قاعدة بيانات التهديد التصيد الاحتيالي عملية احتيال لتفعيل المصادقة الثنائية في MetaMask

عملية احتيال لتفعيل المصادقة الثنائية في MetaMask

تستمر الحملات الاحتيالية التي تنتحل صفة خدمات العملات المشفرة الشائعة في الانتشار على نطاق واسع، ومن أحدث الأمثلة على ذلك رسائل مضللة تُعرف باسم عملية احتيال تفعيل المصادقة الثنائية من ميتاماسك. تروج هذه الرسائل الإلكترونية لادعاءات أمنية زائفة في محاولة لتضليل المستلمين ودفعهم إلى التخلي عن الوصول إلى أصولهم الرقمية. هذه الرسائل غير تابعة لشركة ميتاماسك أو كونسينسيس أو أي شركة أو منظمة أو مزود خدمة شرعي آخر.

إشعار أمني كاذب متخفي في صورة حالة استعجال

بدأت عملية الاحتيال برسائل بريد إلكتروني تزعم أن ميتاماسك قد فرضت مصادقة ثنائية إلزامية. ووفقًا للرسالة، يجب على المستخدمين تفعيل هذه الميزة قبل الموعد النهائي المحدد وإلا سيُخاطرون بفقدان الوصول إلى وظائف المحفظة الرئيسية. لا شيء من هذه الادعاءات صحيح. خدمات ميتاماسك الأصلية لا تتطلب هذا التفعيل، ومحتوى هذه الرسائل مُفبرك بالكامل.

عندما ينقر المستلمون على زر "تفعيل المصادقة الثنائية الآن!" البارز، يُعاد توجيههم إلى صفحة MetaMask مزيفة. يتظاهر هذا الموقع الوهمي بإرشاد المستخدمين لتفعيل هذه الميزة الوهمية، مشيدًا بتحسينات أمنية مزعومة. في الواقع، يستخدم المهاجمون هذا الإعداد لالتقاط معلومات حساسة عن المحفظة، وفي النهاية سرقة العملات المشفرة.

خسائر لا رجعة فيها ومخاطر عالية

من أكثر جوانب هذا الاحتيال ضررًا أن معاملات العملات المشفرة شبه معدومة. فالتحويلات المسجلة على سلسلة الكتل لا يمكن عكسها، والضحايا الذين يكشفون عن محافظهم دون علمهم من خلال هذا الاحتيال يفقدون السيطرة على حساباتهم وأموالهم. وهذا يُبرز الأهمية الحاسمة للتحقق من صحة أي رسالة بريد إلكتروني غير متوقعة تحث على إغلاق الحساب.

كيف يُغذّي البريد العشوائي مجموعة واسعة من التهديدات السيبرانية

يعتمد المحتالون غالبًا على توزيع رسائل البريد الإلكتروني بكميات كبيرة لنشر محتوى خادع وإغراء المستخدمين بتفاعلات خطيرة. تُشغّل هذه التقنية مجموعة واسعة من العمليات الخبيثة، مثل:

  • مخططات التصيد الاحتيالي وعمليات الاحتيال بالرسوم المسبقة
  • سيناريوهات استرداد الأموال والابتزاز الجنسي والدعم الفني المزيف

تُعدّ هذه الحملات أيضًا قنواتٍ لتوزيع أنواعٍ من البرمجيات الخبيثة، بما في ذلك برامج التجسس، وبرامج الفدية، وبرامج سرقة المعلومات، وأدوات الوصول عن بُعد. وخلافًا للاعتقاد السائد، فإن رسائل البريد العشوائي ليست دائمًا رديئة أو مليئة بالأخطاء. فكثيرٌ منها مُصمّمٌ بعنايةٍ فائقة ليبدو وكأنه مشروع، وينتحِل صفة خدماتٍ مألوفة بدقةٍ مُقنعة.

المرفقات الخبيثة وطرق العدوى

يكمن الخطر الرئيسي الثاني لحملات البريد العشوائي في الملفات الضارة المرسلة عبر المرفقات أو الروابط المضمّنة. تظهر هذه الحمولات بأشكال متعددة:

  • الملفات القابلة للتنفيذ (EXE، RUN) والأرشيفات المضغوطة (ZIP، RAR)
  • مستندات مثل ملفات PDF وMicrosoft Office وOneNote
  • البرامج النصية، بما في ذلك JavaScript والتنسيقات المماثلة

بعض الملفات تُطلق برامج ضارة فور فتحها، بينما يعتمد بعضها الآخر على تفاعل المستخدم. على سبيل المثال، قد تطلب مستندات Office من المستخدمين تفعيل وحدات الماكرو، وقد تُخفي ملفات OneNote الروابط أو المرفقات التي تُفعّل تنزيلات الحمولة. أي تفاعل من هذا القبيل قد يُعرّض النظام لخطر كبير.

التعرف على التهديد الكامن وراء الرسالة

تستغل عملية احتيال تفعيل المصادقة الثنائية (2FA) من MetaMask الثقة في أدوات التشفير المعروفة عبر محاكاة إجراءات أمنية مشروعة واستغلال حالة الطوارئ. الهدف الوحيد من الحملة هو اختراق محافظ الضحايا الرقمية واستنزاف أموالهم. ينبغي على المستخدمين دائمًا التدقيق في رسائل البريد الإلكتروني غير المتوقعة، وتجنب النقر على الأزرار المُضمنة، والتحقق من الإشعارات المتعلقة بالحساب مباشرةً عبر القنوات الرسمية بدلاً من الروابط المُرسلة في الرسائل غير المرغوب فيها.

إن البقاء يقظًا هو أقوى دفاع ضد عمليات الاحتيال المصممة لاستغلال الفضول والخوف، خاصة عند التعامل مع المنصات المالية حيث يمكن أن تؤدي الأخطاء إلى خسائر دائمة.

الشائع

الأكثر مشاهدة

جار التحميل...