أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا في مجال التشفير الأصول
في السنوات الأخيرة، تكررت حوادث الهجمات الهندسية الاجتماعية المستهدفة لمستخدمي العملات المشفرة، مما أثار اهتمامًا واسع النطاق في الصناعة. هذه الهجمات ليست حالات معزولة، بل تظهر سمات الاستمرارية والتنظيم.
في 15 مايو، أصدرت منصة تداول معينة إعلانًا يؤكد التكهنات السابقة حول تسرب البيانات الداخلية. وقد بدأت وزارة العدل الأمريكية تحقيقًا في هذه المسألة. ستكشف هذه المقالة عن الأساليب الرئيسية التي يستخدمها المحتالون بناءً على معلومات قدمها العديد من الباحثين الأمنيين والضحايا، وستناقش استراتيجيات الاستجابة من وجهتي نظر المنصة والمستخدم.
التحليل التاريخي
أشار زاك، المحقق في سلسلة الكتل، في تحديثه بتاريخ 7 مايو، إلى أنه تم سرقة أكثر من 45 مليون دولار من المستخدمين بسبب الاحتيال الاجتماعي في الأسبوع الماضي فقط. على مدار العام الماضي، كشف زاك عدة مرات عن أحداث السرقة ذات الصلة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرة ملايين دولار.
قال زاك في تحقيق مفصل في فبراير 2025 إن إجمالي خسائر الأموال الناتجة عن مثل هذه الاحتيالات بين ديسمبر 2024 ويناير 2025 قد تجاوز 65 مليون دولار. وأشار أيضاً إلى:
تتكون العصابات التي تقود هذا النوع من الاحتيال بشكل رئيسي من فئتين: الفئة الأولى هي مهاجمون منخفضو المستوى من دوائر محددة، والفئة الأخرى هي منظمات الجريمة الإلكترونية الموجودة في الهند.
تستهدف عصابات الاحتيال بشكل أساسي المستخدمين الأمريكيين، وطرق ارتكاب الجرائم موحدة، وعمليات الحوار ناضجة.
قد تكون قيمة الخسائر الفعلية أعلى بكثير من الإحصائيات المرئية، لأنها لا تشمل معلومات مثل تذاكر خدمة العملاء غير المعلنة وسجلات البلاغات للشرطة.
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استخدم المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين، بما في ذلك الأسماء والعناوين ومعلومات الاتصال وبيانات الحساب وصور بطاقات الهوية. وكان الهدف النهائي للمحتالين هو تحفيز المستخدمين على تحويل الأموال من خلال أساليب الهندسة الاجتماعية.
تغيرت هذه الطريقة في الهجوم من الأساليب التقليدية "الصيد الشبكي" إلى "الضربات الدقيقة"، وتعتبر "مخصصة" للاحتيال الاجتماعي. المسار النموذجي للجريمة كما يلي:
الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
توجيه المستخدمين لتحميل محفظة المنصة
إغراء المستخدمين باستخدام عبارات الاسترجاع التي يقدمها المحتالون
المحتالون يقومون بسرقة الأموال
سيستغل المحتالون أنظمة الهاتف المزيفة للتظاهر بأنهم خدمة العملاء، زاعمين أن "حساب المستخدم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استجابة غير طبيعية للسحب"، مما يخلق جوًا من الإلحاح. ثم يرسلون رسائل بريد إلكتروني أو نصوص مزيفة، توجه المستخدمين إلى اتخاذ إجراءات.
بعض رسائل البريد الإلكتروني الاحتيالية تدعي حتى "بسبب حكم دعوى جماعية، ستنتقل المنصة بالكامل إلى محفظة ذاتية الإدارة"، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة. تحت ضغط الوقت والإيحاء النفسي من "التوجيهات الرسمية"، يصبح المستخدمون أكثر استعدادًا للتعاون في الإجراءات.
تكون هذه الهجمات غالبًا منظمة ومخطط لها وتنفيذها:
أدوات الاحتيال مكتملة: استخدام نظام PBX لتزوير أرقام المكالمات، والاستعانة بروبوتات Telegram لتقليد البريد الإلكتروني الرسمي.
هدف دقيق: بالاعتماد على بيانات المستخدمين المسروقة التي تم شراؤها من الشبكة المظلمة، يستهدف مجموعة معينة من المستخدمين.
عملية الاحتيال متصلة: من الهاتف، الرسائل النصية إلى البريد الإلكتروني، مسار الاحتيال متصل بسلاسة.
تحليل تدفق الأموال
من خلال نظام تحليل السلسلة لتتبع بعض عناوين المحتالين، تم اكتشاف:
تغطي أهداف الهجوم مجموعة متنوعة من الأصول، الرئيسية هي BTC و ETH.
BTC هو الهدف الرئيسي للاحتيال في الوقت الحالي، حيث يمكن أن تصل الأرباح في الصفقة الواحدة إلى عدة ملايين من الدولارات.
بعد الحصول على الأموال، يقوم المحتالون بسرعة بتبادل الأصول وتحويلها.
يتم تحويل الأصول من فئة ETH عادةً إلى عملات مستقرة من خلال DEX، ثم يتم توزيعها وتحويلها.
يتم تحويل BTC بشكل رئيسي عبر جسر عبر السلاسل إلى Ethereum، ثم يتم تحويله إلى عملة مستقرة.
بعض عناوين الاحتيال التي حصلت على العملات المستقرة لم يتم تحويلها بعد، وهي في حالة "ساكنة".
ينصح المستخدمين باستخدام أدوات تحليل السلسلة لإجراء فحص المخاطر على العنوان المستهدف قبل التداول، لتجنب التهديدات المحتملة.
تدابير مواجهة
منصة
إرسال محتوى توعية مكافحة الاحتيال بانتظام
تحسين نموذج إدارة المخاطر، إدخال "التعرف على السلوك الشاذ التفاعلي"
تنظيم قنوات خدمة العملاء وآلية التحقق
مستخدم
تنفيذ استراتيجية عزل الهوية
تفعيل قائمة بيضاء للتحويل وآلية تبريد السحب
متابعة أخبار الأمان باستمرار
انتبه لمخاطر الخطوط والخصوصية
بشكل عام، يجب أن تبقى مشككًا وأن تستمر في التحقق. عند التعامل مع العمليات العاجلة، يجب عليك أن تطلب من الطرف الآخر إثبات هويته وأن تتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
الملخص
تظهر هذه الحادثة مرة أخرى أن الصناعة لا تزال تعاني من نقاط ضعف واضحة في حماية بيانات العملاء والأصول في مواجهة أساليب الهجوم الاجتماعي التي تتطور بشكل متزايد. مع توسع نطاق المنصة، زادت تعقيدات السيطرة على أمان الموظفين، مما أصبح أحد أخطر المخاطر التي تواجه الصناعة.
يحتاج النظام الأساسي إلى بناء "نظام دفاع اجتماعي" يغطي الموظفين الداخليين والخدمات الخارجية بشكل منهجي، بينما يعزز آليات الأمان على سلسلة الكتل. يجب إدراج المخاطر البشرية في الاستراتيجية الأمنية الشاملة. عند اكتشاف تهديدات منظمة ومستمرة على نطاق واسع، يجب على النظام الأساسي الاستجابة بسرعة، والتحقق من الثغرات، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار.
فقط من خلال الجمع بين الجوانب التقنية والتنظيمية يمكننا الحفاظ على ثقة المستخدمين والحد الأدنى من المعايير في بيئة الأمان المتزايدة التعقيد.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 10
أعجبني
10
8
مشاركة
تعليق
0/400
BlockchainArchaeologist
· منذ 19 س
ضرائب الذكاء جيدة جداً
شاهد النسخة الأصليةرد0
MeltdownSurvivalist
· 07-12 17:36
من يستطيع تحمل هذا؟ بمجرد الخسارة، يختفي.
شاهد النسخة الأصليةرد0
OfflineNewbie
· 07-10 19:30
حمقى أيضا يجب أن يكونوا أكثر حذرا...
شاهد النسخة الأصليةرد0
SelfStaking
· 07-10 19:26
تذكر التحقق من العبارة التذكيرية دون الاتصال بالإنترنت
شاهد النسخة الأصليةرد0
MetaLord420
· 07-10 19:23
老套路了 خَداع الناس لتحقيق الربح حمقى كلاسيكيّة جولة
شاهد النسخة الأصليةرد0
BlockchainThinkTank
· 07-10 19:15
وفقًا للملاحظات، كان لهذه الأنواع من الاحتيال سوابق.
التشفير الأصول تعرضت لتضليل دقيق، خسارة أسبوعية تتجاوز 4500万美元
أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا في مجال التشفير الأصول
في السنوات الأخيرة، تكررت حوادث الهجمات الهندسية الاجتماعية المستهدفة لمستخدمي العملات المشفرة، مما أثار اهتمامًا واسع النطاق في الصناعة. هذه الهجمات ليست حالات معزولة، بل تظهر سمات الاستمرارية والتنظيم.
في 15 مايو، أصدرت منصة تداول معينة إعلانًا يؤكد التكهنات السابقة حول تسرب البيانات الداخلية. وقد بدأت وزارة العدل الأمريكية تحقيقًا في هذه المسألة. ستكشف هذه المقالة عن الأساليب الرئيسية التي يستخدمها المحتالون بناءً على معلومات قدمها العديد من الباحثين الأمنيين والضحايا، وستناقش استراتيجيات الاستجابة من وجهتي نظر المنصة والمستخدم.
التحليل التاريخي
أشار زاك، المحقق في سلسلة الكتل، في تحديثه بتاريخ 7 مايو، إلى أنه تم سرقة أكثر من 45 مليون دولار من المستخدمين بسبب الاحتيال الاجتماعي في الأسبوع الماضي فقط. على مدار العام الماضي، كشف زاك عدة مرات عن أحداث السرقة ذات الصلة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرة ملايين دولار.
قال زاك في تحقيق مفصل في فبراير 2025 إن إجمالي خسائر الأموال الناتجة عن مثل هذه الاحتيالات بين ديسمبر 2024 ويناير 2025 قد تجاوز 65 مليون دولار. وأشار أيضاً إلى:
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استخدم المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين، بما في ذلك الأسماء والعناوين ومعلومات الاتصال وبيانات الحساب وصور بطاقات الهوية. وكان الهدف النهائي للمحتالين هو تحفيز المستخدمين على تحويل الأموال من خلال أساليب الهندسة الاجتماعية.
تغيرت هذه الطريقة في الهجوم من الأساليب التقليدية "الصيد الشبكي" إلى "الضربات الدقيقة"، وتعتبر "مخصصة" للاحتيال الاجتماعي. المسار النموذجي للجريمة كما يلي:
سيستغل المحتالون أنظمة الهاتف المزيفة للتظاهر بأنهم خدمة العملاء، زاعمين أن "حساب المستخدم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استجابة غير طبيعية للسحب"، مما يخلق جوًا من الإلحاح. ثم يرسلون رسائل بريد إلكتروني أو نصوص مزيفة، توجه المستخدمين إلى اتخاذ إجراءات.
بعض رسائل البريد الإلكتروني الاحتيالية تدعي حتى "بسبب حكم دعوى جماعية، ستنتقل المنصة بالكامل إلى محفظة ذاتية الإدارة"، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة. تحت ضغط الوقت والإيحاء النفسي من "التوجيهات الرسمية"، يصبح المستخدمون أكثر استعدادًا للتعاون في الإجراءات.
تكون هذه الهجمات غالبًا منظمة ومخطط لها وتنفيذها:
تحليل تدفق الأموال
من خلال نظام تحليل السلسلة لتتبع بعض عناوين المحتالين، تم اكتشاف:
ينصح المستخدمين باستخدام أدوات تحليل السلسلة لإجراء فحص المخاطر على العنوان المستهدف قبل التداول، لتجنب التهديدات المحتملة.
تدابير مواجهة
منصة
مستخدم
بشكل عام، يجب أن تبقى مشككًا وأن تستمر في التحقق. عند التعامل مع العمليات العاجلة، يجب عليك أن تطلب من الطرف الآخر إثبات هويته وأن تتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
الملخص
تظهر هذه الحادثة مرة أخرى أن الصناعة لا تزال تعاني من نقاط ضعف واضحة في حماية بيانات العملاء والأصول في مواجهة أساليب الهجوم الاجتماعي التي تتطور بشكل متزايد. مع توسع نطاق المنصة، زادت تعقيدات السيطرة على أمان الموظفين، مما أصبح أحد أخطر المخاطر التي تواجه الصناعة.
يحتاج النظام الأساسي إلى بناء "نظام دفاع اجتماعي" يغطي الموظفين الداخليين والخدمات الخارجية بشكل منهجي، بينما يعزز آليات الأمان على سلسلة الكتل. يجب إدراج المخاطر البشرية في الاستراتيجية الأمنية الشاملة. عند اكتشاف تهديدات منظمة ومستمرة على نطاق واسع، يجب على النظام الأساسي الاستجابة بسرعة، والتحقق من الثغرات، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار.
فقط من خلال الجمع بين الجوانب التقنية والتنظيمية يمكننا الحفاظ على ثقة المستخدمين والحد الأدنى من المعايير في بيئة الأمان المتزايدة التعقيد.