أساليب الاحتيال في العملات المشفرة تتطور مجددًا، حيث أبلغ العديد من مستخدمي محافظ الأجهزة مثل Trezor و Ledger مؤخرًا عن استلام رسائل ورقية مزيفة تتظاهر بأنها إشعارات رسمية، تطلب منهم مسح رمز الاستجابة السريعة (QR Code) لإجراء التحقق الإجباري، وفي الواقع يتم خداع المستخدمين لإدخال عبارة الاسترداد الخاصة بهم، مما يسمح بسرقة أصولهم. لم تكن هذه الهجمات الأولى من نوعها، وتسلط الضوء مجددًا على المخاطر طويلة الأمد لتسرب البيانات الشخصية والاحتيال الهندسي الاجتماعي.
الرسائل الورقية المزيفة التي تتظاهر بأنها إشعارات رسمية وتطلب التحقق من الهوية في موعد محدد
وأشار فريق أمن الإنترنت Dmitry Smilyanets إلى أن العديد من المستخدمين تلقوا رسائل ورقية تحمل توقيعًا من Trezor أو Ledger، وتدعي الحاجة لإتمام “فحص التحقق من الهوية” أو “فحص المعاملة” خلال فترة زمنية محددة، وإلا قد يتم تقييد جهازهم.
ووفقًا للتقارير، فإن مظهر الرسائل الورقية مصمم بشكل متقن، ويشمل توقيعات مزيفة، وشعارات العلامة التجارية، وملصقات مضادة للتزييف، بالإضافة إلى رمز QR للتحقق. وفي بعض الحالات، تم استخدام توقيع المدير التنفيذي لشركة Trezor، Matěj Žák، بشكل مزيف.
بعد مسح رمز QR، يتم توجيه المستخدم إلى موقع إلكتروني مزيف، حيث يُطلب منه إدخال عبارة الاسترداد الخاصة بمحفظته لإتمام ما يُسمى بـ"التحقق الأمني". وبمجرد إدخال عبارة الاسترداد، يتم إرسال البيانات عبر واجهة برمجة التطبيقات (API) الخلفية إلى المهاجمين، مما يمكنهم من استيراد المحفظة على أجهزة أخرى ونقل الأصول.
شركة Trezor و Ledger تؤكدان مرارًا وتكرارًا أن الشركة لم تطلب أبدًا، ولن تطلب، من المستخدمين تقديم عبارة الاسترداد عبر الموقع الإلكتروني أو البريد الإلكتروني أو الرسائل الورقية. فبمجرد تسرب عبارة الاسترداد، يُعد ذلك بمثابة فقدان السيطرة على المحفظة.
مصدر الهجمات: تسرب بيانات Ledger السابقة وتحديد قائمة المستهدفين
يعود سبب تمكن هذه الرسائل الورقية الاحتيالية من الوصول بدقة إلى المستخدمين إلى أحداث تسرب البيانات التي وقعت على مدى السنوات الماضية. ففي عام 2020، تعرضت شركة Ledger لثغرة أمنية نتيجة حادثة مع شريكها في التجارة الإلكترونية، Shopify، مما أدى إلى تسريب أسماء وعناوين مئات الآلاف من العملاء. وفي عام 2023، تعرضت مجموعة Ledger Connect Kit أيضًا لهجوم على سلسلة التوريد. وفي بداية عام 2024، أبلغت شركة Trezor عن تسرب بيانات اتصال لـ 66,000 مستخدم بشكل غير مقصود.
وفي الشهر الماضي، تعرضت شركة Ledger أيضًا لاختراق من قبل مزود خدمة الدفع الخارجية Global-e، مما أدى إلى تسريب أسماء المستخدمين وبيانات الاتصال، على الرغم من أن الشركة أكدت عدم تعرض المفاتيح الخاصة أو معلومات الدفع للخطر، إلا أن ذلك لا يزال قد يُستخدم في هجمات التصيد. وحتى لو كانت أجهزة المحافظ آمنة، فإن تسرب البيانات الشخصية قد يُستغل بشكل متكرر.
(شركة Ledger تتعرض لتسرب بيانات من مزود خدمة الدفع الخارجي Global-e، ورد الشركة: “جهاز المحافظ آمن تمامًا”)
تطور أساليب الاحتيال: من البريد الإلكتروني إلى الهندسة الاجتماعية المادية
مراقبة اتجاهات الهجمات في السنوات الأخيرة تظهر أن أساليب الصيد الاحتيالي تتطور من رسائل البريد الإلكتروني، والرسائل المزيفة لخدمة العملاء، إلى تزوير التطبيقات، وحتى إرسال أجهزة مادية مزيفة ورسائل ورقية. فالرسائل الورقية تقلل من حذر المستخدمين، خاصة عندما يكون تصميمها شديد التشابه مع الأصل، مما يسهل الخداع والتشويش. وتُظهر هذه الهجمات المستمرة المخاطر التي تواجه صناعة العملات المشفرة في حماية البيانات والاعتماد على أطراف ثالثة.
وحذر Dmitry Smilyanets من أن الدفاع الأهم للمستخدمين هو الالتزام بالمبدأ الأساسي: “لا تكشف أبدًا عن عبارة الاسترداد لأي شخص تحت أي ظرف من الظروف.” ومع تكرار حوادث أمن المعلومات، ستظل زيادة وعي المستخدمين وأمان سلسلة التوريد من التحديات الرئيسية التي تواجه الصناعة.
مقالات ذات صلة
كشفت Bitrefill عن تعرضها لهجوم من قبل متشككين من قراصنة كوريا الشمالية في 1 مارس، بما أدى إلى تسريب حوالي 18,500 سجل عملية شراء للعملاء
سلو ميست كوساين: يُشتبه في أن مستخدمي MoreLogin تعرضوا لسرقة عملات جماعية، وقد حققت عناوين القراصنة أرباحًا تقدر بحوالي 85,000 دولار أمريكي
فريق هاكرز صيني يكشف عن نفسه بسبب نزاع على تقسيم الغنائم، حيث سرق حوالي 7 ملايين دولار من الأصول المشفرة
حذر CertiK من مخاطر الأمان في أسواق وكلاء الذكاء الاصطناعي رغم مسح المهارات من الجيل القادم
أصدرت وزارة الأمن الوطني دليل تربية آمن لـ "جراد البحر" (OpenClaw)، وقدمت أربعة مخاطر رئيسية وتدابير مواجهتها