طرق الإحتيال المتعلقة بالهواتف المحمولة في مجال العملات الرقمية – ما هي وكيف تحترس منها

0

في موضوع مهم لمتابعي سوق البيتكوين و العملات الرقمية ، حول الأمن وعمليات النصب الإلكتروني و علاقته بالهواتف المحمولة …كثير منا قد يتعرض للنصب عبر الإنترنت والوقوع في فخ المحتالين عن طريق هاتفه المحمول ..لذا عليك تثقيف نفسك قدر الإمكان حول كل طرق النصب المتعلقة هذه ومعرفة كيفية الوقاية منها ..فلا تدرى يا صديقي من أين يمكن أن تأتيك الضربة!
في هذا الخصوص ننشر لكم مقالا من أكاديمية Binance Vision التابعة لمنصة Binance أحد أكبر منصات تداول العملات الرقمية على مستوى العالم ..نستعرضه معكم في عرب فوليو الإخباري.
تفاصيل المقال :
لقد كان عام 2017 عامًا رائعًا بالنسبة إلى صناعة العملات الرقمية ، حيث أدت الزيادة السريعة في القيمة السوقية لسوق البيتكوين والعملات الرقمية إلى وصول المجال إلى وسائل الإعلام الرئيسية ، ومما لا يثير الدهشة أيضا ، أن هذا السوق حصل على إهتمام كبير من كل من عامة الناس وكذلك المجرمين على الإنترنت بالطبع.
لقد جعلت خاصية عدم الكشف عن الهويه نسبيا “ما يعرف بمصطلح anonymity ” وهي الخاصية التي تقدمها العملات الرقمية نفسها بيئة مفضلة بين المجرمين الإلكترونيين الذين يستخدمون العملات الرقمية في كثير من الأحيان لتجاوز النظم المصرفية التقليدية ، وتجنب الرقابة المالية من المنظمين.

وبالنظر إلى أن الناس يقضون وقتًا أطول على هواتفهم المحمولة الذكية أكثر حتى من أجهزة الكمبيوتر المكتبية ، فليس من المستغرب إذن أن يوجه مجرمو الإنترنت اهتمامهم إلى الإحتيال عن طريق الهواتف المحمولة أيضًا ، حيث يوضح الموضوع التالي كيف يمكن للمحتالين استهداف مستخدمي العملات الرقمية من خلال هواتفهم المحمولة ، وذلك إلى جانب إستعراض بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أنفسهم.

تطبيقات هاتف محمول Apps وهمية عن العملات الرقمية وهمية

أولا: تطبيقات منصات تداول العملات الرقمية الوهمية cryptocurrency exchange apps

ويظهر المثال الأكثر شهرة هنا لتطبيق مزيف لمنصة تداول للعملات الرقمية على الأرجح هو مثال تطبيق منصة Poloniex ، حيث أنه قبل إطلاق تطبيق الهواتف المحمولة الرسمي للتداول في منصة Poloniex خلال شهر يوليو عام 2018 ، كان متجر Google Play يدرج بالفعل العديد من التطبيقات المزيفة عن منصة تداول العملات الرقمية Poloniex ، وهي التطبيقات التي تم تصميمها عن قصد لتكون ذات وظيفة محددة وهي الإحتيال.

حيث تعرض العديد من المستخدمين الذين قاموا بتنزيل تلك التطبيقات الاحتيالية إلى إختراق بيانات إعتماد تسجيل الدخول الخاصة بـحسابهم في منصة Poloniex وتم سرقة عملاتهم الرقمية .
حتى أن بعض تطبيقات الهواتف المحمولة قد خطت خطوة أخرى لطلب بيانات إعتماد تسجيل دخول حسابات بريد Gmail للمستخدمين ، ومن المهم هنا تسليط الضوء على أنه تم إختراق الحسابات التي لا تحتوي على أكواد مصادقة ثنائية (two-factor authentication- 2FA) فقط.

هذا ويمكن أن تساعدك الخطوات التالية على حمايتك من عمليات إحتيال مثل هذه.

  • بداية تحقق من الموقع الإلكتروني الرسمي لمنصة التداول للتحقق مما إذا كانت توفر بالفعل تطبيقًا للتداول على الهواتف المحمولة ، وإذا كان الأمر كذلك استخدم الرابط المتوفر على موقع الويب الخاص بهم.
  • قم بقراءة المراجعات والتقييمات Rating – Reviews حول التطبيقات ، فغالبًا ما تحتوي التطبيقات الاحتيالية على العديد من التقييمات السيئة ، حيث يشكو الأشخاص من التعرض للخداع ، لذا تأكد من التحقق منها قبل تنزيل أي تطبيق.
    ومع ذلك ، يجب أن تكون أيضًا متشككًا في التطبيقات التي تقدم تقييمات وتعليقات مثالية – حيث أن أي تطبيق شرعي يكون له نصيب عادل من المراجعات السلبية أيضا- .
  • تحقق من المعلومات حول مطور التطبيق ، وابحث عن ما إذا كان متوفر هناك شركة شرعية وعنوان البريد الإلكتروني وموقع الويب ، ويجب عليك أيضًا إجراء بحث عبر الإنترنت على المعلومات المقدمة في البيانات لمعرفة ما إذا كانت مرتبطة فعليًا بمنصة التداول الرسمية المعنية.
  • تحقق من عدد التنزيلات للتطبيق ، ويجب أيضًا الوضع في الاعتبار عدد التنزيلات ، فمن غير المحتمل أن يحتوي تطبيق خاص بمنصة تداول عملات رقمية رسمية رئيسية مشهورة على عدد قليل من التنزيلات.
  • قم بتفعيل كود المصادقة الثنائية 2FA على حساباتك ، فعلى الرغم من أنه ليس آمنًا بنسبة 100 في المائة ، إلا أنه يكون من الأصعب تجاوز كود الـ 2FA ويمكن أن يحدث ذلك فرقًا كبيرًا في حماية أموالك ، حتى لو كانت بيانات إعتماد تسجيل الدخول الخاصة بك قم تمت سرقتها.

ثانيا: تطبيقات وهمية لمحفظة عملات رقمية cryptocurrency wallet apps

هناك العديد من الأنواع المختلفة للتطبيقات المزيفة ، ويسعى أحد أشكال هذه التطبيقات للحصول على معلومات شخصية من المستخدمين ، مثل كلمات مرور المحفظة أو المفاتيح السرية الخاصة للمحافظ الرقمية private keys.
وفي بعض الحالات ، توفر تطبيقات الهاتف المحمول المزيفة عناوين محافظ رقمية عامة public addresses تم إنشاؤها مسبقًا للمستخدمين ، لذلك هم يفترضون أن الأموال سوف يقوم المستخدم بإيداعها في عناوين هذه المحافظ ، وذلك على الرغم من أنهم لا يمكنهم الوصول إلى المفاتيح الخاصة للمحافظ ، وبالتالي لا يمكنهم الوصول إلى أي أموال يتم إرسالها إليهم.

لقد تم إنشاء مثل هذه المحافظ المزيفة للعملات الرقمية الشائعة مثل عملات Ethereum و Neo ، وللأسف فقد فقد الكثير من المستخدمين أموالهم ، وفيما يلي بعض الخطوات الوقائية التي يمكن اتخاذها لتجنب الوقوع ضحية لهؤلاء:

  • بدايةً تطبيق الاحتياطات الموضحة في فقرة التطبيقات المزيفة لمنصات تداول العملات الرقمية الموجودة أعلاه على حد سواء ، ومع ذلك هناك إجراء احتياطي إضافي يمكنك اتخاذه عند التعامل مع تطبيقات المحفظة الرقمية ، وهو التأكد من إنشاء عناوين محافظ جديدة تمامًا عند فتح التطبيق لأول مرة ، وبأنك في حوزتك تملك المفاتيح الخاصة private keys للمحفظة ( أو mnemonic seeds ).ويسمح لك تطبيق المحفظة الرقمية الشرعي بتصدير المفاتيح الخاصة للمحفظة ، ولكن من المهم أيضًا ضمان أن أزواج المفاتيح الجديدة المولدة generation of new key pairs لا تتعرض لخطر الإختراق ، ولذلك يجب عليك استخدام برنامج حسن السمعة (يفضل أن يكون برنامج مفتوح المصدر).
  • حتى إذا كان التطبيق يوفر لك مفتاحًا خاصًا للمحفظة private key (أو seed ) ، فيجب عليك التحقق مما إذا كانت العناوين العامة للمحفظة public addresses يمكن الحصول عليها والوصول إليها عن طريقهم .على سبيل المثال ، تسمح بعض المحافظ الرقمية لعملة البيتكوين للمستخدمين باستيراد المفاتيح الخاصة بهم أو الـ Seeds ، وذلك لتظهر العناوين وإمكانية الوصول إلى الأموال ، ولتقليل مخاطر تعرض المفاتيح الخاصة والـ Seeds لخطر الإختراق ، يمكنك القيام بذلك على جهاز كمبيوتر يعمل بالهواء air-gapped computer (أي مفصول عن الإنترنت).

ثالثا: تطبيقات الـ Cryptojacking

لقد كانت طريقة الـ Cryptojacking مفضلة بشكل كبير بين مجرمي الإنترنت ، وذلك بسبب انخفاض الحواجز أمام الدخول وانخفاض الخطوات والنفقات المطلوبة ، وعلاوة على ذلك ، فهي توفر لهم إمكانية الحصول على دخل متكرر طويل الأجل.
وعلى الرغم من أنه في حالة إصطياد قوة الهواتف المحمولة فقوة هذه الطريقة المنخفضة للمعالجة أضعف عند مقارنتها بإصطياد أجهزة الكمبيوتر ، ولكن أصبحت أجهزة الهواتف المحمولة بشكل متزايد هدفًا لعملية الـ cryptojacking.

وبصرف النظر عن طريقة الـ cryptojacking في إصطياد متصفح الويب ، يقوم مجرمو الإنترنت أيضًا بتطوير برامج تبدو أنها ألعاب أو أدوات مساعدة أو تطبيقات تعليمية مشروعة ، ومع ذلك تم تصميم العديد من هذه التطبيقات من أجل تشغيل البرامج الكودية لتعدين العملات الرقمية crypto-mining scripts سرا في خلفية النظام.

هناك أيضًا تطبيقات cryptojacking App ، والتي يتم الإعلان عنها كتطبيقات تعدين عملات رقمية من طرف ثالث third-party miners ، ولكن للأسف يتم تسليم مكافآت التعدين إلى مطور التطبيق بدلاً من المستخدمين.
ولجعل الأمور أسوأ ، أصبح مجرمو الإنترنت أكثر تطوراً ونشروا خوارزميات تعدين خفيفة الوزن lightweight mining algorithms لتجنب اكتشافها.

طريقة الـ Cryptojacking ضارة بشكل لا يصدق على الهواتف المحمولة الخاصة بك ، وذلك لأنها تقلل من الأداء وتسرع من حدوث مشاكل الهاتف ، والأسوأ من ذلك أنها يمكن أن تكون بمثابة ملفات Trojan horses لمزيد من البرامج الضارة الشائعة .
وفي هذا الخصوص يمكن إتخاذ الخطوات التالية للحماية ضد هذه الطريقة:

  • قم فقط بتنزيل التطبيقات من المتاجر الرسمية مثل متجر Google Play ، حيث أنه لا يتم فحص التطبيقات المقرصنة مسبقًا ، ومن المحتمل أن تكون محتوية على برامج كودية لتنفيذ الـ cryptojacking .
  • وأيضا راقب هاتفك المحمول من حيث الاستنزاف الزائد للبطارية ، أو ارتفاع درجة الحرارة وبمجرد اكتشاف حدوث ذلك ، قم بحذف التطبيقات التي تسبب ذلك.
  • حافظ على تحديث جهازك المحمول وتطبيقاتك حتى يتم تصحيح الثغرات الأمنية.
  • استخدم مستعرض ويب يحمي الهاتف ضد طريقة الـ cryptojacking أو قم بتثبيت المكونات الإضافية للمتصفح browser plug-ins ذات السمعة الطيبة ، مثل MinerBlock و NoCoin و Adblock.
  • إذا كان ذلك ممكنًا ، فقم بتثبيت برنامج مكافحة فيروسات على الهاتف المحمول وحافظ على تحديثه.

وهذا وقد قمنا بنشر مقالين حول جريمة الـ cryptojacking في عرب فوليو الإخباري يمكنك الإطلاع عليهم عبر هذه الروابط :
ما هي Cryptojacking؟ وكيف تستخدم مواقع الويب وحدة المعالجة المركزية الخاصة بك لتعدين العملات الرقمية

كيف تعلم أن جهازك مصاب بسكريبتات Cryptojacking ؟

رابعا: طريقة الهدايا المجانية وتطبيقات تعدين العملات الرقمية المزيفة crypto-miner apps

هذه هي التطبيقات التي تتظاهر بأنها تقوم بتعدين العملات الرقمية لمستخدميها ولكنها لا تفعل أي شيء في الواقع باستثناء عرض الإعلانات ، حيث يحفزون المستخدمين على إبقاء التطبيقات مفتوحة من خلال إظهار الزيادة في مكافآت المستخدم بمرور الوقت.
وتحفز بعض التطبيقات المستخدمين على وضع تصنيفات تقييم 5 نجوم من أجل الحصول على مكافآت ، وبالطبع أيا من هذه التطبيقات لا يقوم بتعدين العملات الرقمية بالفعل ، ولم يتلق مستخدموها أي مكافآت مطلقا.

للحماية من هذه الطريقة الاحتيالة ، لابد أن تفهم أنه بالنسبة لغالبية العملات الرقمية ، يتطلب تعدين هذه العملات أجهزة عالية التخصص مثل (ASICs) ، مما يعني أنه من غير الممكن تعدين تلك العملات على هاتف محمول.
مهما كانت الكميات التي سوف تقوم بجمعها بالتعدين سوف تكون تافهة في أحسن الأحوال ، لذا عليك الإبتعاد عن أي من هذه التطبيقات.

خامسا: تطبيقات تغيير أرقام عنوان محفظة المستلم المنسوخ Clipper apps

تعمل هذه التطبيقات على تغيير عناوين محافظ العملات الرقمية التي تنسخها أنت وتقوم هي باستبدالها بعناوين تابعة للمخترق ، وبالتالي في حين أن الضحية قد تقوم بنسخ عنوان محفظة المستلم الصحيح ، إلا أن العنوان الذي يلصقه لمعالجة المعاملة هو العنوان الذي يقوم المخترق باستبداله.

ولتجنب الوقوع ضحية لهذه التطبيقات ، إليك بعض الاحتياطات التي يمكنك اتخاذها عند معالجة المعاملات:

  • تحقق دائمًا مرتين وثلاث مرات من عنوان المحفظة الذي تقوم بلصقه في حقل المستلم ، حيث لا يمكن الرجوع عن المعالجات على شبكة البلوكتشين ، ولذا يجب عليك دائمًا توخي الحذر.
  • من الأفضل التحقق من عنوان المحفظة بالكامل بدلاً من أجزاء منه ، حيث أن بعض التطبيقات ذكية بما يكفي للصق عناوين المحافظ التي تشبه عنوانك المقصود.

سادسا: مبادلة بطاقة الهاتف SIM swapping

في طريقة إحتيال مبادلة بطاقة SIM ، يمكن لمجرمي الإنترنت الوصول إلى رقم هاتف المستخدم ، حيث يفعلون ذلك عن طريق استخدام تقنيات الهندسة الاجتماعيةsocial engineering في مهمة خداع الشركات مشغلي خدمات الهواتف المحمولة ، وذلك لإصدار بطاقة SIM جديدة لهم.
وتعتبر أشهر عملية احتيال لمبادلة بطاقة الـ SIM قد شملت رجل الأعمال في مجال العملات لارقمية يدعى مايكل تربين ، حيث ادعى مايكل أن شركة خدمات المحمول AT&T كانت مهملة في تعاملها مع أوراق اعتماده الخاصة بالهاتف المحمول مما أدى إلى فقده التوكنز الرقمية التي تزيد قيمتها على 20 مليون دولار أمريكي.

هذا وبمجرد أن يتمكن مجرمو الإنترنت من الوصول إلى رقم هاتفك المحمول ، يمكنهم استخدامه في تجاوز أي شيء يعتمد على الدخول عن طريق أكواد الـ 2FA ، ومن هناك يمكن للمخترقين سلك طريقهم نحو حسابات محافظ ومنصات تداول العملة الرقمية الخاصة بك.

وهناك طريقة أخرى يمكن أن يستخدمها مجرمو الإنترنت وهي مراقبة اتصالات الرسائل القصيرة SMS الخاصة بك ، حيث يمكن أن تسمح العيوب في شبكات الاتصالات للمجرمين باعتراض رسائلك التي يمكن أن تتضمن رسالة تحتوي على كود المصادقة الثنائية 2FA الذي تم إرساله إليك.

وما يثير القلق من هذه الطريقة الإحتيالية بشكل خاص هو أن المستخدمين ليسوا مطالبين باتخاذ أي إجراء ، مثل تنزيل برنامج مزيف أو النقر فوق رابط ضار.
ولمنع الوقوع فريسة لمثل هذه الحيل ، إليك عزيزي القاريء بعض الخطوات لتضعها في الاعتبار:

  • لا تستخدم رقم هاتفك المحمول لتلقي الرسائل القصيرة SMS من أجل الحصول على كود الـ 2FA ، وبدلاً من ذلك استخدم تطبيقات مثل Google Authenticator أو Authy لتأمين حساباتك ، حيث يتعذر على مجرمي الإنترنت الوصول إلى هذه التطبيقات حتى لو كان لديهم رقم هاتفك ، وبدلاً من ذلك يمكنك إستخدام أجهزة hardware لكود الـ 2FA مثل YubiKey أو Google Security Titan Key.
  • لا تكشف عن معلومات التعريف الشخصية الخاصة بك على وسائل التواصل الاجتماعي ، مثل رقم هاتفك المحمول ، حيث يمكن لمجرمي الإنترنت التقاط هذه المعلومات واستخدامها لانتحال شخصيتك في مكان آخر.
  • يجب ألا تعلن أبدًا على وسائل التواصل الاجتماعي أنك تملك عملات رقمية لأن هذا سيجعلك هدفًا لعمليات الإختراق ، أو إذا كنت في وضع يعرف فيه الجميع أنك تملك عملات رقمية ، فعليك تجنب الإفصاح عن المعلومات الشخصية بما في ذلك منصات التداول أو المحافظ الرقمية التي تستخدمها.
  • قم بالترتيبات مع مزودي خدمة الهاتف المحمول لحماية حسابك ، قد يعني هذا إرفاق رقم التعريف الشخصي Pin أو كلمة المرور بحسابك وإملاء أن المستخدمين الذين لديهم معرفة برقم الـ Pin فقط يمكنهم إجراء تغييرات على الحساب ، وبدلاً من ذلك يمكنك طلب أن يكون إجراء مثل هذه التغييرات بالمقابلة شخصيا فقط وعدم السماح بتنفيذها عبر الهاتف.

وكنا قد نشرنا في عرب فوليو الإخباري مقالا حول جريمة مبادلة بطاقة الـ SIM يمكنك قراءته عبر الرابط التالي:

ما هو اكبر خطر يهدد مجتمع العملات الرقمية في 2019 ؟! و ما هي جريمة SIM Swapping !

سابعا : عن طريق الـ WiFi

يبحث مجرمو الإنترنت بإستمرار عن نقاط دخول في الأجهزة المحمولة ، وخاصة تلك الخاصة بمستخدمي العملات الرقمية ، وواحدة من نقاط الدخول هذه تتمثل في الوصول إلى شبكة WiFi ، حيث تعتبر شبكة الـ WiFi العامة غير آمنة ، ويجب على المستخدمين إتخاذ الاحتياطات قبل الإتصال بها.
وإذا لم يكن الأمر كذلك ، فإن المستخدم يخاطر بإمكانية وقوعه ضحية لمجرمي الإنترنت إذا تمكنوا من الوصول إلى البيانات الموجودة على أجهزتهم المحمولة ، وتمت تغطية هذه الاحتياطات في المقال حول شبكة WiFi العامة يمكن قراءته من هنا Public WiFi is insecure.

تلخيص للأفكار

أصبحت الهواتف المحمولة جزءًا أساسيًا من حياتنا اليومية ، ولكن في الواقع فهي متشابكة للغاية مع هويتك الرقمية بحيث يمكن أن تصبح الهواتف المحمولة أكبر نقاط الضعف لديك ، و للعلم فإن مجرمو الإنترنت يدركون هذا ، وسيواصلون البحث عن طرق لاستغلال ذلك في الإحتيال ، لذلك لم يعد تأمين الأجهزة المحمولة شيئا اختياريًا ، لقد أصبح ضرورة يا صديقي لذا رجاء كن آمنا.

والآن عزيزي القاريء ، بعد قراءتك لهذا الموضوع ، هل سبق لك أن تعرضت لأي من طرق الإحتيال المذكورة في الأعلى خلال إستخدامك للعملات الرقمية عبر الهاتف المحمول ، وهل هناك طرق إحتيال أخرى صادفتها ولم يذكرها المقال ؟ شاركنا تجاربك ودعنا نستمع لصوتك في صندوق التعليقات أسفل المقال .

المصدر : binance.vision

و اقرأ أيضا المقالات التالية :

إخلاء مسؤولية

موقع عرب فوليو الإخباري يعرض الأخبار بشكل حيادي و لا يعرض نصائح إستثمارية حول عروض طرح أولية و لا يشجع أحد على الدخول ضمن ما قد يبدو نصائح استثمارية و يخلي المسؤولية من أي قرار استثماري يقوم به القارئ

تابعونا على التلجرام [email protected]
تابعونا على تويتر [email protected]
تابعونا على فايسبوك [email protected]

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.