أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان الأصول التشفير
منذ عام 2025، تزايدت حالات الاحتيال الهندسي الاجتماعي التي تستهدف مستخدمي منصة تداول معروفة، مما أثار اهتماماً واسعاً في الصناعة. هذه الأنواع من الأحداث ليست حالات فردية، بل تظهر خصائص مستمرة ومنظمة من نوع الاحتيال.
في 15 مايو، أصدرت المنصة إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخلها. وقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات.
مراجعة تاريخية
قال أحد المحققين على الشبكة في 7 مايو إن أكثر من 45 مليون دولار قد سُرقت من مستخدمي هذه المنصة بسبب الاحتيال الاجتماعي خلال الأسبوع الماضي فقط. على مدار العام الماضي، كشف عن العديد من حوادث سرقة مستخدمين ذات صلة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرة ملايين دولار.
وفقًا لتحقيقات المحقق في فبراير، فإن الخسائر المالية الناتجة عن مثل هذه الاحتيالات بين ديسمبر 2024 ويناير 2025 قد تجاوزت 65 مليون دولار. هذه الهجمات تؤثر على أمان الأصول للمستخدمين بمعدل 300 مليون دولار سنويًا. كما أشار إلى:
تنقسم عصابات الاحتيال بشكل رئيسي إلى فئتين: الفئة الأولى هي المهاجمون المبتدئون، والفئة الثانية هي جماعات الجريمة الإلكترونية الموجودة في الهند.
الهدف من الهجوم هو المستخدمين الأمريكيين بشكل أساسي، وتقنيات الهجوم موحدة، ولغة الحوار ناضجة
قد تكون الخسائر الفعلية أعلى بكثير من الإحصائيات المرئية
أساليب الاحتيال
تستخدم المحتالون صلاحيات الموظفين الداخليين للحصول على معلومات حساسة عن المستخدمين، بما في ذلك الاسم، والعنوان، وبيانات الاتصال، وبيانات الحساب، وصور الهوية، وما إلى ذلك، ثم تنفيذ الاحتيال الهندسي الاجتماعي. المسارات الرئيسية للجريمة كما يلي:
انتحال صفة خدمة العملاء الرسمية للتواصل مع المستخدمين، وادعاء أن الحساب به مشكلة ويحتاج إلى معالجة عاجلة
توجيه المستخدمين لتثبيت تطبيق محفظة معين
تحفيز المستخدمين على استخدام عبارات الاسترداد التي يقدمها المحتالون
سرقة الأموال بعد أن يقوم المستخدم بإيداعها مباشرة
بعض رسائل البريد الإلكتروني الاحتيالية تدعي أن المنصة ستنتقل بالكامل إلى محافظ ذاتية الاستضافة، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة، مما يخلق شعورًا بالضغط.
وفقًا لتحليل باحثي الأمان، هذه الهجمات غالبًا ما تُنفذ بشكل منظم ومخطط له:
استخدام أدوات احترافية لتزوير أرقام الهواتف الرسمية والبريد الإلكتروني
تحديد مجموعة المستخدمين المستهدفة بدقة
تصميم عملية الاحتيال متسقة وسلسة
تحليل تدفق الأموال
من خلال التحليل على السلسلة:
تستهدف الهجمات أنواعًا متعددة من الأصول المالية، مع التركيز على BTC و ETH
المحتالون يمتلكون قدرة قوية على العمليات على السلسلة
بعد الحصول على الأموال، يتم غسلها وتحويلها بسرعة من خلال سلسلة من العمليات
لا تزال بعض الأموال في حالة "جمود"
تدابير
على مستوى المنصة:
إرسال محتوى تعليم مكافحة الاحتيال بانتظام
تحسين نموذج إدارة المخاطر، التعرف على مجموعات التفاعل المشبوهة
تنظيم قنوات خدمة العملاء وآلية التحقق
المستخدم على المستوى:
تنفيذ سياسة عزل الهوية
تفعيل قائمة بيضاء للتحويل وآلية تبريد السحب
متابعة أخبار الأمان باستمرار
انتبه لمخاطر الخط offline وحماية الخصوصية
بشكل عام، عند مواجهة أي طلبات عمليات طارئة، يجب أن تبقى في حالة من الشك، والتحقق من المعلومات بشكل مستقل من خلال القنوات الرسمية. تجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
كشفت هذه الحادثة عن نقاط الضعف في الصناعة فيما يتعلق بحماية بيانات العملاء وأمان الأصول. حتى المناصب التي لا تمتلك صلاحيات مالية قد تتسبب في عواقب وخيمة بسبب الإهمال أو التلاعب. تحتاج المنصة إلى بناء "نظام دفاع ضد الهندسة الاجتماعية" شامل، مع دمج المخاطر البشرية ضمن الاستراتيجية الأمنية العامة.
بمجرد اكتشاف تهديدات مستمرة ومنظمة وموسعة، يجب على المنصة الاستجابة بسرعة، والتحقق من الثغرات بشكل استباقي، وتنبيه المستخدمين، والسيطرة على الأضرار. فقط من خلال الجمع بين الجوانب التقنية والتنظيمية يمكن الحفاظ على الثقة والحدود في بيئة الأمان المعقدة.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 7
أعجبني
7
8
مشاركة
تعليق
0/400
TokenAlchemist
· منذ 5 س
التهديدات الداخلية هي حرفياً أكبر تسريب ألفا حالياً... لن تنجح إذا لم تكن تستخدم إجراءات أمان مشددة بصراحة
هجوم الهندسة الاجتماعية يتحول إلى ثقب أسود للأصول المشفرة تسرب البيانات من داخل المنصة يتسبب في خسائر ضخمة
أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان الأصول التشفير
منذ عام 2025، تزايدت حالات الاحتيال الهندسي الاجتماعي التي تستهدف مستخدمي منصة تداول معروفة، مما أثار اهتماماً واسعاً في الصناعة. هذه الأنواع من الأحداث ليست حالات فردية، بل تظهر خصائص مستمرة ومنظمة من نوع الاحتيال.
في 15 مايو، أصدرت المنصة إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخلها. وقد بدأت وزارة العدل الأمريكية تحقيقًا في حادثة تسرب البيانات.
مراجعة تاريخية
قال أحد المحققين على الشبكة في 7 مايو إن أكثر من 45 مليون دولار قد سُرقت من مستخدمي هذه المنصة بسبب الاحتيال الاجتماعي خلال الأسبوع الماضي فقط. على مدار العام الماضي، كشف عن العديد من حوادث سرقة مستخدمين ذات صلة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرة ملايين دولار.
وفقًا لتحقيقات المحقق في فبراير، فإن الخسائر المالية الناتجة عن مثل هذه الاحتيالات بين ديسمبر 2024 ويناير 2025 قد تجاوزت 65 مليون دولار. هذه الهجمات تؤثر على أمان الأصول للمستخدمين بمعدل 300 مليون دولار سنويًا. كما أشار إلى:
أساليب الاحتيال
تستخدم المحتالون صلاحيات الموظفين الداخليين للحصول على معلومات حساسة عن المستخدمين، بما في ذلك الاسم، والعنوان، وبيانات الاتصال، وبيانات الحساب، وصور الهوية، وما إلى ذلك، ثم تنفيذ الاحتيال الهندسي الاجتماعي. المسارات الرئيسية للجريمة كما يلي:
بعض رسائل البريد الإلكتروني الاحتيالية تدعي أن المنصة ستنتقل بالكامل إلى محافظ ذاتية الاستضافة، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة، مما يخلق شعورًا بالضغط.
وفقًا لتحليل باحثي الأمان، هذه الهجمات غالبًا ما تُنفذ بشكل منظم ومخطط له:
تحليل تدفق الأموال
من خلال التحليل على السلسلة:
تدابير
على مستوى المنصة:
المستخدم على المستوى:
بشكل عام، عند مواجهة أي طلبات عمليات طارئة، يجب أن تبقى في حالة من الشك، والتحقق من المعلومات بشكل مستقل من خلال القنوات الرسمية. تجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
كشفت هذه الحادثة عن نقاط الضعف في الصناعة فيما يتعلق بحماية بيانات العملاء وأمان الأصول. حتى المناصب التي لا تمتلك صلاحيات مالية قد تتسبب في عواقب وخيمة بسبب الإهمال أو التلاعب. تحتاج المنصة إلى بناء "نظام دفاع ضد الهندسة الاجتماعية" شامل، مع دمج المخاطر البشرية ضمن الاستراتيجية الأمنية العامة.
بمجرد اكتشاف تهديدات مستمرة ومنظمة وموسعة، يجب على المنصة الاستجابة بسرعة، والتحقق من الثغرات بشكل استباقي، وتنبيه المستخدمين، والسيطرة على الأضرار. فقط من خلال الجمع بين الجوانب التقنية والتنظيمية يمكن الحفاظ على الثقة والحدود في بيئة الأمان المعقدة.