كيف تحمي جهازك المحمول من عمليات الاحتيال المتعلقة بالعملات المشفرة

مع تزايد شعبية وقيمة العملات المشفرة، شهدنا زيادة مماثلة في عمليات الاحتيال المرتبطة بها - وأجهزة الهاتف المحمول ليست مستثناة من ذلك. يمكن أن تأخذ هذه الاحتيالات أشكالاً متعددة، ولكن لديها جميعاً هدف واحد: سرقة العملات المشفرة التي اكتسبتها بجهدك.
سنستعرض في هذه المقالة أنواعاً مختلفة من الاحتيالات المتعلقة بالأجهزة المحمولة، وسنتعلم كيفية حماية جهازك منها. دعونا نبدأ!
ما هي عمليات الاحتيال المتعلقة بالأجهزة المحمولة؟
وفقاً لـbankmycell.com، بلغ عدد مستخدمي الهواتف الذكية حوالي 6.92 مليار مستخدم اعتباراً من فبراير 2023، مع معدل انتشار الهواتف الذكية بنسبة 86.34%، أي أن 86.34% من سكان العالم يمتلكون هاتفاً ذكياً (من خلال أرقام الهواتف).
عمليات الاحتيال المتعلقة بالأجهزة المحمولة هي أي نوع من الاحتيال الذي يستخدم الهاتف المحمول أو الأجهزة المحمولة الأخرى لاستهداف الضحايا. يمكن أن تكون على شكل تطبيقات خبيثة، رسائل نصية، مواقع ويب، أو حتى مكالمات هاتفية.
بعض عمليات الاحتيال عبر الأجهزة المحمولة تحاول خداعك لكشف معلوماتك الشخصية، مثل معلومات حسابك في منصات تداول العملات المشفرة أو مفاتيح المحافظ. بينما يحاول البعض الآخر دفعك لتثبيت برامج ضارة على جهازك. وهناك أيضاً من يحاول ببساطة خداعك لإرسال العملات المشفرة لهم.
تجنب عمليات الاحتيال عبر الهواتف المحمولة أصبح جزءاً أساسياً من حياتنا، خاصةً مع ابتكار طرق جديدة لخداع الناس يومياً. ومع ذلك، بعض الاحتيالات ليست دائماً واضحة، لذلك من المهم أن تعرف كيفية اكتشافها وحماية نفسك منها.
بالإضافة إلى ذلك، يمكنك مراجعة إشعار الأمان الخاص بنا الذي سيساعدك على تفعيل جميع الإجراءات الأمنية الضرورية لحماية أموالك على كوكوين.
ما هي أنواع عمليات الاحتيال المتعلقة بالعملات المشفرة عبر الأجهزة المحمولة؟
تُعتبر الهواتف المحمولة اليوم وكأنها أجزاء من أجسادنا، وهذا بالتأكيد ليس خافيًا على مجرمي الإنترنت. نحن نحمل أجهزتنا المحمولة دائمًا، ونستخدمها للوصول إلى كل شيء من مقاطع الفيديو المضحكة إلى بياناتنا الأكثر خصوصية. لقد ربطنا حساباتنا البنكية وحسابات منصات العملات المشفرة، بالإضافة إلى البريد الإلكتروني وغيره من البيانات الحساسة بهواتفنا، مما يجعلها هدفًا مثاليًا لسرقة العملات المشفرة والاحتيال.

هناك العديد من أنواع الاحتيال التي تستهدف الأجهزة المحمولة، والتي قد تؤثر على حساباتك في منصات العملات المشفرة أو محافظك الرقمية، من أبرزها:
1. عمليات الاحتيال بواسطة الفيروسات على الأجهزة المحمولة
2. التصيد الاحتيالي و"فيشينغ" (Phishing & Vishing)
3. التطبيقات المزيفة للعملات المشفرة (تطبيقات منصات مزيفة، تطبيقات محافظ مزيفة، تطبيقات ربح مزيفة)
4. تطبيقات التعدين الخفي (Cryptojacking Apps)
5. تطبيقات الاستبدال (Clipper Apps)
6. تبديل شرائح الاتصال (SIM Swapping)
7. اختراقات شبكات WiFi
عمليات الاحتيال بواسطة الفيروسات على الأجهزة المحمولة
الفيروسات على الأجهزة المحمولة هي نوع من البرمجيات الخبيثة التي يمكن أن تصيب جهازك تمامًا مثل الفيروسات التي تصيب أجهزة الكمبيوتر. أثناء تصفح بعض المواقع على هاتفك، قد تصادف صفحة تنبهك بأن هناك "فحصًا" لجهازك كشف عن إصابة بفيروس، وتطالبك باتخاذ إجراء فوري بتنزيل تطبيق لمكافحة الفيروسات.
لكن هذا التطبيق غالبًا ما يكون برمجية خبيثة أو برنامج تجسس يحاول إما إصابة أجهزة أخرى أو اختراق جهازك. هذا قد يؤدي إلى حصول المحتالين على جميع كلمات المرور الخاصة بك وحساباتك، بما في ذلك حساباتك في منصات العملات المشفرة ومحافظك الرقمية.
أسهل طريقة لحماية نفسك من هذا النوع من الهجمات هي تجاهل أي نوافذ منبثقة على الويب، بالإضافة إلى تثبيت برامج أمان إلكتروني موثوقة على هاتفك.
التصيد الاحتيالي و"فيشينغ" (Phishing & Vishing)
التصيد الاحتيالي (Phishing) هو نوع من الاحتيال يهدف إلى خداعك لتقديم معلوماتك الشخصية عن طريق انتحال شخصية موقع ويب أو تطبيق أو خدمة شرعية. يقوم المحتالون بإنشاء صفحة تسجيل دخول مزيفة تبدو طبق الأصل من الصفحة الحقيقية. تُعد عمليات التصيد الاحتيالي من بين أكثر عمليات الاحتيال شيوعًا حاليًا في مجال العملات المشفرة.
عمليات التصيد الاحتيالي قد تحدث أيضًا عبر رسائل SMS، وتُعرف باسم "التصيد عبر الرسائل النصية" أو "Smishing". تحاول هذه الاحتيالات دفعك للتفاعل مع الرسائل المرسلة، حيث تتضمن روابط خبيثة. إذا قمت بفتح الرابط، قد يصاب جهازك ببرمجيات خبيثة أو برامج تجسس.
الـ Vishing مشابه للتصيد الاحتيالي ولكنه يعتمد بدلًا من ذلك على مكالمات هاتفية مزيفة أو رسائل نصية لخداعك. هذا النوع من الاحتيال أصبح أكثر شيوعًا مع الوقت بسبب صعوبة اكتشافه.
أفضل طريقة لحماية نفسك من هجمات الاحتيال من خلال التصيد الإلكتروني هي التأكد من أنك تستخدم المواقع المعتمدة، وحفظ المواقع التي تحتوي على معلوماتك الحساسة في المفضلة لتتمكن من الوصول إليها بسرعة. أما فيما يتعلق بهجمات التصيد الصوتي (vishing)، فإن المفتاح هو عدم تقديم معلوماتك الشخصية أبدًا، حتى لو بدا الشخص أو الموقع شرعيًا. بالإضافة إلى ذلك، تأكد من إعداد رمز مكافحة التصيد الخاص بـ KuCoin في إعدادات حسابك.
التطبيقات المزيفة للعملات المشفرة
هناك العديد من أنواع التطبيقات المزيفة للعملات المشفرة التي تم إنشاؤها بهدف سرقة العملات المشفرة الخاصة بك. ومن أبرز أنواعها:
- تطبيقات منصات التداول المزيفة
- تطبيقات المحافظ المزيفة
- تطبيقات الربح المزيفة
تطبيقات منصات التداول المزيفة
تطبيقات منصات التداول المزيفة هي كما يبدو من اسمها - تطبيقات للجوال تخدع المستثمرين في العملات المشفرة ليعتقدوا أنها تطبيقات حقيقية. المثال الأكثر شهرة على هذه التطبيقات المزيفة لمنصات التداول للعملات المشفرة هو تطبيق Poloniex.
قبل إطلاق Poloniex تطبيق التداول الرسمي الخاص بهم للجوال في عام 2018، كان متجر Google Play يعرض بالفعل العديد من التطبيقات المزيفة لمنصات التداول بنفس الاسم. العديد من المستخدمين الذين قاموا بتنزيل التطبيقات الاحتيالية حاولوا تسجيل الدخول، وبالتالي قاموا بتسليم بيانات تسجيل الدخول لحساباتهم في منصة Poloniex إلى المحتالين. ومن المعروف أن ممتلكاتهم من العملات المشفرة في المنصة تم محوها بالكامل. بعض التطبيقات الأخرى ذهبت إلى أبعد من ذلك وطلبت بيانات تسجيل الدخول لحسابات Gmail الخاصة بالمستخدمين.
عند الحديث عن حماية استثماراتك في العملات المشفرة ضد مثل هذه الهجمات الاحتيالية، يمكنك القيام بعدة أمور، منها:
- استخدام المصادقة الثنائية (2FA): من المهم القول إنه، في المثال المذكور أعلاه، تم سرقة العملات المشفرة فقط من الحسابات التي لم تقم بتفعيل المصادقة الثنائية. على الرغم من أن المصادقة الثنائية ليست غير قابلة للاختراق، إلا أنها توفر حماية قوية حيث سيجد المحتالون صعوبة كبيرة في تجاوزها حتى إذا كان لديهم بيانات تسجيل الدخول لمنصتك.
- التحقق من صلاحية التطبيق الذي تقوم بتنزيله: يمكنك القيام بذلك من خلال التحقق من عدد التنزيلات، المراجعات، والتقييمات - التطبيقات المزيفة غالبًا ما تحتوي على تعليقات يشتكي فيها المستخدمون من تعرضهم للاحتيال أو تكون التقييمات مثالية بشكل غير طبيعي.
علاوة على ذلك، يتم تطوير التطبيقات الشرعية من قبل شركات شرعية، ويمكنك التحقق من المطورين في المعلومات المقدمة على متجر التطبيقات. بالإضافة إلى ذلك، يمكنك زيارة الموقع الرسمي للمنصة والتحقق مما إذا كان التطبيق الذي يقدمونه يتطابق مع التطبيق الموجود في متجر التطبيقات للجوال.
تطبيقات المحافظ المزيفة
فئة أخرى من تطبيقات العملات المشفرة على الأجهزة المحمولة التي تُستخدم غالبًا للاحتيال على المستثمرين هي المحافظ المزيفة. على الرغم من وجود أنواع عديدة من محافظ العملات المشفرة، إلا أن المحافظ الأكثر شهرة هي المحافظ على الأجهزة المحمولة نظرًا لما توفره من راحة.
نظرًا لارتفاع قيم العملات المشفرة في السنوات الأخيرة، استغل المحتالون هذا الوضع وأنشأوا العديد من النسخ المزيفة من محافظ العملات المشفرة الشهيرة مثل MetaMask وExodus وJaxx وCoinomi وLedger.
يهدف هؤلاء الفاعلون الضارون إلى خداع المستخدمين لتحميل تطبيق المحفظة المزيف ثم سرقة مفاتيحهم الخاصة أو عبارة الاسترداد (Seed Phrase). في معظم الحالات، يتمكن المحتالون من القيام بذلك عن طريق تقليد واجهة محفظة شهيرة مع تغيير بعض الكلمات هنا وهناك.
لتجنب الاحتيال من خلال تطبيق محفظة مزيف، يجب عليك:
- التحقق مما إذا كان التطبيق يقوم بإنشاء عناوين جديدة تمامًا قبل استيراد العناوين الخاصة بك - إذا تم إنشاء عنوان جديد، يمكنك التحقق مما إذا كانت المحفظة التي تم إنشاؤها موجودة (معظم التطبيقات المزيفة يمكنها أيضًا تقليد جزء إنشاء المحفظة).
- استخدام جميع النصائح المُشار إليها في القسم الخاص بتطبيقات التبادل المزيفة.
تطبيقات الربح المزيفة
فئة أخرى من تطبيقات العملات المشفرة الضارة على الأجهزة المحمولة هي ما يُسمى بتطبيقات الربح. تعتمد فكرة هذه التطبيقات على تقديم وسيلة للمستخدمين لكسب العملات المشفرة عن طريق إكمال مهام معينة. غالبًا ما تروج هذه التطبيقات لنفسها كعروض مجانية أو تطبيقات ذات عوائد مرتفعة مزيفة.
لكن في الواقع، تُعد معظم هذه التطبيقات مجرد عمليات احتيال تهدف حصريًا إلى سرقة العملات المشفرة الخاصة بالمستخدمين.
لتجنب الاحتيال من خلال تطبيق ربح مزيف، يجب عليك البحث عن أي إشارات تحذيرية، مثل المكافآت العالية مقابل عدم القيام بأي عمل. يمكنك أيضًا التحقق من صحة التطبيق من خلال مراجعة تقييماته ومطوريه وما إلى ذلك.
تطبيقات تعدين خفي (Cryptojacking)
فئة أخرى من تطبيقات العملات المشفرة الضارة التي سنذكرها هي تطبيقات تعدين العملات الخفي. يُعد التعدين الخفي (Cryptojacking) نوعًا من الهجمات حيث يستخدم المهاجم جهازك لتعدين العملات المشفرة دون علمك أو إذنك.
على الرغم من أن هذا النوع من الهجمات يرتبط غالبًا بالمواقع الإلكترونية، إلا أن التعدين الخفي يمكن أن يتم أيضًا عبر تطبيقات الأجهزة المحمولة. على سبيل المثال، كان هناك حادث يتضمن اللعبة الشهيرة Fortnite حيث تم حقن نص برمجي للتعدين الخفي في اللعبة.
لتجنب الاحتيال من خلال تطبيق تعدين خفي، يجب عليك:
- تحقق من الأذونات التي يطلبها التطبيق. على سبيل المثال، التطبيق الذي يريد تعدين العملات المشفرة سيحتاج على الأرجح إلى الوصول إلى وحدة المعالجة المركزية (CPU) ووحدة معالجة الرسومات (GPU) الخاصة بجهازك.
- تحقق مما إذا كان جهازك المحمول يسخن بشكل غير طبيعي، حيث أن التعدين مهمة تستهلك الكثير من الطاقة.
- قم بتثبيت برنامج مكافحة فيروسات على الهاتف المحمول يساعدك على اكتشاف البرامج الضارة.
تطبيقات Clipper
الفئة التالية من تطبيقات العملات المشفرة الخبيثة هي تطبيقات Clipper. تم تصميم هذه التطبيقات لاستبدال عنوان محفظة العملات المشفرة الخاص بك بعنوان المهاجم. على سبيل المثال، إذا قمت بنسخ ولصق عنوان بيتكوين الخاص بك لإرسال بعض BTC إلى صديق، سيقوم تطبيق Clipper باستبدال هذا العنوان بعنوان المهاجم.
لتجنب الوقوع في فخ تطبيق Clipper، عليك:
- التحقق المزدوج من العنوان الذي ترسل إليه عملاتك المشفرة.
- قم بتثبيت برنامج مكافحة فيروسات على الهاتف المحمول يساعدك على اكتشاف البرامج الضارة.
تطبيقات تبديل شرائح الاتصال (SIM Swapping)
تبديل شريحة الاتصال (SIM Swapping) هو نوع من الهجمات حيث يقوم المهاجم بخداع مزود الخدمة الخاص بك لنقل رقم هاتفك إلى شريحة SIM يتحكمون بها. بمجرد أن يحصل المهاجم على رقم هاتفك، يمكنه استخدامه لإعادة تعيين كلمات المرور والوصول إلى حساباتك على الإنترنت.
على الرغم من أن هجمات تبديل شرائح الاتصال ليست حصرية لمساحة العملات المشفرة، إلا أنه تم استخدامها من قبل المجرمين للوصول إلى محافظ العملات المشفرة وحسابات التبادل الخاصة بالضحايا.
لتجنب الوقوع في فخ تطبيق تبديل شرائح الاتصال، عليك:
- استخدام المصادقة الثنائية (2FA) كلما أمكن ذلك. ولكن، يجب ملاحظة أنه يجب تجنب استخدام المصادقة الثنائية المرتبطة برقم الهاتف المحمول. بدلاً من ذلك، يفضل الاعتماد على تطبيقات مثل Google Authenticator لأنها أكثر أمانًا.
- تجنب مشاركة رقم هاتفك على وسائل التواصل الاجتماعي، حيث يمكن للمجرمين الإلكترونيين استخدام المعلومات التي يجدونها لانتحال شخصيتك وسرقة العملات المشفرة الخاصة بك.
- كن على دراية بأي نشاط مريب على جهازك المحمول، مثل الرسائل النصية أو المكالمات غير المتوقعة.
اختراقات WiFi
على الرغم من أنها ليست حصرية لمساحة العملات المشفرة، إلا أن اختراقات WiFi تُعد من الأمور التي يجب الحذر منها. تحدث اختراقات WiFi عندما يتمكن مجرم من الوصول إلى شبكة WiFi الخاصة بك ويستخدمها للتجسس على حركة البيانات الخاصة بك.
إذا كنت تستخدم شبكة WiFi عامة، فمن المهم بشكل خاص أن تكون على دراية بهذا الأمر، حيث يمكن للمجرمين استغلالها لاعتراض أي معاملات عملات رقمية تقوم بها.
لتجنب الوقوع ضحية لخرق أمني عبر شبكة WiFi، يجب عليك:
- تجنب استخدام شبكات WiFi العامة لإجراء معاملات العملات الرقمية. علاوة على ذلك، ينبغي عليك الامتناع عن الاتصال بشبكات WiFi غير الآمنة إذا كنت تحتفظ بكمية كبيرة من العملات الرقمية في محافظ الهاتف المحمول الخاصة بك.
- استخدام شبكة افتراضية خاصة (VPN) كلما أمكن ذلك لتشفير حركة المرور الخاصة بك وجعل اعتراض بياناتك أكثر صعوبة على المجرمين.
- الانتباه إلى أي نشاط مشبوه على شبكاتك، مثل ظهور أجهزة أو حركة مرور غير متوقعة.
حماية نفسك في عالم قاس من عمليات الاحتيال بالعملات الرقمية
كما قد لاحظت، لكل عملية احتيال طابعها أو ميزتها الفريدة، لكنها جميعًا تشترك في هدف واحد ولديها أنماط وطرق تشغيل متشابهة. تظهر أنواع جديدة من عمليات الاحتيال بانتظام، لذا يجب أن تكون مستعدًا. ومع ذلك، فإن استخدام ممارسات الأمان القياسية لا يتغير كثيرًا مع مرور الوقت.
تأكد من أنك مدرك للمعلومات التي تحتفظ بها على هاتفك، ومع من تشاركها (سواء بشكل مباشر أو غير مباشر)، وتجنب أي تطبيقات أو مواقع ويب لست متأكدًا بنسبة 100% من أنها ليست عمليات احتيال.
فكر في استخدام المنصات والتطبيقات التي تضع الأمان كأولوية رئيسية، حيث لن تكون هناك أي أرباح أو مكاسب إذا انتهى الأمر بسرقة أموالك. تقدم KuCoin العديد من الميزات التي ستساعدك على تجنب عمليات الاحتيال، مثل المصادقة الثنائية (2FA)، وربط الهاتف المحمول، وربط البريد الإلكتروني، وكلمات مرور التداول، والمزيد.
كنصيحة إضافية، يمكنك التفكير في استخدام محفظة أجهزة لحفظ العملات الرقمية الخاصة بك، والاحتفاظ فقط بالعملات الرقمية التي تقوم بتداولها أو استخدامها على المنصات والمحافظ المحمولة.
على الرغم من أن اتخاذ كل هذه الاحتياطات قد يكون أحيانًا مرهقًا، فإنك ستستفيد على المدى الطويل من اتخاذ تدابير أمان استباقية وحماية أصولك الرقمية من اختراقات أمنية غير متوقعة. تابعنا للحصول على المزيد من نصائح الأمان!
اخلاء المسؤوليه: تُرجمت هذه الصفحة باستخدام تقنية الذكاء الاصطناعي (المدعومة من GPT) لراحتك. للحصول على المعلومات الأكثر دقة، ارجع إلى النسخة الإنجليزية الأصلية.
