احتيال في OpenxAI Staking
افترض دائمًا أن بعض محتوى الويب يحاول خداعك. عمليات الاحتيال التي تحاكي الخدمات الشرعية تنتشر بسرعة وتبدو احترافية بشكل متزايد؛ نقرة واحدة غير مدروسة أو محفظة متصلة قد تكلفك أموالًا حقيقية. فيما يلي شرح مُركز وخبير لموقع "OpenxAI Staking" الاحتيالي، وكيفية عمله، وأسباب جاذبية مشاريع العملات المشفرة، وخطوات عملية لاكتشاف هذه الهجمات والتصدي لها.
جدول المحتويات
ما هي عملية الاحتيال “OpenxAI Staking”
كشف باحثون أمنيون عن صفحة رهانات مُستنسخة واحتيالية تنتحل صفة شبكة OpenxAI. يُعلن الموقع الوهمي (الموجود على stake-openxai.com، ومن المُحتمل استضافته على نطاقات مشابهة) عن عائد مُغري يصل إلى 20% سنويًا على رهانات رموز OPENX. ومع ذلك، فهو الآن مرتبط بشكل أو بآخر بمشروع OpenxAI الحقيقي أو بموقع openxai.org. يهدف الموقع إلى حثّ الزوار على ربط محفظة ويب 3 وتوقيع معاملة تُتيح لعقد ذكي خبيث إذنًا بنقل الأصول. بمجرد منح الأذونات، يُمكن تحويل الأموال تلقائيًا إلى عناوين يسيطر عليها المهاجمون.
كيف تسرق عملية الاحتيال العملات المشفرة فعليًا؟
عند ربط محفظة، يُطلب من الضحايا الموافقة على عقد أو توقيع معاملة. تُعدّ هذه الموافقة لحظةً حاسمة: إذ يُمكنها تفويض عقد لنقل الرموز من محفظة المستخدم. تُؤتمت برامج الاستنزاف المتطورة عملية الاستخراج، وقد تُقيّم الأصول الأكثر قيمةً، مُستخدِمةً الرموز عالية القيمة أولًا. تتم هذه التحويلات على السلسلة، وبالتالي لا رجعة فيها. بمجرد مغادرة الرموز المحفظة، لا تُوفّر سلاسل الكتل العادية أي طريقة مُدمجة للتراجع عنها. إلى جانب برامج الاستنزاف الآلية، يستخدم المهاجمون أيضًا التصيد الاحتيالي للحصول على المفاتيح الخاصة أو خداع الضحايا لإرسال الأموال يدويًا.
لماذا يُعد قطاع العملات المشفرة هدفًا رئيسيًا؟
تتمتع أنظمة العملات المشفرة بالعديد من الخصائص الهيكلية التي تجذب المحتالين:
- إن المعاملات التي لا رجعة فيها والافتقار إلى الاسترداد المركزي يعني أنه بمجرد انتقال الأموال، لا يمكن للضحايا الاعتماد على عمليات استرداد الرسوم الاحتجازية.
- تتطلب تدفقات مستخدمي Web3 تفاعلات متكررة مع العقود الذكية (الموافقات، والتخزين، والمبادلات)، ويمكن للموافقة التي تبدو حميدة أن تخفي إذنًا واسع النطاق لنقل الرموز.
- إن أنظمة الرموز مجزأة للغاية (سلاسل عديدة، جسور، رموز، وتطبيقات لامركزية)، مما يزيد من سطح الهجوم ويجعل من السهل على المحتالين إنشاء استنساخ مقنع ومجالات مزخرفة.
- إن ثقافة "افعل ذلك بنفسك" والحراسة الذاتية تشجع المستخدمين على التفاعل مباشرة مع العقود الذكية ومحافظ المتصفح، وهي ميزة قوية تعمل أيضًا على تضخيم مخاطر المستخدم.
قنوات التوزيع الشائعة التي يستخدمها المحتالون
- رسائل البريد العشوائي على وسائل التواصل الاجتماعي والرسائل المباشرة - المنشورات والرسائل المباشرة من حسابات المؤثرين/المشاريع المخترقة أو المزيفة التي تدفع رابط المشاركة.
- الإعلانات المارقة والإعلانات الضارة وإعادة توجيه المتصفح - الإعلانات المتطفلة أو شبكات الإعلانات المخترقة التي تظهر صفحة المشاركة الاحتيالية.
- التلاعب بالألفاظ والمجالات المستنسخة - عناوين URL متشابهة ونسخ مرئية متطابقة تقريبًا للمواقع المشروعة.
- رسائل البريد الإلكتروني العشوائية والرسائل النصية القصيرة والإشعارات الفورية — وهي رسائل تجذب المستلمين لربط محافظهم أو الموافقة على المعاملات.
العلامات الحمراء وعلامات التحذير التي يجب الانتباه إليها
حتى الصفحات المصممة بإتقان تحمل علامات دالة إذا دققت النظر. انتبه لما يلي: أسماء النطاقات التي تختلف بحرف واحد فقط، بيانات اعتماد أمنية مفقودة أو غير صحيحة (لا توجد روابط رسمية من المشروع الأصلي)، لغة مُلحة تعد بنسب فائدة سنوية مرتفعة بشكل غير معتاد، طلبات "ربط المحفظة" متبوعة فورًا بطلب موافقة، نوافذ منبثقة غير متوقعة تطلب مفاتيح خاصة أو عبارات رئيسية، ومنشورات على مواقع التواصل الاجتماعي صادرة عن حسابات جديدة أو رديئة الجودة. التصميم المرئي المُتقن لا يضمن الأصالة، وغالبًا ما تُقلّد النسخ المُقلّدة العلامة التجارية بدقة.
اليقظة هي أفضل وسيلة للدفاع
سيواصل المهاجمون تحسين أساليبهم، وستبدو نسخهم أكثر إقناعًا. تعامل مع أي عرض عائد غير متوقع، أو نافذة منبثقة، أو طلب لربط محفظة على أنه عدائي محتمل حتى تتمكن من التحقق منه عبر قنوات رسمية مستقلة. في حال الشك، لا تتصل، ولا توقع، ولا تكشف عن أصولك. العادات البسيطة، مثل التحقق من النطاقات بعناية، وتقييد الموافقات، واستخدام محافظ محمية، هي الطريقة الأكثر موثوقية للحفاظ على أمان عملاتك المشفرة.