قاعدة بيانات التهديد المواقع المارقة عملية احتيال بيع MegaETH وهمية

عملية احتيال بيع MegaETH وهمية

يُسهّل الإنترنت اكتشاف مشاريع جديدة، كما يُسهّل على المهاجمين إنشاء صفحات مُضلّلة مُقنعة. يُذكّر مخطط "بيع MegaETH" الوهمي بأن العروض الجذابة، والصفحات المُصقولة، والشعارات المألوفة لا تضمن المصداقية. التصفح والاستثمار الآمن يعني التعامل بشكّ عميق مع صفحات البيع غير المتوقعة، أو الدعوات العاجلة لربط المحفظة، أو العروض التي تبدو مُذهلة لدرجة يصعب تصديقها.

ماذا تفعل عملية الاحتيال

وجد الباحثون الذين يحققون في هذه الحملة مواقع مُستنسخة تُحاكي شكل مشروع MegaETH الحقيقي. صفحات الهجوم المُستضافة على نطاقات مثل sale-megaeth.com وmegaeth-live.xyz (وربما غيرها) تتظاهر بتقديم عرض بيع لفترة محدودة. عندما يقتنص الزائر الطُعم ويربط محفظة العملات الرقمية الخاصة به، يطلب الموقع من المحفظة الموافقة أو توقيع عقد. يمكن لهذه الموافقة المُوقّعة تنفيذ "مُصرِّف" - وهو عقد ذكي أو نص برمجي يُخرج الأصول تلقائيًا من المحفظة المُتصلة.

تزداد هذه البرامج الخبيثة تعقيدًا. فبدلًا من إفراغ جميع الأصول بشكل مباشر، يمكن لبعضها مسح أرصدة المحفظة، وتقدير قيمة الرموز، وإعطاء الأولوية للأصول عالية القيمة. ثم تُفعّل هذه البرامج معاملات صادرة تبدو كنشاط بلوكتشين عادي، لذا قد لا يلاحظ الضحايا ذلك إلا بعد نفاد الأرصدة. ولأن معاملات بلوكتشين نهائية، فإن الأموال المسروقة بهذه الطريقة تكاد تكون غير قابلة للاسترداد.

لماذا يُعد نظام العملات المشفرة هدفًا متكررًا؟

هناك العديد من الخصائص المتأصلة في مجال العملات المشفرة التي تجعله جذابًا للمحتالين:

معاملات غير قابلة للإلغاء ولا تحتاج إلى إذن : تتيح تقنية البلوك تشين تنفيذ العقود والتحويلات دون رقابة. عندما يحصل المهاجم على موافقة أو توقيع، يمكنه نقل الأصول، ولا يمكن لسلطة مركزية التراجع عن هذه التحويلات.

تجربة استخدام المحفظة تُشجع على التوقيع : تتطلب العديد من التطبيقات اللامركزية اتصالات بالمحفظة وتوقيعات المعاملات للعمل. يسهل على المحتالين إساءة استخدام هذا الإجراء القانوني، إذ يُشترط على المستخدمين قبول طلبات التوقيع، مما يُقلل من الشكوك.

لغة العقود والواجهات المعقدة : غالبًا ما تُظهر طلبات المعاملات والموافقات بيانات فنية لا يفهمها المستخدمون العاديون، وبالتالي يمكن إخفاء الموافقات الضارة داخل مطالبات تبدو طبيعية.

التحويلات المجهولة والتوجيه عبر السلسلة : يمكن للمهاجمين نقل الأموال المسروقة بسرعة عبر العناوين والسلاسل، وخلطها عبر خدمات متعددة لإحباط عملية التتبع والاسترداد.

الابتكار السريع ودورات الضجيج : المشاريع الجديدة وإطلاق الرموز المميزة يُولّدان خوفًا من فوات الفرصة. يستغلّ المحتالون هذا الاندفاع بإغراءات "الوصول المبكر" أو "البيع الحصري".

مساحة هجوم واسعة للتوزيع : توفر المنصات الاجتماعية وشبكات الإعلانات وإشعارات المتصفح ومواقع الويب المخترقة العديد من القنوات للوصول إلى الضحايا بسرعة وعلى نطاق واسع.

العلامات الشائعة للعروض الاحتيالية

  • نطاق غير متطابق، أو أخطاء مطبعية بسيطة، أو نطاقات المستوى الأعلى غير المعتادة (على سبيل المثال، موقع يتطابق بصريًا مع "MegaETH" ولكنه يستخدم نطاقًا مختلفًا).
  • اللغة العاجلة أو العروض "المحدودة الوقت" تضغط عليك للتواصل على الفور.
  • طلبات التوقيع على الموافقات التي تمنح أذونات واسعة وغير محدودة لنقل الرموز
  • مصدر ضعيف أو غير عادي في الترويج عبر وسائل التواصل الاجتماعي - الرسائل المباشرة أو المنشورات من حسابات تم إنشاؤها حديثًا، أو الرسائل من حسابات حقيقية مخترقة.
  • النوافذ المنبثقة التي تطلب الاتصال بالمحفظة أو التوقيع دون سبب واضح وقابل للتدقيق.

كيف تنتشر هذه الصفحات

ينشر المهاجمون صفحاتٍ مزيفة عبر قنواتٍ متعددة: شبكات إعلاناتٍ احتيالية وإعلاناتٍ خبيثة، ورسائل بريد إلكتروني ورسائل نصية عشوائية، وعناوين URL مُزيّفة، وإشعارات متصفحاتٍ مزعجة، وبرامج إعلانية، ومواقع إلكترونية شرعية مُخترقة تُقدّم نوافذ منبثقة ضارة، ورسائل بريدٍ عشوائي على مواقع التواصل الاجتماعي (بما في ذلك رسائل من حسابات مسروقة أو مُنتحلة). قد تحتوي النوافذ المنبثقة المتطفلة نفسها أحيانًا على مُستنزفاتٍ تعمل بكامل طاقتها.

خطوات فورية إذا قمت بتوصيل محفظتك

إلغاء الموافقات: استخدم خدمات ذات سمعة طيبة (على سبيل المثال، عارض موافقات الرمز المميز على السلسلة) للعثور على أي موافقات غير محدودة أو مشبوهة حديثة مرتبطة بعنوانك وإلغاءها.

نقل الأموال المتبقية : إذا كان ذلك ممكنًا، قم بنقل الأصول غير المتأثرة إلى محفظة آمنة جديدة (يفضل أن تكون محفظة أجهزة) بعد إلغاء الموافقات.

الاتصال بخدمات الحراسة : إذا تم إرسال أموال مسروقة إلى البورصة، فأبلغ تلك البورصة على الفور - يمكن لبعض المنصات تجميد الأصول إذا تم الإبلاغ عنها بسرعة.

توثيق الأدلة : سجل تجزئات المعاملات، ولقطات الشاشة، وأسماء النطاقات؛ وهذا من شأنه أن يساعد في إعداد التقارير إلى البورصات أو جهات إنفاذ القانون.

تغيير الوصول إلى الخدمات المرتبطة : إذا كنت تستخدم نفس البريد الإلكتروني أو بيانات الاعتماد في مكان آخر، فقم بتحديث كلمات المرور وتمكين المصادقة الثنائية.

أفضل ممارسات الوقاية

تقليل الثقة والعادات أهم من الأدوات وحدها. تشمل وسائل الحماية الجيدة الاحتفاظ بمعظم الأموال في محافظ باردة/محافظ إلكترونية، وربط المحافظ الساخنة فقط بتطبيقات لامركزية موثوقة وخاضعة للتدقيق؛ وفحص كل طلب توقيع (البحث عن مبالغ المخصصات وعناوين المستلمين)؛ وتجنب الموافقات غير المحدودة على الرموز؛ واختبار المواقع الجديدة ذات المعاملات الصغيرة منخفضة القيمة؛ وإضافة نطاقات المشاريع الرسمية إلى المفضلة والتحقق من حسابات التواصل الاجتماعي من وثائق المشروع؛ وتثبيت إضافات موثوقة لحظر الإعلانات ومكافحة البرامج الضارة؛ والتعامل مع الروابط أو الرسائل المباشرة غير المرغوب فيها بحذر.

الملاحظة النهائية

يُنتج المحتالون بشكل متزايد صفحات احتيالية عالية الجودة يصعب تمييزها بصريًا عن المواقع الإلكترونية الرسمية. المظهر الاحترافي ليس ضمانًا. اعتد على التحقق من النطاقات، والتحقق جيدًا من موافقات العقود، واستخدام أذونات محدودة وقابلة للإلغاء، والاحتفاظ بأرصدة كبيرة خارج محافظك الإلكترونية التي تستخدمها للتفاعل على الإنترنت. اليقظة - لا الثقة - هي أفضل حماية.

الشائع

الأكثر مشاهدة

جار التحميل...