أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا في مجال التشفير للأصول
في السنوات الأخيرة، أصبحت هجمات الهندسة الاجتماعية في مجال الأصول المشفرة متزايدة بشكل كبير، مما يشكل تهديدًا كبيرًا لسلامة أموال المستخدمين. منذ عام 2025، تكررت حوادث الاحتيال الاجتماعي ضد مستخدمي منصة تداول مشهورة، مما أثار اهتمامًا واسعًا في المجتمع. هذه الحوادث ليست حالات منعزلة، بل تظهر سمات الاستمرار والتنظيم.
في 15 مايو، أصدرت منصة التداول إعلانًا، مؤكدة على التكهنات السابقة حول وجود "خائن" داخل المنصة. لقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات ذات الصلة.
تحليل أساليب الاحتيال
في هذا النوع من الهجمات، لم يقم المحتالون باختراق النظام الفني لمنصة التداول مباشرة، بل قاموا بالحصول على صلاحيات موظفي الداخل، وسرقة بعض المعلومات الحساسة للمستخدمين، بما في ذلك الاسم، والعنوان، ووسائل الاتصال، وبيانات الحساب، وصور بطاقة الهوية، وغيرها. بعد ذلك، استخدموا أساليب الهندسة الاجتماعية لإغراء المستخدمين بتحويل الأموال.
هذه الطريقة من الهجوم غيّرت الأسلوب التقليدي ل"صيد السمك بالشبكة"، وبدلاً من ذلك اتبعت استراتيجية "الضربات الدقيقة". المسار النموذجي للجريمة هو كما يلي:
انتحال صفة خدمة العملاء الرسمية للتواصل مع المستخدمين، والادعاء بوجود مشاكل أمنية في الحساب.
تحفيز المستخدمين على تحميل تطبيق محفظة معين.
تقديم كلمات مرور مسبقة التحضير، تدعي أنها "المحفظة الجديدة الرسمية".
إغراء المستخدمين لنقل الأموال إلى محفظة جديدة، ثم تنفيذ السرقة.
بعض المحتالين يستغلون أيضًا إشعارات الطوارئ المزيفة، مثل الادعاء "بسبب حكم دعاوى جماعية، ستنتقل المنصة بالكامل إلى المحافظ الذاتية"، للضغط على المستخدمين بضغط الوقت.
خصائص الهجوم
تتميز هذه الأنواع من الهجمات عادة بما يلي:
سلسلة الأدوات مكتملة: استخدام نظام احترافي لتزوير أرقام الهواتف وعناوين البريد الإلكتروني.
هدف دقيق: يستهدف بشكل أساسي المستخدمين في مناطق معينة، من خلال الاستفادة من البيانات المشتراة من الشبكة المظلمة.
عملية الاحتيال متسقة: من الهاتف إلى البريد الإلكتروني، مسار الاحتيال متصل بسلاسة.
تحليل معالجة الأموال
من خلال التحليل على السلسلة، تم اكتشاف أن المحتالين يتمتعون بقدرة قوية على معالجة الأموال:
تشمل أهداف الهجوم مجموعة متنوعة من الأصول التشفير، مع التركيز على BTC وETH.
بعد الحصول على الأموال، يجب غسلها وتحويلها بسرعة.
غالبًا ما يتم تبادل أصول ETH عبر DEX إلى عملات مستقرة، ثم يتم تحويلها بشكل متفرق.
يتم تحويل BTC بشكل رئيسي عبر جسر عبر السلاسل إلى إيثريوم، ثم يتم استبداله.
جزء من أموال الاحتيال لا يزال في حالة "تجميد" ولم يتم تحويلها بعد.
تدابير المواجهة
بالنسبة لهذا النوع من الهجمات، يجب على منصات التداول والمستخدمين اتخاذ تدابير مناسبة:
مستوى المنصة
تعزيز التعليم للمستخدمين، وإرسال محتوى مكافحة الاحتيال بشكل دوري.
تحسين نموذج إدارة المخاطر، والتعرف على سلوكيات التفاعل المشبوهة.
تنظيم قنوات خدمة العملاء، وإنشاء آلية تحقق واضحة.
مستوى المستخدم
تنفيذ عزل الهوية، لتجنب استخدام نفس وسيلة الاتصال عبر عدة منصات.
تفعيل قائمة البياض للتحويل وآلية تبريد السحب.
متابعة أخبار الأمان باستمرار، لفهم أحدث أساليب الهجوم.
انتبه للأمان في العالم الحقيقي، واحمِ خصوصيتك الشخصية.
باختصار، يجب على المستخدمين أن يكونوا يقظين أمام هجمات الهندسة الاجتماعية، وعند مواجهة عمليات طارئة، يجب عليهم التحقق بشكل مستقل عبر القنوات الرسمية.
الخاتمة
لقد كشفت هذه الحادثة مرة أخرى عن أوجه القصور في حماية بيانات العملاء والأصول في الصناعة. حتى المناصب التي لا تتعلق مباشرة بعمليات الأموال قد تتسبب في عواقب وخيمة بسبب نقص الوعي بالأمان. مع توسع نطاق المنصة، أصبحت إدارة أمان الأفراد واحدة من التحديات الرئيسية التي تواجه الصناعة.
يجب على منصات التداول بالإضافة إلى تعزيز الحماية التقنية، إنشاء نظام دفاع اجتماعي شامل يشمل الموظفين الداخليين وخدمات التعاقد الخارجي. بمجرد اكتشاف تهديدات منهجية، يجب على المنصة الاستجابة في الوقت المناسب، والتحقق من الثغرات بشكل استباقي وتنبيه المستخدمين. فقط من خلال الجمع بين الجانبين التقني والتنظيمي يمكن الحفاظ على ثقة المستخدمين في بيئة أمنية تزداد تعقيدًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجمات الهندسة الاجتماعية تشكل أكبر تهديد للمنصة تسرب بيانات المستخدمين يؤدي إلى سلسلة من الاحتيالات
أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا في مجال التشفير للأصول
في السنوات الأخيرة، أصبحت هجمات الهندسة الاجتماعية في مجال الأصول المشفرة متزايدة بشكل كبير، مما يشكل تهديدًا كبيرًا لسلامة أموال المستخدمين. منذ عام 2025، تكررت حوادث الاحتيال الاجتماعي ضد مستخدمي منصة تداول مشهورة، مما أثار اهتمامًا واسعًا في المجتمع. هذه الحوادث ليست حالات منعزلة، بل تظهر سمات الاستمرار والتنظيم.
في 15 مايو، أصدرت منصة التداول إعلانًا، مؤكدة على التكهنات السابقة حول وجود "خائن" داخل المنصة. لقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات ذات الصلة.
تحليل أساليب الاحتيال
في هذا النوع من الهجمات، لم يقم المحتالون باختراق النظام الفني لمنصة التداول مباشرة، بل قاموا بالحصول على صلاحيات موظفي الداخل، وسرقة بعض المعلومات الحساسة للمستخدمين، بما في ذلك الاسم، والعنوان، ووسائل الاتصال، وبيانات الحساب، وصور بطاقة الهوية، وغيرها. بعد ذلك، استخدموا أساليب الهندسة الاجتماعية لإغراء المستخدمين بتحويل الأموال.
هذه الطريقة من الهجوم غيّرت الأسلوب التقليدي ل"صيد السمك بالشبكة"، وبدلاً من ذلك اتبعت استراتيجية "الضربات الدقيقة". المسار النموذجي للجريمة هو كما يلي:
بعض المحتالين يستغلون أيضًا إشعارات الطوارئ المزيفة، مثل الادعاء "بسبب حكم دعاوى جماعية، ستنتقل المنصة بالكامل إلى المحافظ الذاتية"، للضغط على المستخدمين بضغط الوقت.
خصائص الهجوم
تتميز هذه الأنواع من الهجمات عادة بما يلي:
تحليل معالجة الأموال
من خلال التحليل على السلسلة، تم اكتشاف أن المحتالين يتمتعون بقدرة قوية على معالجة الأموال:
جزء من أموال الاحتيال لا يزال في حالة "تجميد" ولم يتم تحويلها بعد.
تدابير المواجهة
بالنسبة لهذا النوع من الهجمات، يجب على منصات التداول والمستخدمين اتخاذ تدابير مناسبة:
مستوى المنصة
مستوى المستخدم
باختصار، يجب على المستخدمين أن يكونوا يقظين أمام هجمات الهندسة الاجتماعية، وعند مواجهة عمليات طارئة، يجب عليهم التحقق بشكل مستقل عبر القنوات الرسمية.
الخاتمة
لقد كشفت هذه الحادثة مرة أخرى عن أوجه القصور في حماية بيانات العملاء والأصول في الصناعة. حتى المناصب التي لا تتعلق مباشرة بعمليات الأموال قد تتسبب في عواقب وخيمة بسبب نقص الوعي بالأمان. مع توسع نطاق المنصة، أصبحت إدارة أمان الأفراد واحدة من التحديات الرئيسية التي تواجه الصناعة.
يجب على منصات التداول بالإضافة إلى تعزيز الحماية التقنية، إنشاء نظام دفاع اجتماعي شامل يشمل الموظفين الداخليين وخدمات التعاقد الخارجي. بمجرد اكتشاف تهديدات منهجية، يجب على المنصة الاستجابة في الوقت المناسب، والتحقق من الثغرات بشكل استباقي وتنبيه المستخدمين. فقط من خلال الجمع بين الجانبين التقني والتنظيمي يمكن الحفاظ على ثقة المستخدمين في بيئة أمنية تزداد تعقيدًا.