المحتالون يرسلون رسائل مزيفة من Ledger و Trezor لسرقة عبارات الاستيثاق

يقوم المحتالون باستخدام رسائل بريدية مزيفة ورموز QR لخداع مستخدمي تريزور وليدجر للكشف عن عبارات استعادة المحفظة.

لم تعد هجمات التصيد الاحتيالي في العملات الرقمية تقتصر على الرسائل الإلكترونية والإعلانات المزيفة. إذ يرسل المجرمون الآن رسائل مادية لمستخدمي المحافظ الصلبة. تبدو الرسائل رسمية وتحث على اتخاذ إجراء سريع، بهدف خداع الأشخاص للكشف عن عبارات استردادهم وسرقة أموالهم.

تحذيرات لمستخدمي تريزور وليدجر من رسائل التصيد عبر رموز QR

يقوم المهاجمون بإرسال رسائل إلى المستخدمين تنتحال شخصية تريزور وليدجر، وهما من أكبر مصنعي المحافظ الصلبة. تدعي الرسائل أن المستخدمين يجب عليهم إكمال “فحص المصادقة” أو “فحص المعاملة” المطلوب. وتحذر من أن عدم القيام بذلك قد يسبب مشاكل في الوصول إلى المحفظة. تتضمن كل رسالة رمز QR يقود المستلمين إلى مواقع تصيد احتيالي.

تشير التقارير إلى أن الرسائل تبدو رسمية وتستخدم شعارات وعلامات تجارية للشركات. وفي الوقت نفسه، تعرضت كلتا الشركتين لانتهاكات سابقة للبيانات أدت إلى كشف تفاصيل اتصال العملاء. وقد مكنت معلومات البريد المسروقة من توسيع نطاق الحملة.

شارك خبير الأمن السيبراني ديمتري سميليانيتس واحدة من هذه الرسائل المزيفة عبر منشور على منصة X. وفي تلك الحالة، انتحل المحتالون شخصية تريزور وأخبروا المستخدمين بضرورة إكمال فحص مصادقة بحلول 15 فبراير 2026. ويُفترض أن عدم الامتثال يعني اضطراب في الوصول إلى تريزور سويته.

علاوة على ذلك، أخبرت الرسالة المستخدمين بمسح رمز QR باستخدام هواتفهم واتباع التعليمات على موقع إلكتروني. وأضافت ضغطًا من خلال القول إن الإجراء مطلوب، حتى لو كانت الميزة مفعلة بالفعل. كان هدف المحتالين هو دفع الناس لاتخاذ إجراءات بسرعة دون تفكير.

وُجهت رسالة مماثلة لمستخدمي ليدجر. زعمت أن “فحص المعاملة” الإجباري سيأتي قريبًا. مع تحديد الموعد النهائي في 15 أكتوبر 2025، حذرت الرسالة من أن تجاهله قد يسبب مشاكل في المعاملات.

أدى مسح رموز QR إلى مواقع إلكترونية مزيفة تشبه صفحات تريزور أو ليدجر الرسمية. ثم توقف الموقع المرتبط بليدجر عن العمل، بينما بقي الموقع المزيف لتريزور متصلًا لكنه تم تصنيفه على أنه تصيد احتيالي بواسطة Cloudflare.

عرضت صفحة تريزور المزيفة لافتة تحذيرية، تحث المستخدمين على إكمال المصادقة بحلول 15 فبراير 2026. وأُضيف استثناء لبعض نماذج تريزور سيف الجديدة التي تم شراؤها بعد 30 نوفمبر 2025، على الصفحة. وأشارت الادعاءات إلى أن تلك الأجهزة كانت مهيأة مسبقًا.

علاوة على ذلك، طلبت الصفحة النهائية من المستخدمين إدخال عبارة استعادة المحفظة. سمحت النموذج بإدخال 12 أو 20 أو 24 كلمة. ولتأكيد الملكية، تطلب الموقع عبارة لتفعيل المصادقة. وفي الواقع، فإن إدخالها يمنح المحتالين وصولاً كاملاً إلى المحفظة.

سلامة عبارة المفتاح في التركيز مع تصاعد عمليات الاحتيال غير المتصلة بالإنترنت

لا تزال هجمات التصيد المادي أقل شيوعًا من عمليات الاحتيال عبر البريد الإلكتروني. ومع ذلك، ظهرت حملات بريدية من قبل. ففي عام 2021، أرسل المجرمون أجهزة ليدجر معدلة بهدف التقاط عبارات الاسترداد أثناء الإعداد. وظهرت موجة أخرى من التصيد عبر البريد تستهدف مستخدمي ليدجر في أبريل.

يكرر مزودو المحافظ الصلبة تحذيراتهم للعملاء بعدم مشاركة عبارات الاسترداد أبدًا. لا يتطلب أي تحديث شرعي أو فحص أمني إدخال عبارة المفتاح عبر الإنترنت. ولا تطلب الشركات مثل هذه البيانات عبر البريد أو البريد الإلكتروني أو الهاتف.

وفي الوقت نفسه، تشير زيادة تطور عمليات الاحتيال إلى وجود خطر مستمر على حاملي العملات الرقمية. قد تبدو الأساليب غير المتصلة أكثر مصداقية لبعض المستخدمين، حيث يمكن أن تبدو الرسائل المطبوعة رسمية وملحة.

لذلك، ينبغي على المستخدمين التحقق من أي إشعارات أمنية مباشرة من خلال المواقع الرسمية. إن كتابة عناوين الويب المعروفة يدويًا أكثر أمانًا من مسح رموز QR غير معروفة. ويجب الإبلاغ عن الرسائل المشبوهة إلى مزودي المحافظ والسلطات المختصة في مجال الأمن السيبراني على الفور.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

هاكرز Sillytuna يتجاوزون $10M في أموال العملات المشفرة المسروقة

قام قراصنة Sillytuna بغسل أكثر من $10M من الأموال المسروقة، باستخدام بشكل رئيسي بيتكوين و DAI، من خلال البورصات والمخلوطات لإخفاء الأصول الأصلية. على الرغم من هذه التحركات، لا زالوا يحتفظون بـ $19M من الأصول المسروقة.

BlockChainReporterمنذ 1 س

شيبا إينو: إصدار تنبيه بعد اختراق حساب وسائل التواصل الاجتماعي لمشارك SHIB - U.Today

Ragnarshib يحذر مجتمع Shiba Inu من حساب مخترق يعود لـ Vet Kusama، يُستخدم حاليًا من قبل المحتالين لإرسال رسائل احتيالية. يُنصح المستخدمون بعدم التفاعل مع الحساب أو روابطه حتى يتم استعادته.

UTodayمنذ 3 س

IoTeX تصدر تقرير حادثة أمنية لـ ioTube: الخسائر الفعلية حوالي 4.4 مليون دولار، وتعد بتعويض كامل للمستخدمين المتضررين

أصدرت IoTeX تقريرًا يفيد بأن حادثة جسر التبادل عبر السلسلة ioTube في 6 مارس أدت إلى خسارة حوالي 4.4 مليون دولار أمريكي. تم تجميد 99.5% من الأصول المسروقة، ووعد الفريق بتعويض 100% من المستخدمين المتضررين. تم استعادة تشغيل الشبكة الرئيسية، وتم وضع عنوان المهاجم في القائمة السوداء، مع المضي قدمًا في الحوكمة اللامركزية والتدقيق الأمني.

GateNewsمنذ 6 س

مجموعة تايزي تتورط في غسيل أموال في تايوان بقيمة 107 مليار! تطور محفظة "OJBK" الخاصة بها لربط التحويلات غير القانونية

نيابة Taipei للتحقيق في قضية غسيل الأموال لمجموعة "الأمير" في كمبوديا، حيث تم توجيه الاتهام إلى 62 شخصًا و13 شركة، بمبلغ غسيل أموال قدره 10.7 مليار، مع حجز أصول بقيمة 5.5 مليار. استخدمت المجموعة USDT و"محفظة OJBK" التي تم تطويرها ذاتيًا لإجراء عمليات غسيل أموال عبر الحدود، وإخفاء الأرباح الإجرامية، وسحب النقود في عدة دول.

区块客منذ 8 س

HypurrFi كشفت عن وجود ثغرة في أخطاء التقريب في الإصدار المبكر من Aave V3، وتم إيقاف الإقراض والإقتراض الجديد في سوقي XAUT0 و UBTC

HyperEVM去托管借贷协议HypurrFi كشف عن وجود ثغرة "خطأ في التقريب" في الإصدار السابق من Aave V3، حيث يمكن للمهاجمين سحب الرموز الأساسية. يضمن HypurrFi أمان أموال المستخدمين، وقد أوقف عمليات الإقراض والتوفير في الأسواق المتأثرة، وتعاون مع الأطراف ذات الصلة لمعالجة المشكلة الأمنية.

GateNewsمنذ 9 س

وكيل الذكاء الاصطناعي يتجاوز حماية Cloudflare، وأمان واجهة DeFi المشفرة يواجه اختبارًا مرة أخرى

في الآونة الأخيرة، نجح وكيل الذكاء الاصطناعي المستقل OpenClaw باستخدام مكتبة Scrapling في تجاوز دفاعات Cloudflare، مما أثار قلقًا بشأن أمان التمويل اللامركزي (DeFi). على الرغم من أن هذه الأداة يمكنها جمع المحتوى بشكل قانوني، إلا أن هناك تحذيرات من المخاطر المحتملة التي تدعو المطورين إلى بناء دفاعات متعددة الطبقات، وتجنب الاعتماد المفرط على التدابير التقليدية للحماية.

GateNewsمنذ 10 س
تعليق
0/400
لا توجد تعليقات