عمليات الاحتيال الشائعة على الأجهزة المحمولة
الصفحة الرئيسية
المقالات
عمليات الاحتيال الشائعة على الأجهزة المحمولة

عمليات الاحتيال الشائعة على الأجهزة المحمولة

مبتدئ
تاريخ النشر May 13, 2019تاريخ التحديث Oct 4, 2022
8m
Community Submission - Author: WhoTookMyCrypto.com

كان عام 2017 عامًا رائعًا بالنسبة لمجال العملات الرقمية حيث أدت الزيادة السريعة في التقييمات إلى دفعها إلى وسائل الإعلام و هذا حصل على اهتمام كبير من كل من عامة الناس وكذلك مجرمي الإنترنت. حيث أصبحت العملات الرقمية بالنسبة لمجرمي شيء مفضل لدى المجرمين و أصبحوا يستخدمونها في كثيرا من الأحيان لتجاوز الأنظمة المصرفية التقليدية وتجنب الرقابة المالية من المنظمين.

نظرا الى أن الناس يقضون وقتًا أطول على هواتفهم الذكية أكثر من أجهزة الكمبيوتر المكتبية فليس من المستغرب إذن أن يوجه مجرمو الإنترنت اهتمامهم إليهم أيضًا. توضح المناقشة التالية كيفية استهداف المحتالين لمستخدمي العملات الرقمية من خلال أجهزتهم المحمولة إلى جانب بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أنفسهم.


تطبيقات العملات الرقمية الزائفة

تطبيقات منصات تداول العملات الرقمية الزائفة

المثال الأكثر شهرة لتطبيقات تداول العملات الرقمية الزائفة على الأرجح هو مثال Poloniex. قبل إطلاق تطبيق التداول المحمول الرسمي في يوليو 2018 كانت Google Play تدرج بالفعل العديد من التطبيقات الخاصة بمنصة Poloniex الزائفة والتي تم تصميمها عن قصد. تعرض العديد من المستخدمين الذين قاموا بتنزيل تلك التطبيقات الاحتيالية إلى اختراق بيانات اعتماد تسجيل الدخول الخاصة بـ Poloniex وتم سرقة عملاتهم الرقمية. حتى أن بعض التطبيقات قد خطت خطوة أخرى لطلب بيانات اعتماد تسجيل دخول حسابات Gmail للمستخدمين. من المهم تسليط الضوء على أنه تم اختراق الحسابات التي لا تحتوي على مصادقة ثنائية (2FA) فقط.

يمكن أن تساعدك الخطوات التالية على حمايتك من عمليات الاحتيال هذه.

  • تحقق من الموقع الرسمي للمنصة للتحقق مما إذا كانت توفر بالفعل تطبيقًا للهاتف أم لا. إذا كانت المنصة توفر ذلك، استخدم الرابط المتوفر على موقع الويب الخاص بهم.

  • إقرأ التعليقات والتقييمات. غالبًا ما تحتوي التطبيقات الاحتيالية على العديد من التقييمات السيئة حيث يشكو الأشخاص من التعرض للخداع، لذا تأكد من التحقق منها قبل التحميل. ومع ذلك، يجب أن تكون أيضًا متشككًا في التطبيقات التي تقدم تقييمات وتعليقات مثالية حيث أن أي تطبيق شرعي له نصيب عادل من المراجعات السلبية.

  • تحقق من معلومات مطور التطبيق. ابحث عن ما إذا كان يتم توفير شركة شرعية وعنوان البريد الإلكتروني وموقع الويب. يجب عليك أيضًا إجراء بحث عبر الإنترنت على المعلومات المقدمة لمعرفة ما إذا كانت مرتبطة فعليًا بالمنصة الرسمية أم لا.

  •  تحقق من عدد التحميلات. يجب ايضا الوضع في الإعتبار عدد التحميلات التي يملكها التطبيق حيث أنه من غير المحتمل أن يحتوي تطبيق منصة تداول عملات رقمية شهيرة على عدد قليل من التحميلات.

  • قم بتفعيل 2FA على حساباتك. على الرغم من أنه ليس آمنًا بنسبة 100٪ إلا أنه من الصعب تجاوز 2FA ويمكن أن يحدث فرقًا كبيرًا في حماية أموالك. حتى لو تمت سرقة بيانات تسجيل الدخول.


تطبيقات محافظ تخزين العملات الرقمية الزائفة

هناك العديد من أنواع التطبيقات الزائفة المختلفة. يسعى أحد الأشكال للحصول على معلومات شخصية من المستخدمين مثل كلمات مرور المحفظة والمفاتيح الخاصة.

في بعض الحالات توفر التطبيقات المزيفة عناوين عامة تم إنشاؤها مسبقًا للمستخدمين. لذلك يفترضون أن الأموال تودع في هذه العناوين. لكن لا يمكنهم الوصول إلى المفاتيح الخاصة وبالتالي لا يمكنهم الوصول إلى أي أموال يتم إرسالها إليهم.

تم إنشاء مثل هذه المحافظ المزيفة للعملات الرقمية الشائعة مثل Ethereum و Neo وللأسف فقد الكثير من المستخدمين أموالهم بهذه الطريقة. فيما يلي بعض الخطوات الوقائية التي يمكن اتخاذها لتجنب الوقوع ضحية:

  • تنطبق الاحتياطات الموضحة في مقطع تطبيق المنصة أعلاه على حد سواء. ومع ذلك هناك احتياط إضافي يمكنك اتخاذه عند التعامل مع تطبيقات المحفظة هو التأكد من إنشاء عناوين جديدة تمامًا عند فتح التطبيق لأول مرة وبأنك في حوزتك تملك المفاتيح الخاصة (الـ mnemonic seeds). يسمح لك تطبيق المحفظة الشرعي بتصدير المفاتيح الخاصة ولكن من المهم أيضًا ضمان عدم تعريض توليد أزواج المفاتيح الجديدة للخطر. لذلك يجب عليك استخدام برنامج حسن السمعة (يفضل أن يكون مفتوح المصدر).

  • حتى إذا كان التطبيق يوفر لك مفتاحًا خاصًا (أو مفتاحًا أساسيًا) يجب عليك التحقق مما إذا كانت العناوين العامة يمكن الحصول عليها والوصول إليها. على سبيل المثال، تسمح بعض محافظ البيتكوين للمستخدمين باستيراد المفاتيح الخاصة بهم أو البذور لتصور العناوين والوصول إلى الأموال. لتقليل مخاطر تعرض المفاتيح والبذور للخطر. يمكنك القيام بذلك على جهاز كمبيوتر مفصول عن الإنترنت).


تطبيقات الـ Cryptojacking

كان الـ Cryptojacking مفضلاً بين مجرمي الإنترنت بسبب انخفاض الحواجز و سهولته. علاوة على ذلك فهذه التطبيقات توفر لهم إمكانية الحصول على دخل متكرر طويل الأجل. على الرغم من قوتها المنخفضة للمعالجة عند مقارنتها بأجهزة الكمبيوتر، أصبحت الأجهزة المحمولة بشكل متزايد هدفًا للـ Cryptojacking.

بغض النظر عن الـ Cryptojacking في متصفح الويب. يقوم مجرمو الإنترنت أيضًا بتطوير برامج تبدو أنها ألعاب أو أدوات مساعدة أو تطبيقات تعليمية مشروعة. و مع ذلك تم تصميم أغلب هذه التطبيقات لتشغيل أكواد تعمل على التعدين الخفي عن طريق متصفح الضحية. هناك أيضًا تطبيقات الـ Cryptojacking التي يتم الإعلان عنها كعمال تعدين شرعيين ولكن يتم تسليم المكافآت إلى مطور التطبيق بدلاً من المستخدمين. الأمور أصبحت أسوأ حيث أصبح مجرمو الإنترنت أكثر تطوراً ونشروا خوارزميات تعدين خفيفة الوزن لتجنب اكتشافها.

يعتبر الـ Cryptojacking ضار بشكل لا يصدق على الأجهزة المحمولة لأنها تقلل من الأداء و تبطئ الجهاز، والأسوأ من ذلك أنها يمكن أن تكون بمثابة فيروس Trojan Horse الضار.


يمكن اتخاذ الخطوات التالية للحماية ضدهم.

  • قم بتحميل التطبيقات فقط من المتاجر الرسمية، مثل Google Play، لا يتم فحص التطبيقات المقرصنة مسبقًا ومن المحتمل أن تحتوي على برامج Cryptojacking.

  • راقب هاتفك لاستنزاف البطارية الزائد عن الحدود أو ارتفاع درجة الحرارة. بمجرد اكتشافه قم بإنهاء التطبيقات التي تسبب ذلك على الفور.

  • حافظ على تحديث جهازك وتطبيقاتك حتى يتم تصحيح الثغرات الأمنية و غلقها.

  • إستخدم متصفح يحمي من الـ Cryptojacking أو قم ب تثبيت المكونات الإضافية للمتصفح المشهورة، مثل MinerBlock و NoCoin و Adblock.

  • قم بتثبيت برنامج مكافحة فيروسات الهاتف المحمول وحافظ على تحديثها إذا كان ذلك ممكنا.


الهبات المجانية وتطبيقات تعدين العملات الرقمية الزائفة

هذه هي التطبيقات التي تتظاهر بتعدين العملات الرقميه لمستخدميها ولكنها لا تفعل أي شيء في الواقع باستثناء عرض الإعلانات. يحفزون المستخدمين على إبقاء التطبيقات مفتوحة من خلال الزيادة في مكافآت المستخدم بمرور الوقت. تحفز بعض التطبيقات المستخدمين على ترك تصنيفات 5 نجوم للحصول على مكافآت و بالطبع لا يتم تعدين العملات الرقمية عن طريقة أي من هذه التطبيقات ولم يتلق مستخدموها أي مكافآت.

للحماية من هذا الاحتيال، أفهم أنه بالنسبة لغالبية العملات الرقمية يتطلب التعدين أجهزة عالية التخصص (ASICs) مما يعني أنه من غير الممكن التعدين على جهاز محمول. حتى المبالغ التي ستتمكن من تعدينها ستكون تافهه للغاية، لذا الأفضل الابتعاد عن أي من هذه التطبيقات.



Clipper apps

تعمل هذه التطبيقات على تغيير عناوين العملات الرقمية التي تنسخها و تقوم باستبدالها بعناوين المهاجم. وبالتالي  في حين أن الضحية قد تنسخ عنوان المستلم الصحيح إلا أن العنوان الذي يقوم المهاجم باستبداله هو العنوان الذي يلصقه لمعالجة المعاملة وبالتالي يحصل على الأموال.

لتجنب الوقوع ضحية لهذه التطبيقات ، إليك بعض الاحتياطات التي يمكنك اتخاذها عند القيام بمعاملات:

  • تحقق دائمًا مرتين وثلاث مرات من العنوان الذي تقوم بلصقه في حقل المستلم.المعاملات على البلوكشين لا رجعة فيها لذلك يجب أن تكون دائما حذرا.
  • من الأفضل التحقق من العنوان بالكامل بدلاً من أجزاء منه. حيث أن بعض التطبيقات ذكية بما يكفي للصق العناوين التي تشبه عنوانك المقصود.



الـ SIM swapping (تبديل بطاقة الهاتف)


في عملية احتيال مبادلة بطاقة SIM، يمكن لمجرمي الإنترنت الوصول إلى رقم هاتف المستخدم و التحكم به. يفعلون ذلك عن طريق استخدام تقنيات الهندسة الاجتماعية لخداع مشغلي الهواتف المحمولة لإصدار بطاقة SIM جديدة لهم أشهر عملية احتيال لمبادلة SIM شملت رجل الأعمال و الرائد في مجال العملات الرقمية مايكل تربين. وادعى أن AT&T كان مهملاً في تعامله مع أوراق اعتماده الخاصة بالهاتف المحمول مما أدى إلى فقده الرموز التي تزيد قيمتها على 20 مليون دولار أمريكي.

بمجرد أن يتمكن مجرمو الإنترنت من الوصول إلى رقم هاتفك، يمكنهم استخدامه لتجاوز أي 2FA يعتمد على ذلك. و بعد ذلك يمكنهم الوصول الى محافظ وحسابات تداول العملات الرقمية الخاصة بك.

هناك طريقة أخرى يمكن أن يستخدمها مجرمو الإنترنت وهي مراقبة اتصالات الرسائل القصيرة الخاصة بك. يمكن أن تسمح العيوب في شبكات الاتصالات للمجرمين باعتراض رسائلك التي يمكن أن تتضمن كود العامل الثنائي (2FA) الذي تم إرساله إليك.

ما يثير قلق هذا الهجوم بشكل خاص هو أن المستخدمين ليسوا مطالبين باتخاذ أي إجراء مثل تنزيل برنامج مزيف أو النقر فوق ارتباط ضار.


لمنع الوقوع ضحية لمثل هذه الحيل، هنا بعض الخطوات التي يجب وضعها في إعتبارك: 

  • لا تستخدم رقم هاتفك المحمول للرسائل القصيرة 2FA. بدلاً من ذلك، استخدم تطبيقات مثل Google Authenticator أو Authy لتأمين حساباتك. حيث يصبح من الصعب على مجرمي الإنترنت الوصول إلى هذه التطبيقات حتى لو كان لديهم رقم هاتفك. بدلاً من ذلك، يمكنك استخدام أجهزة 2FA مثل YubiKey أو Google Security Titan Key.

  • لا تكشف عن معلومات التعريف الشخصية على وسائل التواصل الاجتماعي، مثل رقم هاتفك المحمول. يمكن لمجرمي الإنترنت التقاط هذه المعلومات واستخدامها لانتحال شخصيتك في مكان آخر.

  • يجب ألا تعلن أبدًا على وسائل التواصل الاجتماعي أنك تملك عملات رقمية لأن هذا سيجعلك هدفًا. و إذا كنت في وضع يعرف فيه الجميع أنك تملك فعليك تجنب الإفصاح عن المعلومات الشخصية بما في ذلك المنصات أو المحافظ التي تستخدمها.

  • قم بالترتيبات مع مزودي خدمة الهاتف المحمول لحماية حسابك. قد يعني هذا إرفاق رقم التعريف الشخصي أو كلمة المرور بحسابك وإملاء أن المستخدمين الذين لديهم معرفة بالرقم السري فقط يمكنهم إجراء تغييرات على الحساب. أيضا يمكنك طلب إجراء مثل هذه التغييرات شخصيًا وعدم السماح بها عبر الهاتف.


الـWiFi

يبحث مجرمو الإنترنت باستمرار عن نقاط دخول في الأجهزة المحمولة وخاصة تلك الخاصة بمستخدمي العملات الرقمية. نقطة الدخول هذه هي الوصول إلى شبكة WiFi شبكة WiFi العامة غير آمنة ويجب على المستخدمين اتخاذ الاحتياطات قبل الاتصال بها. فإنها تخاطر مجرمي الإنترنت للوصول إلى البيانات الموجودة على أجهزتهم النقالة. تمت تغطية هذه الاحتياطات في مقال عن شبكة الـ WiFi العامة.


أفكار ختامية

أصبحت الهواتف المحمولة جزءًا أساسيًا من حياتنا. في الواقع، فهي متشابكة للغاية مع هويتك الرقمية بحيث يمكن أن تصبح أكبر نقاط الضعف لديك. مجرمو الإنترنت يدركون هذا وسيواصلون البحث عن طرق لاستغلال ذلك دائما. م يعد تأمين الأجهزة المحمولة اختياريًا. لقد أصبح ضرورة. كن آمنا

مشاركة المنشورات
أنشِئ حساباً
استخدم معرفتك وافتح حساب Binance (بينانس) اليوم.