القائمة الرئيسية

الصفحات

كيف تحمي اموالك المشفرة من هكر الاختراق

 





كيف تحمي اموالك المشفرة من هكر الاختراق

تقنيات الهاكر المستخدمة للوصول إلى محافظ العملات المشفرة


قبل أن ننظر في كيفية حماية نفسك من اختراق محفظة العملات المشفرة ، من الجيد أن ننظر في كيفية دخول المتسللين إليها. أدناه ، ستجد مجموعة مختارة من التكتيكات التي يستخدمونها.

1. هجمات التصيد

هجمات التصيد الاحتيالي هي تقنية شائعة لسرقة المعلومات يستخدمها المتسللون. يستخدم المهاجمون مواقع الويب المستنسخة التي تشبه بشكل لافت للنظر منصات العملات المشفرة المشروعة للاحتيال على الأهداف. يتم أيضًا اختيار أسماء المجالات المضللة عن عمد للمخططات. على سبيل المثال: Binance.co بدلاً من Binance.com.

نظرًا لأن مواقع الويب لا يمكن تمييزها في كثير من الحالات ، يتم خداع الأهداف بسهولة في تسجيل الدخول إلى المواقع المستنسخة واستخدام بيانات اعتماد حساب التشفير لتسجيل الدخول. عند إدخال هذه المعلومات ، يتم نقل البيانات إلى المتسللين. بمجرد حصولهم على هذه المعلومات ، يمكنهم بعد ذلك استخدامها للوصول إلى الحساب الحقيقي للضحية على موقع التشفير الشرعي.

2. محافظ أجهزة وهمية

تعد محافظ الأجهزة المزيفة شكلاً آخر من أشكال القرصنة التي يجب أن تكون على دراية بها. عادةً ما يستهدف المتسللون الأفراد الذين لديهم بالفعل محفظة للأجهزة ثم يخدعونهم لاستخدام بديل معدل مصمم لسرقة مفاتيح التشفير.

في الجزء الأول من الحيلة ، يتلقى الهدف حزمة مع محفظة الأجهزة المعدلة. تتضمن الحزمة عادةً ملاحظة تحذر الهدف من أن أجهزتهم الحالية معرضة للخطر ويجب استبدالها بالمحفظة التي تم تسليمها.

عادةً ما يحمل البديل المشحون تعليمات تطلب من المستخدم توصيل الجهاز بجهاز كمبيوتر وإدخال مفتاح استرداد محفظة التشفير. بمجرد إدخال المفاتيح ، يتم تسجيلها ونقلها إلى المتسللين ، الذين يمكنهم بعد ذلك فتح المحفظة على blockchain. الوصول إلى المحفظة يسمح لهم بسحب الأموال.

من المهم ملاحظة أن موفري محافظ الأجهزة لا يطلبون من العملاء مفاتيح الاسترداد الخاصة بهم. علاوة على ذلك ، فهم لا يشحنون أبدًا بدائل إلا إذا طلبت ذلك صراحةً.

3. المصادقة الثنائيةSMS 

تعد المصادقة الثنائية (2FA) عبر الرسائل القصيرة الاكثر امانا . ومع ذلك ، فهو عرضة لعمليات استغلال نقاط النهاية وهجمات الهندسة الاجتماعية.

في بعض الحالات ، يمكن للجهات الخبيثة اعتراض رسائل التحقق عبر الرسائل القصيرة عبر تبديل بطاقة SIM. تتضمن حيل مبادلة بطاقة SIM انتحال هوية هدف وخداع موظفي الاتصالات لنقل التحكم في رقم بطاقة SIM من المالك. يسمح نقل الملكية للمتسللين باعتراض رسائل 2FA المتصلة بحسابات التشفير الخاصة بالمستخدم.

تتضمن حيل اعتراض 2FA الأكثر تقدمًا استغلال ميزات نظام الإشارات 7 (SS7). SS7 هو بروتوكول اتصالات يستخدم للتعامل مع الاتصالات بين شبكات الهاتف المختلفة. كما أنه مركزي في عملية 2FA SMS.

4. البرامج الضارة

يستخدم المتسللون إصدارات عديدة من البرامج الضارة لاستهداف أنظمة التشغيل الشائعة مثل Windows و macOS. تمت برمجة بعض الفيروسات لاكتشاف عناوين العملات المشفرة المنسوخة واستبدالها بعناوين المحافظ الخاصة بالمتسللين. عادةً ما تؤدي التبادلات الناجحة إلى إرسال العملات المشفرة إلى عناوين غير مقصودة يتحكم فيها المتسللون.

أصابت الإصدارات السابقة من البرامج الضارة الأنظمة بشكل أساسي عن طريق خداع الضحايا لتنزيل برامج ضارة. اليوم ، ومع ذلك ، يتم إعادة توجيه الأهداف في بعض الحالات إلى مواقع الويب المحملة بالبرامج الضارة. عند الوصول إلى موقع الويب ، تبحث الديدان على الفور عن عمليات استغلال الجهاز وتصيب وحدات الحافظة الحيوية.

في حالات أخرى ، يتم استهداف موظفي تبادل العملات المشفرة. عادةً ما يساعد الوصول إلى أجهزة الكمبيوتر الخاصة بهم على اختراق البنية التحتية الحيوية للتبادل.

حماية محفظة التشفير الخاصة بك

نظرًا لأن لديك الآن فكرة أفضل عن كيفية دخول المتسللين إلى محافظ العملات المشفرة ، يمكننا الانتقال إلى البحث عن طرق لحماية نفسك. ستجد أدناه أربع طرق للقيام بذلك.

1. استخدم محفظة غير أمينة

إذا كان لديك مقتنيات كبيرة من العملات المشفرة وتعتقد أن أموالك معرضة لخطر الاختراق ، فمن المستحسن استخدام محفظة غير أمينة. تمنحك المحافظ غير الحافظة تحكمًا كاملاً في مفاتيح محفظة التشفير الخاصة بك ويفضل إذا كنت لا تريد وصول طرف ثالث.

ومع ذلك ، فإن استخدام محفظة غير أمينة يتطلب أيضًا مسؤولية أكبر عن كيفية تخزين مفاتيحك. قد تفقد مقتنياتك من العملات المشفرة إذا ضاعت.

من المهم أن يكون لديك استراتيجية نسخ احتياطي معقولة. يقوم بعض المستخدمين ببساطة بتدوين مفاتيحهم على قطعة من الورق ، ولكن الخيار الأفضل هو استخدام محفظة أجهزة. إنها توفر طبقة إضافية من الحماية ضد مواقع التصيد والهجمات الإلكترونية والبرامج الضارة وتتطلب فقط دبوسًا للوصول إلى المفاتيح الخاصة.

تحتوي بعض محافظ الأجهزة على ميزة متعددة التوقيعات لتوفير حماية إضافية واستخدام مفاتيح متعددة. يمكن توزيع المفاتيح بين الأشخاص المهتمين بالممتلكات.

توفر Coldcard و Trezor و Ledger 

محافظ أجهزة بخيار متعدد التوقيع (متعدد التوقيع). هناك أيضًا محافظ عملات مشفرة غير مقيدة على شبكة الإنترنت موثوقة. تعتبر محافظ MetaMask 

مثالًا جيدًا.

2. تجنب التبادلات غير المنظمة

من غير المسؤول الاحتفاظ بحيازات العملة المشفرة في بورصة غير منظمة. هذا لأن تدابيرهم الأمنية لا ترقى في كثير من الأحيان إلى نفس المعايير التي تخضع للتنظيم. في كثير من الحالات ، عادة ما تكون الإدارة التي تقف وراءهم مجهولة الهوية. هذا يعني أنه في حالة ضياع الأموال ، فإن التداعيات قليلة.

تقع معظم البورصات المنظمة في الولايات المتحدة. وهي تشمل Coinbase و Gemini.

3. استخدام المصادقة الثنائية المستندة إلى التطبيق

إذا احتفظت بالعملات المشفرة في بورصة منظمة ، فمن الأفضل استخدام المصادقة الثنائية القائمة على التطبيق لحماية حسابك بالإضافة إلى التحقق من الرسائل القصيرة. هذا لأن 2FA المستندة إلى الرسائل القصيرة يمكن تقويضها بسهولة أكبر.

خيار 2FA مفضل آخر هو YubiKey. يستخدم جهاز مصادقة أجهزة USB ، الذي طورته Yubico ، مفتاحًا مشفرًا للتحقق من الحسابات المتزامنة عبر الإنترنت بمجرد توصيلها بجهاز الكمبيوتر.

4. تجنب إعادة استخدام كلمات مرور حسابات البريد الإلكتروني والتشفير

تؤدي إعادة استخدام كلمات المرور عبر منصات متعددة إلى زيادة مخاطر استخدام المتسللين لكلمات المرور نفسها لخرق الحسابات المتصلة.

من بين أفضل الطرق لتجنب هذه العادة استخدام كلمات مرور فريدة يصعب حفظها ثم تخزينها في خدمة إدارة كلمات المرور التي تحافظ على تشفيرها.

يساعد أفضل مديري كلمات المرور أيضًا في العملية من خلال إنشاء كلمات مرور فريدة يمكن أيضًا تغييرها تلقائيًا.

احمي نفسك من الاختراقات في محفظة العملات المشفرة

أصبح أمان المحفظة المشفرة أولوية رئيسية حيث وضع المزيد من المستثمرين الأفراد أموالهم في قطاع ناشئ ولكنه سريع النضج.

مع تطور تكتيكات المتسللين ، من الأفضل اتخاذ جميع تدابير حماية المحفظة القياسية عند التعامل في العملات المشفرة. بعد قراءة هذا المقال ، يجب أن تكون لديك فكرة أفضل عما تبحث عنه - وكيفية حماية أموالك.

تعليقات

تعريف الارتباط

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.