
في الماضي، كان فقدان المحفظة الرقمية يرجع في أغلب الأحيان إلى قيام المستخدمين بالكشف عن مفتاحهم الخاص عن طريق الخطأ، أما الآن فقد ابتكر المتسللون أدوات "لمساعدة" المستخدمين على التبرع بأصولهم دون علمهم بذلك.
ومن بين الحوادث البارزة الأخيرة التي توضح هذا الاتجاه ظهور ملحقات ضارة وحملات APT التي تستهدف العاملين في صناعة Blockchain.
أفاد موقع TheHackerNews أنه في منتصف نوفمبر 2025، صُدم مجتمع الأمن باكتشاف إضافة لمتصفح كروم تُسمى "Safery: Ethereum Wallet". هذه الإضافة، التي تُخفي نفسها في صورة محفظة إيثريوم آمنة ومرنة، هي في الواقع "آلة مُستهترة" مُصممة ببراعة.
وفقًا لباحثي الأمن في "سيفيري"، يستخدم المهاجمون السيبرانيون تقنية بلوكتشين لإخفاء جرائمهم. تحديدًا، عندما يُدخل المستخدمون عبارة الاسترداد (عبارة البذرة) في هذه المحفظة المزيفة، يقوم البرنامج الخبيث بتشفير هذه العبارة وتحويلها إلى عناوين محفظة على شبكة سوي (سلسلة بلوكتشين سوي).
كل ما يحتاجه المهاجم هو تتبع عناوين الاستقبال وفك تشفيرها لاستعادة العبارة الأصلية واستنزاف محفظة الضحية الرقمية بصمت. يكمن الخطر في أن عملية سرقة البيانات بأكملها تشبه تمامًا معاملات بلوكتشين العادية، مما يجعل أنظمة مراقبة الأمان شبه "عمياء".

أظهرت اكتشافات من شركة كاسبرسكي أن مجموعة الجرائم الإلكترونية الشهيرة BlueNoroff (المعروفة أيضًا باسم Sapphire Sleet أو APT38) لا تهاجم المستخدمين العاديين فحسب، بل إنها نشرت حملتين هجوميتين مستهدفتين جديدتين، GhostCall وGhostHire، تستهدفان بشكل مباشر المبرمجين والمديرين التنفيذيين في مجال Web3.
في حملة GhostCall، تواصل المخترقون مع الأهداف عبر تيليجرام، منتحلين صفة مستثمرين مغامرين. وكان الجانب المخيف هو الهندسة الاجتماعية المُعقدة: فقد دعوا الضحايا للانضمام إلى اجتماعات فيديو عبر مواقع وهمية مثل Zoom أو Microsoft Teams.
عند المشاركة، سيشاهد الضحايا مقاطع فيديو لمشاركين آخرين. في الواقع، هذه ليست مقاطع فيديو مزيفة كما يعتقد الكثيرون خطأً، بل تسجيلات صوتية ومرئية حقيقية لضحايا سابقين سرقها المخترقون.
إن هذه "الأصالة" تجعل الضحايا يخففون حذرهم ويقومون بسهولة بتنزيل "تحديثات" مزيفة تحتوي على AppleScript ضار (لنظام macOS) أو ملفات قابلة للتنفيذ ضارة (لنظام Windows).
وفقًا لأحدث تقرير من كاسبرسكي حول تقنيات التصيد الاحتيالي في عام 2025، قام المتسللون "بإحياء" خدعة التصيد الاحتيالي للتقويم ولكن على مستوى الأعمال (B2B).
بدلاً من إرسال رسائل بريد إلكتروني عشوائية جماعية، يرسلون دعوات اجتماعات مزيفة تحتوي على رابط خبيث في وصف الحدث. حتى لو لم يفتح المستخدمون الرسالة، فإن تذكيرًا من تطبيق تقويم هواتفهم قد يغريهم بالنقر على الرابط بدافع الفضول.
بالإضافة إلى ذلك، اتخذ استخدام رموز الاستجابة السريعة (QR codes) شكلاً جديدًا، إذ تم تضمينها في ملفات PDF المرفقة. تكون هذه الملفات أحيانًا محمية بكلمة مرور (تُرسل كلمة المرور عبر بريد إلكتروني أو رسالة منفصلة) لتجاوز أدوات فحص الفيروسات الآلية.
إن مسح رموز الاستجابة السريعة (QR Codes) يفرض على المستخدمين استخدام أجهزتهم المحمولة الشخصية - والتي غالبًا ما تفتقر إلى نفس الحماية الأمنية القوية الموجودة في أجهزة الكمبيوتر الخاصة بالشركات - للوصول إلى مواقع التصيد الاحتيالي المزيفة.
أظهر باحثو الأمن في شركة كاسبرسكي تقنية بارزة حيث يقوم المتسللون بإنشاء صفحات تسجيل دخول مزيفة (على سبيل المثال، انتحال صفة خدمة تخزين pCloud) قادرة على التفاعل في الوقت الفعلي مع الخدمة الحقيقية عبر واجهة برمجة التطبيقات.
عندما يُدخل المستخدم معلومات تسجيل الدخول ورمز OTP في الموقع الوهمي، يُعيد الموقع توجيه هذه البيانات فورًا إلى الخدمة الحقيقية. إذا كانت المعلومات صحيحة، فسيسيطر المخترق على جلسة تسجيل الدخول قبل أن يُدرك المستخدم ذلك.

بالإضافة إلى ذلك، لتجنب الكشف والتحليل بواسطة مرشحات الأمان لمواقع التصيد الاحتيالي، أنشأ المخترقون "سلاسل تحقق". عند نقر المستخدمين على الرابط، سيضطرون إلى المرور عبر طبقات عديدة من رموز مصادقة CAPTCHA أو صفحات تحقق مزيفة قبل الوصول إلى صفحة الوجهة (صفحة تسجيل دخول مزيفة لجوجل/مايكروسوفت). يؤدي هذا إلى تصفية برامج التحقق الآلية، ويخلق شعورًا زائفًا بالثقة لدى المستخدمين بأن الموقع آمن تمامًا.
تتضاعف مخاطر التصيد الاحتيالي من خلال نموذج "التصيد الاحتيالي كخدمة"، كما يتضح من الدعوى القضائية الأخيرة التي رفعتها شركة جوجل ضد المتسللين وراء منصة Lighthouse.
في عام 2025، سيصبح الخط الفاصل بين الأمان والخطر في عالم العملات المشفرة أرق من أي وقت مضى.
لم يعد مجرمو الإنترنت مجرد مؤلفي برامج ضارة، بل أصبحوا "علماء نفس" يفهمون سلوك المستخدم و"مهندسين" يعرفون كيفية الاستفادة من تكنولوجيا الأمن (مثل blockchain والمصادقة الثنائية) لمهاجمة ضحاياهم.
بالنسبة للمستثمرين، لم تعد نصيحة "عدم مشاركة مفاتيحك الخاصة" كافية. يقول خبراء كاسبرسكي إن التحقق الدقيق من مصدر الامتدادات، والحذر من أي دعوات اجتماعات عبر الإنترنت أو عروض عمل غير متوقعة، والحذر من طلبات تسجيل الدخول عبر البريد الإلكتروني (حتى مع حماية ملفات PDF أو CAPTCHA) هي مهارات أساسية للبقاء في هذا العصر الرقمي المليء بالفخاخ.
وبحسب خبراء كاسبرسكي، استخدم دائمًا أدوات الأمان مع جدران الحماية على الأجهزة المهمة، من أجهزة الكمبيوتر المحمولة التي تعمل بنظام Windows إلى أجهزة MacBooks، ولا تنسَ أيضًا أن الهواتف الذكية، التي تعتبر أجهزة كمبيوتر مصغرة، تحتاج أيضًا إلى تطبيقات الحماية.
إن المحفظة الرقمية التي تحتوي على أصول استثمارية تحتاج حقًا إلى تطبيق حماية "جدير" لتثق فيه.
المصدر: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






تعليق (0)