مقالات قد تهمك

تعرف إلى عمليات الاحتيال الشائعة على الأجهزة المحمولة

كان عام 2017 عاماً رائعاً لصناعة العملات المشفرة حيث دفعتها الزيادة السريعة في التقييمات إلى وسائل الإعلام الرئيسية. مما لا يثير الدهشة أن هذا حصل على اهتمام كبير من كل من عامة الناس وكذلك مجرمي الإنترنت. إن إخفاء الهوية النسبي الذي توفره العملات المشفرة جعلها مفضلة لدى المجرمين الذين يستخدمونها غالباً لتجاوز الأنظمة المصرفية التقليدية وتجنب المراقبة المالية من المنظمين.

photo 6028456465519460869 y

بالنظر إلى أن الناس يقضون وقتاً أطول على هواتفهم الذكية مقارنة بأجهزة الكمبيوتر المكتبية، فليس من المستغرب أن يحول مجرمو الإنترنت انتباههم إليهم أيضاً. تسلط المناقشة التالية الضوء على كيفية استهداف المحتالين لمستخدمي العملات المشفرة من خلال أجهزتهم المحمولة، إلى جانب بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أنفسهم.

اقرأ أيضاً: مدير بينانس يثير مخاوف مجتمع العملات المشفرة بعد الإغلاق الأخير للبنوك

تطبيقات العملات المشفرة المزيفة

تطبيقات العملات المشفرة المزيفة 2

تطبيقات تبادل العملات المشفرة المزيفة

من المحتمل أن يكون المثال الأكثر شهرةً لتطبيق تبادل العملات المشفرة المزيف هو تطبيق Poloniex. قبل إطلاق تطبيق التداول الرسمي عبر الهاتف المحمول في يوليو 2018، كان Google Play يدرج بالفعل العديد من تطبيقات تبادل Poloniex المزيفة والتي تم تصميمها عن قصد لتكون وظيفية. تعرض العديد من المستخدمين الذين قاموا بتنزيل هذه التطبيقات الاحتيالية لبيانات اعتماد تسجيل الدخول إلى Poloniex الخاصة بهم للخطر وسُرقت عملاتهم المشفرة. حتى أن بعض التطبيقات ذهبت إلى أبعد من ذلك في طلب بيانات اعتماد تسجيل الدخول للمستخدمين حسابات Gmail. من المهم تسليط الضوء على أنه تم اختراق الحسابات التي لا تحتوي على مصادقة ثنائية (2FA) فقط.

يمكن أن تساعد الخطوات التالية في حمايتك من عمليات الاحتيال هذه.

  • تحقق من الموقع الرسمي للبورصة للتحقق مما إذا كانت تقدم بالفعل تطبيقاً للتداول عبر الهاتف المحمول. إذا كان الأمر كذلك، فاستخدم الرابط الموجود على موقع الويب الخاص بهم.
  • قراءة الاستعراضات والتقييمات. غالباً ما تحتوي التطبيقات الاحتيالية على العديد من المراجعات السيئة مع الأشخاص الذين يشكون من التعرض للخداع، لذا تأكد من التحقق منها قبل التنزيل. ومع ذلك يجب أن تكون متشككاً أيضاً في التطبيقات التي تقدم تقييمات وتعليقات مثالية. أي تطبيق شرعي له نصيبه العادل من المراجعات السلبية.
  • تحقق من معلومات مطور التطبيق. ابحث عما إذا تم توفير شركة شرعية وعنوان بريد إلكتروني وموقع ويب. يجب عليك أيضاً إجراء بحث عبر الإنترنت عن المعلومات المقدمة لمعرفة ما إذا كانت مرتبطة حقاً بالتبادل الرسمي.
  • تحقق من عدد التنزيلات. يجب أيضاً مراعاة عدد التنزيلات. من غير المحتمل أن يكون لتبادل العملات المشفرة الشائع للغاية عدد صغير من التنزيلات.
  • قم بتنشيط المصادقة الثنائية (2FA) على حساباتك. على الرغم من أنها ليست آمنة بنسبة 100٪ ، إلا أن المصادقة الثنائية (2FA) يصعب تجاوزها ويمكن أن تحدث فرقا كبيراً في حماية أموالك، حتى لو كانت بيانات اعتماد تسجيل الدخول الخاصة بك مصيدة.

تطبيقات محفظة العملات المشفرة المزيفة

هناك العديد من الأنواع المختلفة من التطبيقات المزيفة. يسعى أحد الأشكال إلى الحصول على معلومات شخصية من المستخدمين مثل كلمات مرور محفظتهم ومفاتيحهم الخاصة.

في بعض الحالات، توفر التطبيقات المزيفة عناوين عامة تم إنشاؤها مسبقاً للمستخدمين. لذلك يفترضون أن الأموال يجب أن تودع في هذه العناوين. ومع ذلك، لا يمكنهم الوصول إلى المفاتيح الخاصة وبالتالي لا يمكنهم الوصول إلى أي أموال يتم إرسالها إليهم.

تم إنشاء مثل هذه المحافظ المزيفة للعملات المشفرة الشائعة مثل Ethereum و Neo، ولسوء الحظ فقد العديد من المستخدمين أموالهم. فيما يلي بعض الخطوات الوقائية التي يمكن اتخاذها لتجنب الوقوع ضحية:

  • الاحتياطات الموضحة في تطبيقات التبادل قابلة للتطبيق بنفس القدر. ومع ذلك، فإن الاحتياطات الإضافية التي يمكنك اتخاذها عند التعامل مع تطبيقات المحفظة هي التأكد من إنشاء عناوين جديدة تماماً عند فتح التطبيق لأول مرة، وأنك تمتلك المفاتيح الخاصة. يسمح لك تطبيق المحفظة الشرعي بتصدير المفاتيح الخاصة ولكن من المهم أيضاً ضمان عدم المساس بإنشاء أزواج مفاتيح جديدة. لذلك يجب عليك استخدام برنامج حسن السمعة و يفضل أن يكون مفتوح المصدر.
  • حتى إذا كان التطبيق يوفر لك مفتاحاً خاصاً، فيجب عليك التحقق مما إذا كان يمكن اشتقاق العناوين العامة والوصول إليها منها. على سبيل المثال، تسمح بعض محافظ البيتكوين للمستخدمين باستيراد مفاتيحهم الخاصة أو لتصور العناوين والوصول إلى الأموال. لتقليل مخاطر تعرض المفاتيح للخطر يمكنك إجراء ذلك على جهاز كمبيوتر غير متصل بالإنترنت.

تطبيقات Cryptojacking

كان Cryptojacking مفضلاً لدى مجرمي الإنترنت نظراً لانخفاض الحواجز أمام الدخول وانخفاض النفقات العامة المطلوبة. علاوة على ذلك فإنه يوفر لهم إمكانية الحصول على دخل متكرر طويل الأجل. على الرغم من انخفاض قوة المعالجة عند مقارنتها بأجهزة الكمبيوتر، أصبحت الأجهزة المحمولة بشكل متزايد هدفاً ل cryptojacking.

بصرف النظر عن cryptojacking لمتصفح الويب يقوم مجرمو الإنترنت أيضاً بتطوير برامج تبدو وكأنها تطبيقات ألعاب أو فائدة أو تطبيقات تعليمية مشروعة. ومع ذلك، تم تصميم العديد من هذه التطبيقات لتشغيل البرامج النصية لتعدين العملات المشفرة سراً في الخلفية.

هناك أيضاً تطبيقات cryptojacking التي يتم الإعلان عنها على أنها عمال مناجم شرعيون تابعون لجهات خارجية ولكن يتم تسليم المكافآت إلى مطور التطبيق بدلا من المستخدمين. ومما زاد الطين بلة، أصبح مجرمو الإنترنت متطورين بشكل متزايد حيث ينشرون خوارزميات تعدين خفيفة الوزن لتجنب اكتشافها.

Cryptojacking ضار بشكل لا يصدق لأجهزتك المحمولة لأنها تقلل من الأداء وتسرع البلى. والأسوأ من ذلك أنها يمكن أن تعمل كأحصنة طروادة لمزيد من البرامج الضارة.

يمكن اتخاذ الخطوات التالية للحماية منها.

  • قم بتنزيل التطبيقات فقط من المتاجر الرسمية، مثل Google Play. لا يتم فحص التطبيقات المقرصنة مسبقاً ومن المرجح أن تحتوي على نصوص برمجية للتشفير.
  • راقب هاتفك بحثاً عن استنزاف البطارية بشكل مفرط أو ارتفاع درجة الحرارة. بمجرد اكتشافها، قم بإنهاء التطبيقات التي تسبب ذلك.
  • حافظ على تحديث جهازك وتطبيقاتك حتى يتم تصحيح الثغرات الأمنية.
  • استخدم متصفح ويب يحمي من cryptojacking أو قم بتثبيت مكونات إضافية للمتصفح ذات سمعة طيبة، مثل MinerBlock و NoCoin و Adblock.
  • إذا أمكن قم بتثبيت برنامج مكافحة الفيروسات للجوال واستمر في تحديثه.

تطبيقات تعدين و تشفير مزيفة

تطبيقات تعدين و تشفير مزيفة

هذه هي التطبيقات التي تتظاهر بتعدين العملات المشفرة لمستخدميها ولكنها في الواقع لا تفعل أي شيء بصرف النظر عن عرض الإعلانات. إنها تحفز المستخدمين على إبقاء التطبيقات مفتوحة من خلال عكس زيادة في مكافآت المستخدم بمرور الوقت. حتى أن بعض التطبيقات تحفز المستخدمين على ترك تقييمات 5 نجوم من أجل الحصول على مكافآت. بالطبع، لم يكن أي من هذه التطبيقات في الواقع تعدينا، ولم يتلق مستخدموها أي مكافآت.

للحماية من عملية الاحتيال هذه، افهم أنه بالنسبة لغالبية العملات المشفرة، يتطلب التعدين أجهزة عالية التخصص (ASICs)، مما يعني أنه ليس من الممكن التعدين على جهاز محمول. مهما كانت المبالغ التي تقوم بتعدينها ستكون تافهة في أحسن الأحوال. ابتعد عن أي من هذه التطبيقات.

تطبيقات المقص

تعمل هذه التطبيقات على تغيير عناوين العملات المشفرة التي تنسخها واستبدالها بعناوين المهاجم. وبالتالي في حين أن الضحية قد تنسخ عنوان المستلم الصحيح، يتم استبدال العنوان الذي يلصقونه لمعالجة المعاملة بعناوين المهاجم.

لتجنب الوقوع ضحية لمثل هذه التطبيقات، إليك بعض الاحتياطات التي يمكنك اتخاذها عند معالجة المعاملات.

  • تحقق دائما مرتين وثلاث مرات من العنوان الذي تلصقه في حقل المستلم. معاملات البلوكتشين لا رجعة فيها لذا يجب أن تكون حذراً دائماً.
  • من الأفضل التحقق من العنوان بالكامل بدلاً من أجزاء منه فقط. بعض التطبيقات ذكية بما يكفي للصق العناوين التي تبدو مشابهة لعنوانك المقصود.

تبديل بطاقة SIM

في عملية احتيال تبديل بطاقة SIM، يحصل مجرم الإنترنت على حق الوصول إلى رقم هاتف المستخدم. يفعلون ذلك من خلال استخدام تقنيات الهندسة الاجتماعية لخداع مشغلي الهواتف المحمولة لإصدار بطاقة SIM جديدة لهم. تضمنت عملية احتيال تبديل بطاقة SIM الأكثر شهرة رائد الأعمال في مجال العملات المشفرة مايكل تيربين. وزعم أن AT&T كانت مهملة في تعاملها مع بيانات اعتماد هاتفه المحمول مما أدى إلى فقدانه لرموز تقدر قيمتها بأكثر من 20 مليون دولار أمريكي.

بمجرد وصول مجرمي الإنترنت إلى رقم هاتفك، يمكنهم استخدامه لتجاوز أي 2FA يعتمد على ذلك. من هناك يمكنهم شق طريقهم إلى محافظ وتبادل العملات المشفرة الخاصة بك.

هناك طريقة أخرى يمكن لمجرمي الإنترنت استخدامها وهي مراقبة اتصالات الرسائل القصيرة الخاصة بك. يمكن أن تسمح العيوب في شبكات الاتصالات للمجرمين باعتراض رسائلك والتي يمكن أن تتضمن دبوس العامل الثاني الذي يتم إرساله إليك. ما يجعل هذا الهجوم مقلقاً بشكل خاص هو أن المستخدمين غير مطالبين باتخاذ أي إجراء مثل تنزيل برنامج مزيف أو النقر فوق رابط ضار.

لمنع الوقوع فريسة لمثل هذه الحيل، إليك بعض الخطوات التي يجب مراعاتها.

  • لا تستخدم رقم هاتفك المحمول للرسائل القصيرة 2FA. بدلاً من ذلك، استخدم تطبيقات مثل Google Authenticator أو Authy لتأمين حساباتك. يتعذر على مجرمي الإنترنت الوصول إلى هذه التطبيقات حتى لو كانوا يمتلكون رقم هاتفك. يمكنك استخدام الأجهزة 2FA مثل YubiKey أو مفتاح أمان Titan من Google.
  • لا تكشف عن معلومات التعريف الشخصية على وسائل التواصل الاجتماعي، مثل رقم هاتفك المحمول. يمكن لمجرمي الإنترنت التقاط هذه المعلومات واستخدامها لانتحال شخصيتك في مكان آخر.
  • يجب ألا تعلن أبداً على وسائل التواصل الاجتماعي أنك تمتلك عملات مشفرة لأن هذا سيجعلك هدفاً. أو إذا كنت في وضع يعرف فيه الجميع بالفعل أنك تمتلكها، فتجنب الكشف عن المعلومات الشخصية بما في ذلك البورصات أو المحافظ التي تستخدمها.
  • قم بإجراء الترتيبات مع مزودي خدمة الهاتف المحمول لحماية حسابك. قد يعني هذا إرفاق رقم تعريف شخصي أو كلمة مرور بحسابك وإملاء أن المستخدمين الذين لديهم معرفة برقم التعريف الشخصي فقط يمكنهم إجراء تغييرات على الحساب. يمكنك طلب إجراء هذه التغييرات شخصياً وعدم السماح بها عبر الهاتف.

WiFi

يبحث مجرمو الإنترنت باستمرار عن نقاط دخول إلى الأجهزة المحمولة، خاصة تلك الخاصة بمستخدمي العملات المشفرة. إحدى نقاط الدخول هذه هي نقطة الوصول إلى شبكة WiFi. شبكة WiFi العامة غير آمنة ويجب على المستخدمين اتخاذ الاحتياطات اللازمة قبل الاتصال بها. إذا لم يكن الأمر كذلك فإنهم يخاطرون بوصول مجرمي الإنترنت إلى البيانات الموجودة على أجهزتهم المحمولة. تمت تغطية هذه الاحتياطات في المقالة الخاصة بشبكة WiFi العامة.

اقرأ أيضاً: كل ما يجب معرفته عن التطبيقات اللامركزية (Dapps)

Add a subheading 970 × 150

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى