يتحدث مع أخبار مشفرة، راز نيف، المؤسس المشارك والرئيس التنفيذي للتكنولوجيا في شركة Web3 الأمنية الحصاروكيت كوربانوفا، المؤسس المشارك لشركة إدارة المخاطر أبوسترو، ناقش التطور والقدرة العالية على التكيف لدى لصوص العملات المشفرة، والأساليب “البارعة” التي يستخدمها المهاجمون لإفراغ محافظ العملات المشفرة الخاصة بنا، وما يمكننا القيام به لحماية أموالنا، والخطوات التي يجب اتخاذها إذا وقعنا ضحية للسرقة.
هذا ما قاله لنا الخبراء.
الأمن والتهديدات: لعبة القط والفأر المستمرة
رأى راز نيف من Blockaid أن المتسللين ليسوا بالضرورة متقدمين دائمًا بخطوتين على الأمن. بل إن المهاجمين يتمتعون بقدرة عالية على التكيف.
وقال نيف
“إن العلاقة بين التدابير الأمنية والتهديدات السيبرانية هي أقرب إلى لعبة القط والفأر المستمرة، لا سيما في صناعتنا سريعة التطور. يمتلك المهاجمون القدرة على تحديد نقاط الضعف في البنية التحتية الحالية واستغلالها لصالحهم.
وأضاف أن هذه القدرة تظهر بوضوح في تطور أساليب الهجوم. لقد ذهب من المباشر ايثريوم عمليات النقل إلى الموافقات، ثم إلى التوقيعات غير المتصلة بالإنترنت، ومؤخرًا إلى عمليات الإنزال الضار.
سوف تراقب الجهات الفاعلة السيئة الابتكارات في النظام البيئي عن كثب. وسوف يتكيفون من خلال دمج هذه الابتكارات بمهارة على النحو الذي يخدم مصالحهم الخاصة.
ومع ذلك، أشار نيف،
“إن الطبيعة الديناميكية لهذا المجال تعني أنه مع تطور التكنولوجيا، تتقدم التدابير الأمنية أيضًا لمواجهة التهديدات الناشئة.”
أشارت كيت كوربانوفا من Apostro إلى “نقص الوعي المؤسف” الذي غالبًا ما يظهره مستخدم العملات المشفرة العادي. إنه “يؤدي في كثير من الأحيان إلى نقاط ضعف يسعد المحتالون باستغلالها”.
وقالت كوربانوفا إن العامل الحيوي لضمان أمن الموارد المالية للمستخدمين هو صناعة العملات المشفرة التي تنشر المعرفة والوعي بكيفية تنزيل تطبيقات العملات المشفرة وإدارتها بشكل صحيح.
أشهر تكتيكات الهاكر
وجدت Blockaid أن هناك أربع طرق “بارعة” يستخدمها المتسللون عادةً لتفريغ محافظ العملات المشفرة.
هؤلاء هم:
- براعة التصيد الاحتيالي: يقوم مجرمو الإنترنت بإنشاء مواقع ويب وتطبيقات خادعة تحاكي المحافظ الشائعة لسرقة بيانات اعتماد تسجيل الدخول.
- ضرر البرامج الضارة: يتمكن المتسللون من الوصول عن بعد إلى ممتلكات المستخدمين عبر الفيروسات وأحصنة طروادة.
- استنزاف المحفظة الخادعة: هذا تهديد أحدث؛ ملحقات المتصفح الضارة تحجب أنشطة المستخدم، وتنتظر الفرصة لسرقة الأموال. على سبيل المثال، فقد الملايين في مثل هذه الحيلة التي تنطوي على ميتا ماسك امتداد. ناقش نيف مؤخرًا مخاطر استنزاف المحفظة بمزيد من التفصيل.
- محققو الهندسة الاجتماعية: يراقب المتسللون وسائل التواصل الاجتماعي للمستخدمين الذين يشاركون عناوين المحفظة أو تفاصيل المعاملات بشكل علني، ويستغلون المعلومات العامة.
وحذرت كوربانوفا أيضًا من المواقع المزيفة. غالبًا ما يقوم المحتالون بتصنيع منصات تعكس بروتوكولات التمويل اللامركزي المشروعة (DeFi) لخداع المستخدمين المطمئنين لإفشاء معلومات حساسة أو نقل أصولهم القيمة إلى عناوين ضارة.
ولذلك، يعد التحقق من صحة مواقع الويب قبل الدخول في أي معاملات أمرًا بالغ الأهمية.
وأشار نيف أيضًا إلى ناقل هجوم ناشئ: الرموز الخبيثة الواردة. هذه هي الرموز المميزة “غير المرغوب فيها” غير القابلة للاستبدال (NFTs) التي تظهر في محافظ المستخدمين أو الرموز المميزة العشوائية للبريد العشوائي التي قد تبدو مشابهة لمشروع شرعي. ومع ذلك، ستحاول هذه الإجراءات إثارة إجراءات المستخدمين والتي تؤدي في النهاية إلى توقيعهم على معاملة ضارة.
وأضاف نيف أن الأساليب الأكثر استخدامًا هي غسل وتكرار نفس نوع الهجوم من خلال انتحال شخصية أفراد أو كيانات مختلفة على أمل خداع مستخدم غير متوقع.
وحذرت كوربانوفا كذلك من إجراء ذلك أي المعاملات عبر محفظتك أو توصيلها بشبكة Wi-Fi عامة. وذكرت أن،
“يمكن للمتسللين إصابة شبكة عامة أو حتى استنساخها والوصول إلى المعلومات الشخصية للمستخدمين غير المدركين. استخدم الإنترنت عبر الهاتف المحمول إذا كنت مضطرًا لذلك لتقليل المخاطر.
وبالمثل، لا تستخدم منافذ USB في الأماكن العامة، فقد تصبح ضحية لما يعرف باسم “اختراق العصير”. يستخدم المجرمون منافذ تالفة لتحميل البرامج الضارة على الأجهزة وسرقة البيانات الشخصية وكلمات المرور.
حزمة حماية أموالك للمبتدئين
تقول كوربانوفا، باعتبارنا حاملي العملات المشفرة، لا يمكننا القبول بأنصاف الحلول ولكن يجب أن نأخذ الممارسات الأمنية على محمل الجد. وعلى الرغم من أن الأمر قد يبدو أمرًا شاقًا، إلا أن هناك بعض الإجراءات الأساسية والبسيطة التي يجب على كل واحد منا – المبتدئ والمخضرم على حد سواء – اتخاذها.
تحذر كوربانوفا من تخزين الأموال في تطبيقات العملات المشفرة، قائلة:
“من الأفضل أن تحتفظ فقط بالمبلغ الذي تنوي إنفاقه على الفور أو الذي يمكنك تحمل خسارته.”
وقالت إنه من الناحية المثالية، يجب عليك الحصول على محفظة باردة وفصل العملات المشفرة الخاصة بك إلى عدة محافظ مختلفة بمفاتيح خاصة مختلفة.
علاوة على ذلك، لا تستخدم أي تطبيق لأي عملية تشفير قبل إجراء بحث متعمق. تحقق من وقت ظهور التطبيق في السوق، وتاريخ تطويره، والفريق الذي يقف وراءه، وتعليقات المستخدمين.
إذا اقترب شيء ما من أموالك، فيجب أن تعرفه جيدًا.
لا تستخدم أبدًا كلمة المرور نفسها لمزيد من تطبيقاتك، أو حتى لجميعها. قم أيضًا بتغيير كلمات المرور الخاصة بك بانتظام. نصحت كوربانوفا: “يجب أن تفعل ذلك مرة واحدة في الشهر”.
استخدم المصادقة الثنائية (2FA) كلما أمكن ذلك. كما قيل، ابتعد عن شبكات Wi-Fi العامة ومنافذ USB.
وأخيرًا، تأكد من تحديث جميع تطبيقاتك بأحدث تصحيحات الأمان. قم بتحديث نظام تشغيل جهازك بانتظام أيضًا.
السرقة حدثت بالفعل، ماذا الآن؟
وحذرت كوربانوفا من عدم وجود طريقة مضمونة تمامًا للحماية من الهجمات. قد يجد المهاجمون طريقة للوصول إلى أموالك.
إذا كنت تشك في حدوث ذلك، فلا داعي للذعر أولاً. انقل جميع الأموال المتبقية إلى محفظة جديدة.
قم بتحديث/إعادة تشغيل التطبيق وتحقق من وجود تحديثات في الإعدادات. قم بتغيير جميع كلمات المرور الخاصة بك وتعزيز الأمان.
تحقق من موقع المحفظة ووسائل التواصل الاجتماعي للحصول على تنبيهات المتسللين والمعلومات المتعلقة بالأمان.
يمكنك أيضًا التحقق من محافظهم من خلال أداة تعقب الرمز المميز مثل اثيرسكان لمعرفة ما إذا كان يتم حساب عملاتهم المعدنية. إذا كانت هناك معاملات غير مصرح بها، فأبلغ عنها إلى مزود المحفظة.
إذا كانت (بعض) الأموال مفقودة، تقترح كوربانوفا أيضًا البحث عن خدمات شركات الأمن السيبراني المتخصصة في مراقبة عناوين ومعاملات البلوكتشين المشبوهة. وقالت إن هذه يمكنها تتبع الأصول الرقمية، مضيفة:
“من المحتمل أن يتم إرجاع مسار أموالك المسروقة إلى المجرمين ومحافظهم.”
لسوء الحظ، كما نعلم من العديد من قصص السرقة، فإن نجاح استرداد الأموال يختلف من حالة إلى أخرى – وربما ينبغي عليك السماح للشرطة بتولي المسؤولية.
ومع ذلك، دعونا نبذل قصارى جهدنا لحماية الأصول الخاصة بنا حتى لا يحدث هذا السيناريو (نأمل) أبدًا.
____
يتعلم أكثر: هذه هي الطريقة التي تحمي بها العملات المشفرة في محفظتك، وفقًا للخبير مارك فينابلز