هجمات الهندسة الاجتماعية: تهديدات غير مرئية لأمان الأصول التشفيرية
منذ عام 2025، تكررت حالات الاحتيال الاجتماعي المستهدفة لمستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا في الصناعة. هذه الحالات ليست حالات فردية، بل تتميز بالاستمرارية والتنظيم.
في 15 مايو، أصدرت منصة التداول إعلانًا يؤكد الشكوك السابقة حول وجود "مخرب" داخلي. وقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسريب البيانات هذه.
استعراض تاريخي
أشار محلل السلسلة زاك في تحديثه بتاريخ 7 مايو: "فقط في الأسبوع الماضي، تم盗 أكثر من 45 مليون دولار من مستخدمي المنصة بسبب الاحتيال الاجتماعي."
على مدار العام الماضي، كشف زاك عدة مرات عن تعرض مستخدمي المنصة لسرقات، حيث بلغت خسائر بعض الحالات أكثر من عشرة ملايين دولار. في تحقيقه المفصل في فبراير، ذكر أنه بين ديسمبر 2024 ويناير 2025، تجاوزت الخسائر الناتجة عن هذه الاحتيالات 65 مليون دولار. تواجه المنصة أزمة خطيرة تتعلق ب"احتيالات الهندسة الاجتماعية"، حيث تستمر هذه الهجمات في تهديد أمان الأصول للمستخدمين بمعدل 300 مليون دولار سنويًا.
زك يشير أيضًا إلى:
تتكون العصابات التي تقود هذا النوع من الاحتيال من فئتين: الفئة الأولى هي المهاجمون منخفضو المستوى من دائرة القراصنة، والفئة الثانية هي منظمات الجريمة الإلكترونية الهندية؛
العصابات الاحتيالية تستهدف بشكل رئيسي المستخدمين الأمريكيين، وتستخدم أساليب عمل موحدة وعمليات حوار ناضجة؛
قد تكون الخسائر الفعلية أعلى بكثير من الإحصاءات المرئية، لأنها لا تشمل الطلبات غير المعلنة لخدمة العملاء ومعلومات البلاغات للشرطة.
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام التقني للمنصة، بل استغل المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين، بما في ذلك الأسماء، والعناوين، وبيانات الاتصال، وبيانات الحساب، وصور الهوية. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتحفيز المستخدمين على تحويل الأموال.
هذا النوع من الهجمات قد غير أساليب الصيد التقليدية "الانتشار" إلى "الضربات الدقيقة"، ويعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. انتحال صفة موظف خدمة العملاء الرسميين للتواصل مع المستخدمين
يستخدم المحتالون نظام الهاتف المزيف (PBX) لتمثيل خدمة العملاء في المنصة، ويزعمون أن "حساب المستخدم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استثناء في السحب"، مما يخلق أجواء من الطوارئ. ثم يرسلون رسائل بريد إلكتروني مزيفة أو رسائل نصية تحتوي على أرقام تذاكر وهمية أو روابط "إجراء الاسترداد"، مما يوجه المستخدمين للعمل. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى يمكن أن ترسل رسائل تبدو وكأنها من اسم المجال الرسمي.
2. إرشاد المستخدمين لتنزيل محفظة ذاتية الاستضافة
المحتالون يوجهون المستخدمين لنقل الأموال إلى "محفظة آمنة" بدعوى "حماية الأصول"، ويساعدون في تثبيت محافظ ذاتية الاستضافة، ويوجهونهم لنقل الأصول التي كانت تحت الوصاية إلى المحفظة الجديدة التي تم إنشاؤها.
3. تحفيز استخدام عبارة الاسترداد المقدمة من المحتالين
يقدم المحتالون مجموعة من كلمات المرور التي تم إنشاؤها بأنفسهم، مما يحث المستخدمين على استخدامها ك"محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
يتعرض الضحايا في حالة من التوتر والقلق والثقة في "خدمة العملاء" بسهولة للخداع. بمجرد تحويل الأموال إلى محفظة جديدة، يمكن للمحتالين تحويلها على الفور.
علاوة على ذلك، تدعي بعض رسائل البريد الإلكتروني الاحتيالية "بسبب حكم الدعوى الجماعية، ستقوم المنصة بالانتقال بالكامل إلى المحافظ ذاتية الاستضافة"، مما يتطلب من المستخدمين إتمام نقل الأصول في فترة زمنية قصيرة، مما يزيد من ضغط الوقت على المستخدمين.
وفقًا لتحليل خبراء الأمن السيبراني، غالبًا ما يتم تنظيم هذه الهجمات وتخطيطها وتنفيذها بشكل منظم:
أدوات الاحتيال مكتملة: استخدام نظام PBX لتزوير أرقام المتصلين، والاستعانة بروبوتات تلغرام لتقليد البريد الإلكتروني الرسمي.
هدف دقيق: الاعتماد على بيانات المستخدمين المسروقة لتحديد الهدف، بل واستخدام الذكاء الاصطناعي لمعالجة البيانات، وإنشاء رسائل نصية احتيالية.
عملية الخداع مترابطة: من الهاتف، الرسائل القصيرة إلى البريد الإلكتروني، مسار الاحتيال متصل بسلاسة، مما يستمر في تحفيز الضحية للقيام بـ"التحقق الأمني".
تحليل تدفق الأموال
نظام مكافحة غسل الأموال على السلسلة يقوم بتحليل بعض عناوين المحتالين، وقد اكتشف أن هؤلاء المحتالين يتمتعون بقدرة قوية على العمليات على السلسلة:
تغطي أهداف الهجوم مجموعة متنوعة من الأصول، وخاصة BTC و ETH.
BTC هو الهدف الرئيسي للاحتيال في الوقت الحالي، حيث يمكن أن تصل الأرباح في المعاملة الواحدة إلى ملايين الدولارات.
بعد الحصول على الأموال، يتم بسرعة تحويل الأصول من خلال مجموعة من عمليات التنظيف.
عادةً ما يتم تبادل الأصول من نوع ETH بسرعة إلى العملات المستقرة عبر DEX، ثم يتم نقلها بشكل متفرق.
يتم تحويل BTC بشكل رئيسي عبر جسر عبر السلاسل إلى الإيثيريوم، ثم يتم تحويله إلى عملة مستقرة لتجنب التتبع.
بعض عائدات الاحتيال لا تزال في حالة "تجميد"، ولم يتم تحويلها.
تدابير المواجهة
مستوى المنصة
إرسال محتوى تعليمي لمكافحة الاحتيال بشكل دوري، لزيادة وعي المستخدمين بالوقاية.
تحسين نموذج إدارة المخاطر، وإدخال "التعرف على السلوك الشاذ التفاعلي"، لتفعيل آلية المراجعة على مجموعات العمليات المشبوهة.
تنظيم قنوات خدمة العملاء وآلية التحقق، وتحديد قناة الاتصال الرسمية الوحيدة.
مستوى المستخدم
تنفيذ سياسة عزل الهوية، وتجنب استخدام نفس معلومات الاتصال عبر منصات متعددة.
تفعيل قائمة بيضاء للتحويل وآلية تبريد السحب، لتقليل مخاطر فقدان الأموال في حالات الطوارئ.
متابعة أخبار الأمان باستمرار، لفهم أحدث أساليب الهجوم.
انتبه للأمان والسلامة الشخصية وحماية الخصوصية، واحذر من تهديدات السلامة الشخصية.
بصفة عامة، يجب على المستخدمين أن يظلوا يقظين تجاه عمليات الاحتيال عبر وسائل التواصل الاجتماعي، وأن يتحققوا بشكل مستقل من طلبات العمليات العاجلة، وتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
الخاتمة
كشفت هذه الحادثة مرة أخرى عن نقاط الضعف في حماية بيانات العملاء وأمان الأصول في الصناعة. حتى لو كانت بعض المناصب لا تمتلك صلاحيات مالية، فإن الإهمال أو التلاعب قد يؤدي إلى عواقب وخيمة. مع توسع نطاق المنصة، تزداد تعقيدات السيطرة على سلامة الأفراد، مما أصبح أحد المخاطر التي يصعب التغلب عليها في الصناعة.
لذلك، بالإضافة إلى تعزيز أمان التقنية، يجب على المنصة أيضاً بناء "نظام دفاع اجتماعي" يغطي الموظفين الداخليين وخدمات التعاقد الخارجي، وإدراج المخاطر البشرية في الاستراتيجية الأمنية الشاملة. في الوقت نفسه، عند اكتشاف تهديدات نظامية، يجب الاستجابة بسرعة واتخاذ التدابير اللازمة. فقط من خلال العمل على المستويين التقني والتنظيمي معًا، يمكن الحفاظ على ثقة المستخدمين في بيئة أمان معقدة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
5
إعادة النشر
مشاركة
تعليق
0/400
WagmiWarrior
· 08-11 02:58
مرة أخرى، هل هناك خائن؟ كيف يمكن السيطرة على ذلك؟
شاهد النسخة الأصليةرد0
AirdropFatigue
· 08-11 02:56
لقد قلت في وقت مبكر أن هناك خونة داخليون، ولن يعترفوا بالأب حتى يموتوا!
شاهد النسخة الأصليةرد0
consensus_whisperer
· 08-11 02:41
مرة أخرى ، كانت هذه من أفعال الخائن. لقد شعرت أن هذا التبادل ليس على ما يرام.
شاهد النسخة الأصليةرد0
WalletDetective
· 08-11 02:39
هههه، أخيرًا ظهر العدو الداخلي
شاهد النسخة الأصليةرد0
TokenTherapist
· 08-11 02:36
لن يكون هناك شخص آخر يخزن الأصول الرقمية في المنصة المركزية، أليس كذلك؟
خسائر سنوية تبلغ 300 مليون دولار بسبب احتيال الهندسة الاجتماعية، والمستخدمون في المنصة يتعرضون لهجمات دقيقة.
هجمات الهندسة الاجتماعية: تهديدات غير مرئية لأمان الأصول التشفيرية
منذ عام 2025، تكررت حالات الاحتيال الاجتماعي المستهدفة لمستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا في الصناعة. هذه الحالات ليست حالات فردية، بل تتميز بالاستمرارية والتنظيم.
في 15 مايو، أصدرت منصة التداول إعلانًا يؤكد الشكوك السابقة حول وجود "مخرب" داخلي. وقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسريب البيانات هذه.
استعراض تاريخي
أشار محلل السلسلة زاك في تحديثه بتاريخ 7 مايو: "فقط في الأسبوع الماضي، تم盗 أكثر من 45 مليون دولار من مستخدمي المنصة بسبب الاحتيال الاجتماعي."
على مدار العام الماضي، كشف زاك عدة مرات عن تعرض مستخدمي المنصة لسرقات، حيث بلغت خسائر بعض الحالات أكثر من عشرة ملايين دولار. في تحقيقه المفصل في فبراير، ذكر أنه بين ديسمبر 2024 ويناير 2025، تجاوزت الخسائر الناتجة عن هذه الاحتيالات 65 مليون دولار. تواجه المنصة أزمة خطيرة تتعلق ب"احتيالات الهندسة الاجتماعية"، حيث تستمر هذه الهجمات في تهديد أمان الأصول للمستخدمين بمعدل 300 مليون دولار سنويًا.
زك يشير أيضًا إلى:
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام التقني للمنصة، بل استغل المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين، بما في ذلك الأسماء، والعناوين، وبيانات الاتصال، وبيانات الحساب، وصور الهوية. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتحفيز المستخدمين على تحويل الأموال.
هذا النوع من الهجمات قد غير أساليب الصيد التقليدية "الانتشار" إلى "الضربات الدقيقة"، ويعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. انتحال صفة موظف خدمة العملاء الرسميين للتواصل مع المستخدمين
يستخدم المحتالون نظام الهاتف المزيف (PBX) لتمثيل خدمة العملاء في المنصة، ويزعمون أن "حساب المستخدم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استثناء في السحب"، مما يخلق أجواء من الطوارئ. ثم يرسلون رسائل بريد إلكتروني مزيفة أو رسائل نصية تحتوي على أرقام تذاكر وهمية أو روابط "إجراء الاسترداد"، مما يوجه المستخدمين للعمل. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى يمكن أن ترسل رسائل تبدو وكأنها من اسم المجال الرسمي.
2. إرشاد المستخدمين لتنزيل محفظة ذاتية الاستضافة
المحتالون يوجهون المستخدمين لنقل الأموال إلى "محفظة آمنة" بدعوى "حماية الأصول"، ويساعدون في تثبيت محافظ ذاتية الاستضافة، ويوجهونهم لنقل الأصول التي كانت تحت الوصاية إلى المحفظة الجديدة التي تم إنشاؤها.
3. تحفيز استخدام عبارة الاسترداد المقدمة من المحتالين
يقدم المحتالون مجموعة من كلمات المرور التي تم إنشاؤها بأنفسهم، مما يحث المستخدمين على استخدامها ك"محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
يتعرض الضحايا في حالة من التوتر والقلق والثقة في "خدمة العملاء" بسهولة للخداع. بمجرد تحويل الأموال إلى محفظة جديدة، يمكن للمحتالين تحويلها على الفور.
علاوة على ذلك، تدعي بعض رسائل البريد الإلكتروني الاحتيالية "بسبب حكم الدعوى الجماعية، ستقوم المنصة بالانتقال بالكامل إلى المحافظ ذاتية الاستضافة"، مما يتطلب من المستخدمين إتمام نقل الأصول في فترة زمنية قصيرة، مما يزيد من ضغط الوقت على المستخدمين.
وفقًا لتحليل خبراء الأمن السيبراني، غالبًا ما يتم تنظيم هذه الهجمات وتخطيطها وتنفيذها بشكل منظم:
تحليل تدفق الأموال
نظام مكافحة غسل الأموال على السلسلة يقوم بتحليل بعض عناوين المحتالين، وقد اكتشف أن هؤلاء المحتالين يتمتعون بقدرة قوية على العمليات على السلسلة:
تدابير المواجهة
مستوى المنصة
مستوى المستخدم
بصفة عامة، يجب على المستخدمين أن يظلوا يقظين تجاه عمليات الاحتيال عبر وسائل التواصل الاجتماعي، وأن يتحققوا بشكل مستقل من طلبات العمليات العاجلة، وتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
الخاتمة
كشفت هذه الحادثة مرة أخرى عن نقاط الضعف في حماية بيانات العملاء وأمان الأصول في الصناعة. حتى لو كانت بعض المناصب لا تمتلك صلاحيات مالية، فإن الإهمال أو التلاعب قد يؤدي إلى عواقب وخيمة. مع توسع نطاق المنصة، تزداد تعقيدات السيطرة على سلامة الأفراد، مما أصبح أحد المخاطر التي يصعب التغلب عليها في الصناعة.
لذلك، بالإضافة إلى تعزيز أمان التقنية، يجب على المنصة أيضاً بناء "نظام دفاع اجتماعي" يغطي الموظفين الداخليين وخدمات التعاقد الخارجي، وإدراج المخاطر البشرية في الاستراتيجية الأمنية الشاملة. في الوقت نفسه، عند اكتشاف تهديدات نظامية، يجب الاستجابة بسرعة واتخاذ التدابير اللازمة. فقط من خلال العمل على المستويين التقني والتنظيمي معًا، يمكن الحفاظ على ثقة المستخدمين في بيئة أمان معقدة.