منصة تداول مزيفة باسم HyENA - عملية احتيال
يُتيح الإنترنت الحديث وصولاً غير مسبوق إلى الأدوات المالية والمعلومات وفرص الاستثمار، ولكنه في الوقت نفسه يُوفّر بيئة خصبة للمجرمين الإلكترونيين. إذ يُصمّم هؤلاء المجرمون باستمرار مواقع إلكترونية وإعلانات ورسائل خادعة تستغلّ الثقة والفضول والتسرّع. لم يعد توخّي الحذر عند التصفّح أو النقر على الروابط أو ربط المحافظ الرقمية خياراً، بل أصبح ضرورة أساسية للحفاظ على الأمان على الإنترنت.
جدول المحتويات
نظرة عامة على عملية الاحتيال في منصة التداول المزيفة HyENA
خلال التحقيقات في مواقع إلكترونية مشبوهة، كشف باحثو أمن المعلومات عن منصة تداول احتيالية تنتحل صفة خدمة HyENA الشرعية. وقد تأكد أن هذه المنصة المزيفة عبارة عن عملية احتيال مصممة لسرقة أصول العملات المشفرة من المستخدمين غير المتوقعين.
تتمحور عملية الاحتيال حول تقليد شبه كامل للموقع الرسمي لشركة HyENA. هدفها الأساسي هو خداع الزوار لربط محافظهم الرقمية، مما يتيح استخدام أداة استنزاف العملات المشفرة، وهي آلية خبيثة مصممة لسحب الأصول مباشرة من محافظ الضحايا.
انتحال أسماء النطاقات: خدعة النطاق الخادع
تم اكتشاف موقع مزيف يعمل على نطاق hyenea.trade، وهو نطاق يختلف عن المنصة الحقيقية (hyena.trade) بحرف واحد فقط. تستغل هذه الحيلة، المعروفة باسم "انتحال النطاقات"، أخطاء الكتابة الشائعة وعدم الانتباه البصري. للوهلة الأولى، يبدو العنوان المزيف شرعيًا، مما يسمح للمحتالين باعتراض حركة المرور من المستخدمين الذين يخطئون في كتابة عنوان الموقع أو لا يدققون فيه جيدًا.
على الرغم من أن عملية الاحتيال هذه تم تحديدها على موقع hyenea.trade، إلا أنه قد تظهر نسخ مماثلة تحت نطاقات مضللة أخرى، مما يوسع نطاق التهديد إلى ما هو أبعد من عنوان ويب واحد.
نسخة بصرية مقنعة
على عكس صفحات الاحتيال الرديئة التصميم والمليئة بالأخطاء، تُظهر منصة HyENA المزيفة مستوى عالٍ من الاحترافية. فتصميمها وعلامتها التجارية وهيكلها تُحاكي بدقة موقع HyENA الأصلي، مما يجعل من الصعب حتى على المستخدمين ذوي الخبرة التمييز بين الموقع المزيف والحقيقي. هذا المظهر المصقول يزيد من احتمالية ثقة الزوار بالموقع وإتمام عملية الإيداع.
والأهم من ذلك، أن هذه العملية الاحتيالية لا علاقة لها بمنصة التداول اللامركزية الحقيقية HyENA أو أي مشاريع شرعية.
كيف يسرق مستنزفو العملات المشفرة الأصول
بمجرد ربط المحفظة بموقع الاحتيال، يُطلب من المستخدمين، غالبًا دون علمهم، توقيع عقد ذكي خبيث. هذا الإجراء وحده يُفعّل برنامج استنزاف العملات الرقمية، الذي يكتسب بعد ذلك القدرة على تحويل الأصول من المحفظة دون أي تدخل إضافي من المستخدم.
تستطيع برامج استنزاف العملات الرقمية الحديثة تقييم محتويات المحفظة تلقائيًا، وتقدير قيمة الأصول المتاحة، وتحديد أولويات سرقة العملات الرقمية. قد تبدو هذه المعاملات غير المصرح بها روتينية أو غير مهمة، مما يسمح باستمرار السرقة دون أن يلاحظها أحد لفترات طويلة.
لماذا نادراً ما يسترد الضحايا العملات المشفرة المسروقة؟
صُممت معاملات العملات المشفرة لتكون غير قابلة للإلغاء ومجهولة الهوية. فبمجرد تحويل الأموال إلى محفظة يتحكم بها المحتال، يصبح إلغاء المعاملة شبه مستحيل. كما أن تتبع وجهة الأصول المسروقة أمر بالغ الصعوبة نظرًا لطبيعة أنظمة البلوك تشين اللامركزية والمتعددة السلاسل. ونتيجة لذلك، لا يملك ضحايا عمليات الاحتيال، مثل منصة HyENA المزيفة، عادةً أي وسيلة فعالة لاسترداد أموالهم المفقودة.
لماذا يُعد قطاع العملات المشفرة هدفًا رئيسيًا للمحتالين؟
يُعدّ قطاع العملات المشفرة جذابًا بشكل خاص للمجرمين الإلكترونيين لعدة أسباب. فهو يجمع بين الابتكار التكنولوجي السريع والاهتمام الجماهيري الواسع، ما يجذب المستثمرين المخضرمين والوافدين الجدد الذين قد يفتقرون إلى الوعي الأمني الكافي. تتم المعاملات بشكل فوري، غالبًا دون وسطاء، وهي غير قابلة للإلغاء، مما يجعل عمليات الاحتيال الناجحة مربحة للغاية ومنخفضة المخاطر بالنسبة للمهاجمين.
بالإضافة إلى ذلك، يسمح الهيكل المفتوح واللامركزي لمنصات البلوك تشين للمحتالين بنشر خدمات وهمية بسرعة، واستنساخ المشاريع المشروعة، والوصول إلى جمهور عالمي بأقل قدر من العوائق. إن الوعد بعوائد عالية، إلى جانب التعقيد التقني، يخلق بيئة مواتية لازدهار المخططات الخادعة.
أنواع شائعة من عمليات الاحتيال في العملات الرقمية
تهيمن ثلاث فئات رئيسية على مشهد عمليات الاحتيال في العملات المشفرة:
أدوات استنزاف العملات المشفرة : أدوات خبيثة تسرق الأموال بمجرد ربط المحفظة وتوقيع عقد ضار.
مخططات التصيد الاحتيالي : هجمات تهدف إلى الحصول على بيانات اعتماد تسجيل الدخول إلى المحفظة أو عبارات الاسترداد.
عمليات الاحتيال بالهندسة الاجتماعية : أساليب خادعة تضغط على الضحايا أو تتلاعب بهم لحملهم على تحويل الأموال طواعية إلى محافظ يتحكم بها المحتالون.
تندرج منصة HyENA المزيفة ضمن الفئة الأولى بشكل واضح.
كيف يتم الترويج لهذه الاحتيالات
نادراً ما يتم اكتشاف منصات العملات الرقمية الاحتيالية بالصدفة. بل يتم الترويج لها بنشاط عبر قنوات متعددة، بما في ذلك:
- شبكات إعلانية غير مشروعة وعمليات إعادة توجيه قسرية
تُروج برامج استنزاف العملات الرقمية عادةً عبر إعلانات منبثقة مزعجة. وفي بعض الحالات، قد تُشغّل هذه الإعلانات برمجيات خبيثة مباشرةً. حتى المواقع الإلكترونية الشرعية قد تستضيف مثل هذه التهديدات دون قصد إذا تعرضت للاختراق.
تُعدّ وسائل التواصل الاجتماعي وسيلة رئيسية أخرى. فكثيراً ما يستخدم المحتالون حسابات مخترقة كانت تابعة لشركات حقيقية أو مؤثرين أو شخصيات عامة، مما يضفي مصداقية زائفة على عروضهم الترويجية الاحتيالية.
خلاصة القول: الوقاية خير من العلاج
تُظهر عملية الاحتيال التي قامت بها منصة التداول المزيفة "هاينا" مدى براعة تنفيذ عمليات الاحتيال الحديثة في مجال العملات الرقمية. فالنسخ البصرية شبه المثالية، والحيل الدقيقة المتعلقة بالنطاق، وبرامج استنزاف المحافظ الآلية، تشكل مزيجًا قويًا يستغل عدم الانتباه والحاجة المُلحة.
يُعدّ التحقق المستمر من عناوين المواقع الإلكترونية، والتشكيك في العروض الترويجية غير المرغوب فيها، والحذر الشديد قبل ربط أي محفظة، إجراءات وقائية بالغة الأهمية. في عالم العملات الرقمية، حيث الأخطاء دائمة والتعويض عنها نادر، تبقى الوقاية هي الحماية الوحيدة الموثوقة.