير التنفيذي لشركة Trezor، Matěj Žák، بشكل مزيف.
بعد مسح رمز QR، يتم توجيه المستخدم إلى موقع إلكتروني مزيف، حيث يُطلب منه إدخال عبارة الاسترداد الخاصة بمحفظته لإتمام ما يُسمى بـ"التحقق الأمني". وبمجرد إدخال عبارة الاسترداد، يتم إرسال البيانات عبر واجهة برمجة التطبيقات (API) الخلفية إلى المهاجمين، مما يمكنهم من استيراد المحفظة على أجهزة أخرى ونقل الأصول.
شركة Trezor و Ledger تؤكدان مرارًا وتكرارًا أن الشركة لم تطلب أبدًا، ولن تطلب، من المستخدمين تقديم عبارة الاسترداد عبر الموقع الإلكتروني أو البريد الإلكتروني أو الرسائل الورقية. فبمجرد تسرب عبارة الاسترداد، يُعد ذلك بمثابة فقدان السيطرة على المحفظة.
مصدر الهجمات: تسرب بيانات Ledger السابقة وتحديد قائمة المستهدفين
يعود سبب تمكن هذه الرسائل الورقية الاحتيالية من الوصول بدقة إلى المستخدمين إلى أحداث تسرب البيانات التي وقعت على مدى السنوات الماضية. ففي عام 2020، تعرضت شركة Ledger لثغرة أمنية نتيجة حادثة مع شريكها في التجارة الإلكترونية، Shopify، مما أدى إلى تسريب أسماء وعناوين مئات الآلاف من العملاء. وفي عام 2023، تعرضت مجموعة Ledger Connect Kit أيضًا لهجوم على سلسلة التوريد. وفي بداية عام 2024، أبلغت شركة Trezor عن تسرب بيانات اتصال لـ 66,000 مستخدم بشكل غير مقصود.
وفي الشهر الماضي، تعرضت شركة Ledger أيضًا لاختراق من قبل مزود خدمة الدفع الخارجية Global-e، مما أدى إلى تسريب أسماء المستخدمين وبيانات الاتصال، على الرغم من أن الشركة أكدت عدم تعرض المفاتيح الخاصة أو معلومات الدفع للخطر، إلا أن ذلك لا يزال قد يُستخدم في هجمات التصيد. وحتى لو كانت أجهزة المحافظ آمنة، فإن تسرب البيانات الشخصية قد يُستغل بشكل متكرر.
(شركة Ledger تتعرض لتسرب بيانات من مزود خدمة الدفع الخارجي Global-e، ورد الشركة: “جهاز المحافظ آمن تمامًا”)
تطور أساليب الاحتيال: من البريد الإلكتروني إلى الهندسة الاجتماعية المادية
مراقبة اتجاهات الهجمات في السنوات الأخيرة تظهر أن أساليب الصيد الاحتيالي تتطور من رسائل البريد الإلكتروني، والرسائل المزيفة لخدمة العملاء، إلى تزوير التطبيقات، وحتى إرسال أجهزة مادية مزيفة ورسائل ورقية. فالرسائل الورقية تقلل من حذر المستخدمين، خاصة عندما يكون تصميمها شديد التشابه مع الأصل، مما يسهل الخداع والتشويش. وتُظهر هذه الهجمات المستمرة المخاطر التي تواجه صناعة العملات المشفرة في حماية البيانات والاعتماد على أطراف ثالثة.
وحذر Dmitry Smilyanets من أن الدفاع الأهم للمستخدمين هو الالتزام بالمبدأ الأساسي: “لا تكشف أبدًا عن عبارة الاسترداد لأي شخص تحت أي ظرف من الظروف.” ومع تكرار حوادث أمن المعلومات، ستظل زيادة وعي المستخدمين وأمان سلسلة التوريد من التحديات الرئيسية التي تواجه الصناعة.
مقالات ذات صلة
يطوّر X قواعد جديدة للمنشورات المتعلقة بالعملات المشفرة لأول مرة وسط احتيال السلحفاة
يُجري إيلون ماسك تغييرًا كبيرًا على منصة X التابعة له لمكافحة عمليات الاحتيال المتعلقة بالعملات المشفرة
سيقوم موقع X المملوك لإيلون ماسك بنشر مفتاح إيقاف الاحتيال عبر القفل التلقائي للمستخدمين الجدد الذين يذكرون العملات المشفرة لأول مرة
اختراق بروتوكول Drift يَستنزف 285 مليون دولار، ويؤثر بشدة على التمويل اللامركزي (DeFi) على سولانا
منصة X تستخدم أساليب قاسية: سيتم «القفل التلقائي» لحسابك عند المحادثة الأولى عن العملات المشفرة طلبًا للتحقق، ومسؤول المنتج يهاجم Google لتساهلها مع رسائل التصيّد الاحتيالي
يقدّم نظام X منصة آلية جديدة لمكافحة التصيد الاحتيالي بالعملات المشفّرة: سيتم قفل حسابات محتوى الإصدار الأولى تلقائيًا للتحقق