
محترفو التشفير تحت الهجوم: كيف تستهدف روابط الاجتماعات المزيفة صناعة الأصول الرقمية
لقد جذب نظام العملات المشفرة وويب 3 دائمًا الابتكار والفرص، وللأسف عمليات الاحتيال المتزايدة التعقيد.
في الأشهر الأخيرة، أبلغ عدد متزايد من المحترفين العاملين في الأصول الرقمية والتجارة ورأس المال المخاطر وتطوير البلوك تشين عن محاولات احتيال اجتماعي مقنعة للغاية مصممة للتأثير على أجهزتهم والوصول إلى الحسابات الحساسة.
على عكس رسائل التصيد التقليدية التي تحتوي على أخطاء واضحة، فإن هذه الهجمات الجديدة مبنية بعناية وصبر وشخصنة عالية.
لا تبدو وكأنها عمليات احتيال.
إنها تبدو كفرص عمل.
نقطة الدخول الجديدة: الاجتماعات الاحترافية
إحدى أكثر الاتجاهات قلقًا تشمل اجتماعات مستثمرين مزيفة منظمة من خلال منصات شرعية مثل Telegram أو مقدّمات عبر البريد الإلكتروني.
غالبًا ما يبدأ النهج بشكل احترافي:
يطلب مستثمر خاص أو مؤسس عقد اجتماع؛
تبدو المحادثات منظمة ومصدقة;
مواضيع الاستثمار تبدو واقعية;
تُستخدم أدوات الجدولة مثل Calendly لتعزيز المصداقية.
كل شيء يبدو طبيعيًا.
حتى وصول رابط الاجتماع.
بدلاً من دعوة Zoom قياسية أو Google Meet، يتلقى الضحايا رابطًا مُخفيًا على شكل غرفة اجتماعات ولكن يستضيف على نطاق غير رسمي مصمم لتقليد خدمات شرعية.
في نظرة أولى، قد يبدو الرابط أصليًا.
في الواقع، يمكن أن يؤدي إلى صفحة تسجيل دخول مزيفة أو تنزيل ضار مصمم لاختراق جهاز المستخدم.
لماذا يتم استهداف المحترفين في مجال التشفير
يمثل محترفو الأصول الرقمية هدفًا جذابًا للمهاجمين.
يعمل العديد من المؤسسين والتجار والمستشارين:
محافظ متعددة;
حسابات التداول;
الإضافات المتصفح المتصلة بمنصات التشفير;
مديرات كلمات المرور;
منصات التواصل المرتبطة بمجتمعات الاستثمار.
الحصول على وصول إلى جلسة متصفح واحدة مخترقة يمكن أن يكشف عن أكثر بكثير من خرق حساب تقليدي.
المهاجمون لا يبحثون بالضرورة عن كلمات المرور.
إنهم يبحثون عن الجلسات النشطة.
بمجرد تنفيذ البرمجية الخبيثة، يمكن لبعض الأدوات استخراج ملفات تعريف الارتباط المخزنة للمتصفح ورموز المصادقة والبيانات المحفوظة محليًا.
هذا يسمح للمهاجمين بتجاوز كلمات المرور بالكامل.
في بعض الحالات المبلغ عنها، سمح الأجهزة المخترقة بالوصول إلى حسابات البريد الإلكتروني وتطبيقات المراسلة والمحافظ الرقمية دون أن يدرك الضحايا ما حدث حتى تم نقل الأصول بالفعل.
الهندسة الاجتماعية فوق الاختراق التقني
أكبر خطر في هذه الهجمات هو الجانب النفسي وليس التقني.
المحتالون غالبًا ما يستثمرون وقتًا كبيرًا في بناء الثقة.
قد يفعلون:
تحدث الإنجليزية بطلاقة;
قدم خلفيات مهنية واقعية؛
إدخال مستشارين إضافيين إلى الاجتماعات؛
ناقش إدارة المحفظة أو فرص الشراكة.
الهدف بسيط.
خفض الدفاعات.
عندما تُثار مخاوف أمنية، يظهر علامة تحذير شائعة.
بدلاً من تلبية الطلبات المعقولة مثل استخدام منصة اجتماع رسمية أو رابط مختلف، قد يصر المهاجمون على الانضمام من خلال دعوتهم الخاصة.
الضغط يحل محل المرونة.
غالبًا ما يكون هذا هو اللحظة التي يدرك فيها المحترفون أن هناك شيئًا غير صحيح.
فخ البرمجيات المزيفة
بعض روابط الاجتماعات الاحتيالية تعيد توجيه المستخدمين نحو تنزيل برامج مُتخفية كـ:
تحديثات الاجتماع؛
ملحقات الصوت;
كوديكاتات الفيديو;
تطبيقات المؤتمرات.
في الواقع، قد تحتوي هذه التنزيلات على برامج خبيثة لسرقة المعلومات أو أدوات الوصول عن بُعد.
حتى المحترفون ذوو الخبرة وقعوا ضحايا لهذه الطريقة لأن كل شيء سبق اللحظة بدا شرعيًا.
بمجرد التنفيذ، قد يبحث البرنامج الضار عن:
بيانات جلسة المتصفح;
كلمات المرور المحفوظة;
امتدادات المحافظ;
لقطات شاشة تحتوي على عبارات الاسترداد.
العواقب يمكن أن تكون فورية.
الاحتيال الثاني: "خبراء الاسترداد"
للأسف، المخاطر لا تنتهي بعد الحادث.
موجة ثانية من المحتالين تستهدف غالبًا الضحايا الذين يبلغون عن خسائرهم علنًا عبر الإنترنت.
يُدّعي هؤلاء الأفراد أنهم يستطيعون استرداد الأموال المسروقة أو تتبع معاملات البلوكشين مقابل رسوم.
في معظم الحالات، إنها ببساطة عملية احتيال أخرى.
المعاملات على سلسلة الكتل عادةً ما تكون غير قابلة للعكس.
يجب دائمًا التعامل مع وعود الاسترداد المضمون بحذر شديد.
كيفية حماية نفسك
العادات البسيطة تقلل المخاطر بشكل كبير.
يجب على المحترفين أخذ الاحتياطات التالية في الاعتبار:
انضم فقط إلى الاجتماعات من خلال النطاقات الرسمية.
تستخدم منصات مثل Zoom أو Google Meet نطاقات موثقة. إذا بدا الرابط غير عادي، تحقق قبل الانضمام.
تجنب تنزيل البرامج لحضور اجتماع.
نادرًا ما تتطلب منصات المؤتمرات الشرعية تنزيلات إضافية خارج التطبيقات الرسمية.
استخدم غرف اجتماعاتك الخاصة عندما يكون ذلك ممكنًا.
إذا كان هناك عدم يقين، اعرض استضافة الاجتماع بنفسك.
افصل نشاط العملات المشفرة عن التصفح اليومي.
يمكن أن تقلل الأجهزة أو ملفات تعريف المتصفح المخصصة للوصول إلى المحافظ من التعرض للخطر.
فعّل حماية حسابك القوية.
تُحسّن المصادقة الثنائية ومفاتيح الأمان المادية بشكل كبير سلامة الحساب.
الوعي هو أفضل دفاع
تستمر هجمات الهندسة الاجتماعية في التطور جنبًا إلى جنب مع نمو صناعة الأصول الرقمية.
يعتقد العديد من المحترفين أن الخبرة التقنية وحدها تحميهم.
في الواقع، تبدأ معظم التسويات الناجحة بالثقة بدلاً من الكود.
في الآونة الأخيرة، واجه فريق التحرير لدينا محاولة مشابهة تضمنت إعداد اجتماع مهني بدا شرعيًا تمامًا حتى تم إدخال رابط اجتماع مشبوه في اللحظة الأخيرة.
لحسن الحظ، تم تحديد الحالة قبل حدوث أي تفاعل.
قد لا يكون الآخرون محظوظين بنفس القدر.
مع زيادة المؤتمرات والشراكات ومحادثات الاستثمار عبر نظام Web3 البيئي، فإن الحفاظ على الحذر دون أن تصبح متحمسًا بشكل مفرط أمر ضروري.
الفرص موجودة في كل مكان في عالم التشفير.
كما تفعل الفخاخ.
أخذ بضع ثوانٍ إضافية للتحقق من دعوة اجتماع قد يحمي في النهاية أكثر بكثير من مجرد حجز في التقويم.
تم نشر هذه المقالة أصلاً كـ احتيالات اجتماعات زووم المزيفة تستهدف محترفي التشفير: كيفية الحفاظ على السلامة على Crypto Breaking News – مصدرك الموثوق لأخبار التشفير، وأخبار البيتكوين، وتحديثات البلوك تشين.
