عملية احتيال في خدمة loopedHYPE (LHYPE) Airdrop
مع تزايد ترابط العالم الرقمي، يزداد خطر مواجهة أساليب احتيالية متطورة. بدءًا من رسائل التصيد الاحتيالي ووصولًا إلى المواقع الإلكترونية المزيفة، تُصمَّم هذه الخدع لتبدو موثوقة، لكنها قد تؤدي سريعًا إلى خسائر فادحة. ومن أحدث التهديدات التي كشف عنها خبراء الأمن السيبراني عملية الاحتيال Airdrop المزيفة loopedHYPE (LHYPE).
جدول المحتويات
تشريح عملية احتيال LoopedHYPE (LHYPE) Airdrop
أثناء التحقيق في مواقع إلكترونية مشبوهة، اكتشف خبراء الأمن السيبراني صفحة احتيالية على موقع looped-hype.com تُحاكي منصة Looped Hype الأصلية. للوهلة الأولى، تبدو الصفحة مطابقة تقريبًا للموقع الأصلي، لكن عند التدقيق، تكشف عن النطاق المُضلّل، الذي يختلف عنه بواصلة فقط.
يزعم هذا التكتيك أنه بروتوكول تكرار آلي مصمم لزيادة عائد الأصول المرهونة إلى أقصى حد، ويفترض أنه يوزع رموز LHYPE عبر عملية توزيع جوي. في الواقع، لا علاقة له إطلاقًا بمشروع Looped Hype الحقيقي. بمجرد أن يربط الضحية محفظة عملاته المشفرة بهذا الموقع الاحتيالي، فإنه يوقع عقدًا خبيثًا دون علمه.
كيف يعمل المصرف خلف الكواليس
صفحة الإنزال الجوي الاحتيالية هي وسيلة مُقنّعة لاستنزاف العملات الرقمية. عند ربط محفظة بالموقع، تُفعّل نصوص برمجية خبيثة معاملات آلية تسحب الأصول الرقمية مباشرةً من حساب الضحية. ولأن هذه المعاملات تحدث في الخلفية، غالبًا ما يظل المستخدمون غافلين حتى فوات الأوان.
أحد المخاطر الرئيسية هو الطبيعة غير القابلة للإلغاء لمعاملات العملات المشفرة. فبمجرد تحويل الأصول الرقمية من محفظتك، تختفي نهائيًا، مع احتمال ضئيل لاستعادتها.
لماذا يُعد قطاع العملات المشفرة بمثابة مغناطيس للمحتالين
الشعبية الهائلة للعملات المشفرة جعلتها هدفًا رئيسيًا للمحتالين. ويساهم في ذلك عدة عوامل:
- لامركزية واسم مستعار : لا تعتمد معاملات العملات المشفرة على البنوك المركزية أو أطراف ثالثة. هذا النقص في الرقابة يُسهّل على المحتالين التخفي وإجراء المعاملات دون الكشف عن هويتهم.
- المعاملات غير القابلة للرجوع فيها : بمجرد خروج الأموال من محفظتك، لا يوجد سبيل للتراجع عن التحويل، مما يجعل الأصول المسروقة تختفي إلى الأبد.
- التكنولوجيا المعقدة : لا يزال العديد من المستخدمين جددًا في معرفة الفروق الدقيقة للمحافظ والرموز والعقود الذكية، مما يخلق فجوة معرفية يستغلها المحتالون.
- الأصول ذات القيمة العالية : غالبًا ما تحمل العملات الرقمية مثل Bitcoin وEthereum قيمة كبيرة، مما يوفر جائزة مغرية لمجرمي الإنترنت.
تكتيكات الاحتيال: نقاط دخول خادعة
يستخدم مجرمو الإنترنت أساليب متعددة لجذب الضحايا إلى هذه الأنواع من أساليب التشفير. من أكثرها شيوعًا:
- الإعلانات الاحتيالية والتلاعب بالألفاظ : تُستخدم الإعلانات الاحتيالية (النوافذ المنبثقة واللافتات) وأسماء النطاقات التي تُعدّ نسخًا مكتوبة بشكل خاطئ من مواقع إلكترونية شرعية، غالبًا لخداع الزوار غير المنتبهين. يُعدّ التلاعب بالألفاظ فعّالًا بشكل خاص لأن حرفًا واحدًا خاطئًا قد يقود المستخدمين إلى موقع احتيالي مُصمّم لسرقة أصولهم.
- الهندسة الاجتماعية والرسائل المزعجة : غالبًا ما تخدع رسائل البريد المزعج على منصات التواصل الاجتماعي، أو الرسائل الفورية، أو رسائل البريد الإلكتروني، التي تعد بأرباح طائلة أو عمليات توزيع جوي حصرية، المستخدمين للنقر على روابط خبيثة. غالبًا ما تنتحل هذه الرسائل هويات أفراد أو مؤثرين أو حتى حسابات رسمية لمشاريع لكسب ثقة المستخدمين.
حماية نفسك: كن حذرًا ومطلعًا
نظرًا لتعقيد هذه الأساليب، فإن توخي الحذر ضروري. إذا طُلب منك ربط محفظة عملاتك المشفرة بموقع غير مألوف أو توقيع عقد ذكي، فتراجع قليلًا وتحقق من المصدر. تحقق جيدًا من عناوين URL بحثًا عن أخطاء إملائية أو أسماء نطاقات غير مألوفة، وتجنب أي عروض غير مرغوب فيها تبدو جيدة جدًا لدرجة يصعب تصديقها.
تذكر أن الطبيعة اللامركزية للعملات المشفرة تحمل في طياتها الخير والشر. لذا، فإن البقاء يقظًا والتحقق من المعلومات وتجنب المصادر غير المعروفة سيساعدك على تجنب أساليب مثل توزيع العملات الرقمية المتكرر (LHYPE) والحفاظ على أصولك الرقمية آمنة.