Ledger - احتيال حول ثغرة أمنية حرجة
يواصل المحتالون استغلال الشعبية المتزايدة للعملات الرقمية، وتُعدّ عملية الاحتيال "ليدجر - ثغرة أمنية حرجة" مثالاً بارزاً على كيفية صياغة مجرمي الإنترنت لرسائل مقنعة لتضليل المستخدمين. تُحاكي هذه الرسائل الإلكترونية تنبيهات أمنية عاجلة لإثارة الذعر، مما يدفع المتلقين إلى اتخاذ إجراءات ضارة. من المهم التأكيد على أن هذه الرسائل غير مرتبطة بأي شركات أو منظمات أو مقدمي خدمات شرعيين.
جدول المحتويات
بريد إلكتروني احتيالي متخفي في صورة إشعار أمني
تبدأ عملية الاحتيال برسالة بريد إلكتروني تبدو وكأنها صادرة عن شركة Ledger، وهي شركة مرموقة تُصنّع محافظ الأجهزة. عادةً ما تُحذّر الرسالة المستخدمين من ثغرة أمنية يُفترض أنها حرجة تؤثر على الأجهزة التي تعمل ببرامج ثابتة قديمة. ولإشعارهم بالخطر، تُوجّه الرسالة المُستلِمين لإكمال عملية التحقق فورًا "لحماية" أصولهم الرقمية.
هذا الادعاء بالتحقق جزء من عملية الخداع. على الرغم من أن البريد الإلكتروني يتضمن عدة فحوصات تبدو تقنية، مثل التحقق من اتصال الجهاز، وفحص البرامج الثابتة، وتأكيد الإنتروبيا، والتحقق من بروتوكول الأمان، إلا أن الغرض الحقيقي هو توجيه المستخدم إلى موقع ويب احتيالي. ننصح المستلمين بتجاهل هذه الرسائل تمامًا.
الموقع الخبيث والضغط من أجل عبارات الاسترداد
بمجرد أن يتبع الضحايا الرابط المُضمّن، ينتقلون إلى صفحة مزيفة مرتبطة بـ Ledger مصممة لتبدو أصلية. ثم يطلب الموقع من المستخدمين إجراء "تحقق إنتروبي"، وهو إجراء مُصطنع يُستخدم لتبرير طلب عبارة استرداد من ١٢ أو ١٨ أو ٢٤ كلمة.
يُسلّم إدخال هذه العبارة للمهاجمين السيطرة الكاملة على محفظة العملات المشفرة. يستخدمونها للوصول إلى ممتلكات الضحية وتحويل الأموال إلى حساباتهم الخاصة. ولأن معاملات البلوك تشين لا رجعة فيها، فإن العملات المشفرة المسروقة تُفقد دائمًا تقريبًا.
علامات التحذير والتكتيكات المستخدمة في عملية الاحتيال
يستغل مجرمو الإنترنت نفوذ علامة تجارية معروفة، بالإضافة إلى رسائل مبنية على الخوف، لإغراء الضحايا باختراق حساباتهم. تشترك هذه الرسائل الإلكترونية أيضًا في سمات مشتركة مع حملات التصيد الاحتيالي، بما في ذلك محاولات جمع معلومات حساسة وإعادة توجيه المستخدمين إلى مواقع ويب خطيرة.
تتضمن العناصر المشتركة التي نراها في هذه الخدعة ما يلي:
- مزاعم عاجلة حول ثغرات في الأجهزة وتتطلب اتخاذ إجراءات فورية.
- المصطلحات التقنية المستخدمة لتبدو أصلية وموثوقة.
- روابط تؤدي إلى مواقع مقلدة.
- طلبات الحصول على بيانات شديدة الحساسية مثل عبارات الاسترداد أو المفاتيح الخاصة.
مخاطر البرامج الضارة وراء رسائل البريد الإلكتروني المشبوهة
بالإضافة إلى سرقة عبارات الاسترداد، قد تحمل هذه الرسائل الإلكترونية الاحتيالية أيضًا برامج ضارة. غالبًا ما يُرفق المجرمون ملفات مُصابة أو يُضمّنون روابط خبيثة مُصممة لتنزيل برامج ضارة. قد تشمل هذه الحمولات مستندات ضارة، أو ملفات قابلة للتنفيذ، أو نصوصًا برمجية، أو ملفات مضغوطة، أو تنسيقات أخرى تُفعّل بمجرد فتحها أو عند تفعيل ميزات مثل وحدات الماكرو.
قد تؤدي الروابط في هذه الرسائل الإلكترونية إلى صفحات تُفعّل التنزيل تلقائيًا أو تُطالب المستخدم بتثبيت برامج ضارة يدويًا. تحدث العدوى عند تفاعل المستلمين مع المحتوى الضار.
غالبًا ما تتضمن طرق توصيل البرامج الضارة ما يلي:
- الملفات المرفقة تحتوي على تعليمات برمجية خبيثة مخفية.
- روابط تشير إلى صفحات مخترقة أو احتيالية.
- الهندسة الاجتماعية مصممة لإقناع المستخدمين بفتح محتوى ضار.
البقاء آمنًا من عمليات الاحتيال المتعلقة بالعملات المشفرة
ينبغي على المستخدمين توخي الحذر عند التعامل مع رسائل البريد الإلكتروني غير المرغوب فيها، وخاصةً تلك التي تتعلق بحسابات مالية أو أصول رقمية. لا تُدخل أبدًا عبارات استرداد أو مفاتيح خاصة أو أي تفاصيل حساسة أخرى على مواقع ويب غير مألوفة أو مشبوهة. إذا شعرتَ أن الرسالة عاجلة أو مُهددة أو في غير محلها، فتعامل معها بحذر.
من الضروري الحفاظ على سلامة الأمن السيبراني. حافظ على تحديث نظام التشغيل والمتصفحات والتطبيقات. استخدم برامج أمان موثوقة لفحص الأجهزة بانتظام. تجنب البرامج المقرصنة، وبرامج الاختراق، ومولدات المفاتيح، لأنها غالبًا ما تحمل برمجيات خبيثة. وأخيرًا، تجنب الإعلانات غير الموثوقة، والنوافذ المنبثقة، والإشعارات التي قد تؤدي إلى مواقف خطيرة.
خاتمة
احتيال "ذا ليدجر - ثغرة أمنية حرجة" هو مخطط تصيد احتيالي خادع مصمم لسرقة العملات المشفرة عن طريق التلاعب بالمستخدمين لإقناعهم بالكشف عن عبارات استرداد أموالهم. بفهم آلية عمل هذه المخططات والمحافظة على عادات إلكترونية حذرة، يُقلل المستخدمون بشكل كبير من خطر الوقوع ضحية لسرقة مالية لا رجعة فيها.