بوابة الوفد:
2025-06-27@04:20:14 GMT

7 طرق لسرقة مجرمي الإنترنت للعملات المشفرة

تاريخ النشر: 1st, January 2024 GMT

يعد تهديد هجمات التصيد الاحتيالي في مجال العملات المشفرة كبيرًا ومتطورًا باستمرار. ويحث التقرير المجتمع على البقاء على اطلاع وحذر، مع التركيز على الحاجة إلى بذل جهود جماعية لبناء بيئة آمنة للأصول الرقمية.

 وفقًا لتقرير صادر عن Check Point Research، تم تحذير مجتمع العملات المشفرة من الاتجاه المتزايد لهجمات التصيد الاحتيالي المتطورة.

ولا تقتصر هذه الهجمات على شبكة بلوكتشين واحدة؛ وهي منتشرة عبر العديد من المنصات بما في ذلك Ethereum وBinance Smart Chain وPolygon وAvalanche.

الشرق الأوسط يخشى احتيال العملات المشفرة Zanubis.. برمجية حصان طروادة المصرفية وتهديدات العملات المشفرة 10 تقنيات شائعة يستخدمها المتسللون


الحملات الخادعة والمواقع المزيفة: غالبًا ما تبدأ العملية بقيام جهات فاعلة ضارة بإنشاء حملات إسقاط جوي مزيفة أو مخططات تصيد احتيالي. وعادةً ما يتم الترويج لها على وسائل التواصل الاجتماعي أو عبر البريد الإلكتروني، مما يوفر رموزًا مجانية أو حوافز أخرى لجذب المستخدمين. ويصمم المهاجمون هذه الحملات لتبدو مشروعة ومقنعة.

محاكاة مواقع الويب المشروعة: يتم توجيه المستخدمين الذين يستجيبون لهذه الحملات إلى مواقع الويب الاحتيالية. تم تصميم مواقع الويب هذه بعناية لتقليد منصات توزيع الرموز الأصلية أو واجهات المحفظة، مما يجعل من الصعب على المستخدمين تمييزها عن المواقع الحقيقية.
طلبات الاتصال بالمحفظة: بمجرد الوصول إلى هذه المواقع المخادعة، يُطلب من المستخدمين توصيل محافظهم الرقمية. تعتبر هذه الخطوة حاسمة بالنسبة للمهاجمين، لأنها تضع الأساس لعملية السرقة اللاحقة. يبدو طلب الاتصال غير ضار، غالبًا تحت ستار التحقق من هوية المستخدم أو حسابه لمتابعة المطالبة بالرمز المميز.
التفاعل مع العقود الذكية الضارة: تتضمن المرحلة الأكثر أهمية حث المستخدم على التفاعل مع عقد ذكي ضار. غالبًا ما يتم إخفاء هذا التفاعل كجزء من عملية المطالبة بالإنزال الجوي أو المنفعة الموعودة. يحتوي العقد الذكي على وظائف مخفية تؤدي، عند تنفيذها، إلى تغيير إعدادات الأمان لمحفظة المستخدم أو بدء معاملات غير مصرح بها مباشرة.
استغلال وظيفة "التصريح" في رموز ERC-20: الطريقة المحددة التي تستخدمها هذه المصرفات هي معالجة وظيفة "التصريح" في رموز ERC-20. تسمح هذه الوظيفة لحاملي الرمز المميز بالموافقة على المنفق (مثل العقد الذكي) لنقل الرموز المميزة نيابة عنهم. يخدع المهاجمون المستخدمين لتوقيع رسالة خارج السلسلة باستخدام مفتاحهم الخاص، وإعداد المخصص لعنوان المهاجم. تعتبر هذه التقنية ماكرة لأنها لا تتطلب إجراء معاملة عبر السلسلة لكل موافقة، مما يجعل النشاط الضار أقل وضوحًا.
نقل الأصول بشكل خفي والتعتيم: بعد الحصول على حق الوصول، يقوم المهاجمون بعد ذلك بنقل الأصول من محفظة المستخدم. إنهم يستخدمون تقنيات مثل استخدام خلاطات العملات المشفرة أو بدء عمليات تحويل متعددة لإخفاء مسار الأصول المسروقة، مما يجعل من الصعب تتبعها واستعادتها.
لا يوجد أثر للبلوكشين في بعض الحالات: في حالة التوقيع خارج السلسلة، كما هو الحال مع وظيفة "التصريح"، لا يوجد أي أثر مباشر متبقي على البلوكشين، حيث تتم الموافقة وبدء المعاملة خارج السلسلة. وهذا يزيد من صعوبة اكتشاف الأنشطة الاحتيالية وتتبعها.

المصدر: بوابة الوفد

كلمات دلالية: العملات المشفرة البلوكشين البريد الإلكتروني العملات المشفرة

إقرأ أيضاً:

سامسونج تبدأ تطوير سلسلة Galaxy S26 وتسجيل أول الطرازات بقاعدة بيانات IMEI

مع اقتراب موعد الإطلاق الرسمي لهاتفي Galaxy Z Fold 7 وFlip 7، بدأت سامسونج بتحويل تركيزها نحو تطوير سلسلة Galaxy S26 المرتقبة. 

وقد تم رصد اثنين من طرازات هذه السلسلة الجديدة في قاعدة بيانات IMEI، ما يشير إلى أن عملية التطوير تسير وفق الجدول الزمني المتوقع.

تشمل الهواتف التي ظهرت في القاعدة Galaxy S26 Ultra وGalaxy S26 Edge.

 ويأتي طراز Galaxy S26 Edge برقم الطراز SM-S947U، في حين تم تسجيل نسختين من Galaxy S26 Ultra برمزي SM-S948U وSM-S948N، حيث يشير الحرف U إلى النسخة المخصصة للسوق الأمريكية، بينما يدل الحرف N على النسخة المخصصة لكوريا الجنوبية.

احتمال الاستغناء عن طراز Plus لصالح Edge

رصد نسخة Edge في هذه المرحلة المبكرة يعزز التكهنات السابقة التي أشارت إلى أن سامسونج قد تستغني عن إصدار Plus من السلسلة القادمة. 

ومع أن Galaxy S25 Edge لم يُطرح إلا قبل شهر واحد فقط، إلا أن البدء في تطوير خلفه بالفعل يعكس تغيرًا استراتيجيًا في سياسة سامسونج التسويقية.

ومع ذلك، ذكرت تقارير سابقة أن إطلاق Galaxy S26 Edge سيكون بديلًا فعليًا فقط في حال حقق S25 Edge أداءً جيدًا في السوق، وهو ما لم يحدث حتى الآن.

 لذا، من السابق لأوانه تأكيد استبعاد نسخة Plus، ومن المحتمل أن تبقى في الخطة، مع تقديم إصدار Edge بشكل مبكر.

منافس Galaxy Z Fold 7.. هونر Magic V5 يثبت أن النحافة عنوان المستقبلتسريب يشير إلى تحسين الشحن اللاسلكي في Galaxy Z Fold 7المعالج والذكاء الاصطناعي في Galaxy S26

تشير التسريبات إلى أن سلسلة Galaxy S26 ستعمل إما بمعالج Qualcomm Snapdragon 8 Elite 2 أو معالج Exynos 2600 من سامسونج، حسب السوق المستهدف.

 وكانت تقارير سابقة قد توقعت أن يتم الكشف عن السلسلة في وقت مبكر هذا العام، إلا أن ظهورها مؤخرًا فقط في قاعدة IMEI لا يدعم هذا الاحتمال.

 خاصة وأن Galaxy S25 Ultra تم رصده في قاعدة البيانات نفسها في أوائل يونيو من العام الماضي.

مواصفات مرتقبة وتحسينات في الأداء

حتى الآن، لا يبدو أن سامسونج تنوي إجراء تغييرات جذرية على تصميم هواتفها الرائدة القادمة. من بين الشائعات الإيجابية أن جميع الطرازات قد تأتي بسعة RAM تبلغ 16 جيجابايت.

 كما يُحتمل أن تتضمن الهواتف دعمًا لمزايا الذكاء الاصطناعي عبر منصة Perplexity AI.

من المتوقع أن يحتفظ Galaxy S26 Ultra ببطارية سعتها 5000 مللي أمبير، ولكن قد يشهد الاستغناء عن منفذ قلم S Pen. 

أما الطراز الأساسي من السلسلة، فمن المرجح أن يعتمد على مستشعر ISOCELL GN الجديد من سامسونج لتحسين أداء الكاميرا.

طباعة شارك Galaxy Z Fold 7 Galaxy S26 Flip 7

مقالات مشابهة

  • واتساب تقدم ميزة تلخيص الرسائل بالذكاء الاصطناعي
  • لتعزيز تجربة المستخدم.. إطلاق هواتف ذكية تجمع بين التصميم المرن والتقنيات الحديثة
  • (48%) من المستخدمين يقضون أكثر من (7) ساعات يوميًا على الإنترنت
  • سلسلة كو-أوب البريطانية تقاطع المنتجات الإسرائيلية بسبب حرب غزة
  • الرياض.. القبض على 3 أشخاص لسرقة مركبة بتهديد سائقها بالسلاح الأبيض
  • تصميم جديد كليًا لـ واتس آب ويب يثير الضجة بين المستخدمين
  • سامسونج تبدأ تطوير سلسلة Galaxy S26 وتسجيل أول الطرازات بقاعدة بيانات IMEI
  • كيف يمكن محاسبة مجرمي سوريا؟ درس من فرانكفورت
  • أهلي حلب ينتصر ويشعل نهائي السلة
  • القبض على سيدة تتزعم عصابة لسرقة السيارات بالسويس.. فيديو