هجوم الهندسة الاجتماعية يشكل تهديدًا كبيرًا للأصول المشفرة، خسارة سنوية قدرها 300 مليون دولار على منصة واحدة

أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان الأصول التشفيرية

في السنوات الأخيرة، أصبحت هجمات الهندسة الاجتماعية في مجال أمان الأصول الرقمية متزايدة، مما يشكل تهديدًا كبيرًا لأمان أموال المستخدمين. منذ عام 2025، تكررت حوادث الاحتيال الهندسي الاجتماعي ضد مستخدمي منصة تداول معينة، مما أثار اهتمامًا واسعًا في الصناعة. من خلال المناقشات المجتمعية، يبدو أن هذه الحوادث ليست حالات فردية، بل هي نوع من الاحتيال المنظم والمستمر.

في 15 مايو، أصدرت منصة تداول معينة إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخل المنصة. وذكرت التقارير أن وزارة العدل الأمريكية قد بدأت تحقيقًا في حادثة تسرب البيانات هذه.

سوف تكشف هذه المقالة عن الأساليب الرئيسية التي يعتمدها المحتالون من خلال تنظيم المعلومات المقدمة من مجموعة من الباحثين في الأمن والضحايا، وتناقش استراتيجيات فعالة للتعامل مع هذه المشكلة من منظور كل من المنصة والمستخدم.

مراجعة تاريخية

أكد المحقق على السلسلة زاك في تحديثه بتاريخ 7 مايو: "في الأسبوع الماضي فقط، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة تداول معينة بسبب الاحتيال الهندسي الاجتماعي."

على مدار العام الماضي، كشف زاك عدة مرات عن حوادث سرقة مستخدمي المنصة، حيث بلغت خسائر بعض الضحايا عشرات الملايين من الدولارات. في تحقيقه المفصل في فبراير 2025، ذكر أن إجمالي خسائر الأموال الناتجة عن مثل هذه الاحتيالات بين ديسمبر 2024 ويناير 2025 قد تجاوز 65 مليون دولار. تواجه المنصة أزمة خطيرة تتعلق ب"احتيال الهندسة الاجتماعية"، حيث تستمر هذه الهجمات في انتهاك أمان الأصول للمستخدمين بحجم يقدر بـ 300 مليون دولار سنويًا.

زك قد أشار أيضًا:

  • العصابات التي تقود هذا النوع من الاحتيال تنقسم أساسًا إلى فئتين: الأولى هي المهاجمون المبتدئون من دائرة الـ Com، والفئة الثانية هي منظمات الجريمة الإلكترونية الموجودة في الهند؛
  • تستهدف عصابات الاحتيال بشكل رئيسي المستخدمين الأمريكيين، وتتميز أساليبهم بالتوحيد واحترافية الحوار.
  • قد يكون المبلغ الفعلي للخسارة أعلى بكثير من الإحصاءات المرئية على السلسلة، لأنه لا يتضمن المعلومات غير المتاحة مثل طلبات خدمة العملاء وسجلات الإبلاغ إلى الشرطة.

الغابة المظلمة "خدمة العملاء": عندما تستهدف حيل الهندسة الاجتماعية مستخدمي Coinbase

أساليب الاحتيال

في هذه الحادثة، لم يتم اختراق النظام التقني للمنصة، بل استغل المحتالون صلاحيات الموظفين الداخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور بطاقة الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء التحويلات.

هذا النوع من أساليب الهجوم قد غيّر وسائل الصيد التقليدية "الصيد بالشبكة" إلى "الضربات الدقيقة"، ويعتبر "مخصصًا" للاحتيال الاجتماعي. المسار الإجرامي النموذجي كما يلي:

1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"

يستخدم المحتالون أنظمة هاتف مزيفة للتظاهر بأنهم خدمة العملاء للمنصة، مدعين أن "حساب المستخدم تعرض لتسجيل دخول غير قانوني" أو "تم اكتشاف استثناء في عملية السحب"، مما يخلق أجواء من الطوارئ. ثم يرسلون رسائل بريد إلكتروني أو نصوص مزيفة، تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاستعادة"، مما يوجه المستخدمين إلى اتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وقد ترسل حتى رسائل تبدو وكأنها من نطاق رسمي، وتستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.

2. إرشاد المستخدمين لتنزيل محفظة ذاتية الإدارة

يستغل المحتالون "لحماية الأصول" لتوجيه المستخدمين لنقل الأموال إلى "محفظة آمنة"، ويساعدون المستخدمين في تثبيت محفظة ذاتية الاستضافة، ويقومون بإرشادهم لنقل الأصول التي كانت مخزنة على المنصة إلى المحفظة التي تم إنشاؤها حديثًا.

3. تحفيز المستخدمين على استخدام الكلمات المساعدة التي يقدمها المحتالون

على عكس التقليدي "الاحتيال للحصول على عبارة الاستعادة"، يقدم المحتالون مجموعة من عبارات الاستعادة التي أنشأوها بأنفسهم، مما يحث المستخدمين على استخدامها ك"محفظة جديدة رسمية".

4. يقوم المحتالون بسرقة الأموال

الضحايا، في حالة من التوتر والقلق وثقة في "خدمة العملاء"، يسهل عليهم الوقوع في الفخ. من وجهة نظرهم، فإن المحفظة الجديدة "المقدمة من قبل الرسمي" تبدو بطبيعة الحال أكثر أمانًا من المحفظة القديمة "التي يشتبه في تعرضها للاختراق". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن المحتالون على الفور نقلها. يتم التحقق مرة أخرى من مفهوم "ليس مفاتيحك، ليست عملاتك" بشكل دموي.

بالإضافة إلى ذلك، هناك بعض رسائل البريد الإلكتروني الاحتيالية التي تدعي "بسبب حكم الدعوى الجماعية، ستقوم المنصة بالانتقال بالكامل إلى محافظ ذاتية الحفظ"، وتطلب من المستخدمين إكمال نقل الأصول ضمن المهلة المحددة. تحت ضغط الوقت الشديد والإيحاء النفسي بـ "التوجيهات الرسمية"، يصبح المستخدمون أكثر تعاونًا في تنفيذ الإجراءات.

وفقًا للباحثين في مجال الأمان، فإن هذه الهجمات غالبًا ما تُخطط وتُنفذ بشكل منظم:

  • أدوات الاحتيال مكتملة: يستخدم المحتالون نظام PBX لتزوير أرقام المتصلين، وتقليد مكالمات خدمة العملاء الرسمية. عند إرسال رسائل البريد الإلكتروني الاحتيالية، سيستعينون بأدوات التواصل الاجتماعي لتقليد البريد الإلكتروني الرسمي، مرفقًا بـ "دليل استعادة الحساب" لتوجيه التحويل.
  • هدف دقيق: يعتمد المحتالون على بيانات المستخدمين المسروقة التي تم شراؤها من قنوات غير قانونية لاستهداف مجموعة معينة من المستخدمين، وقد يستخدمون أيضًا الذكاء الاصطناعي لمعالجة البيانات المسروقة، وتقسيم وإعادة تشكيل أرقام الهواتف، وإنشاء ملفات بكميات كبيرة، ثم إرسال رسائل نصية احتيالية من خلال برامج التكسير.
  • عملية الاحتيال متسقة: من الهاتف، الرسائل النصية إلى البريد الإلكتروني، عادةً ما تكون مسارات الاحتيال متصلة بسلاسة، تشمل العبارات الشائعة في التصيد "تم استلام طلب سحب من الحساب"، "تم إعادة تعيين كلمة المرور"، "تم تسجيل دخول غير عادي إلى الحساب"، مما يستمر في دفع الضحية للقيام ب"التحقق الأمني" حتى يتم إكمال نقل المحفظة.

الغابة المظلمة "خدمة العملاء": عندما تستهدف خدع الهندسة الاجتماعية مستخدمي Coinbase

تحليل على السلسلة

استخدام نظام مكافحة غسل الأموال والتتبع على السلسلة لتحليل بعض عناوين المحتالين، اكتشف أن هؤلاء المحتالين يتمتعون بقدرة قوية على العمليات على السلسلة، وفيما يلي بعض المعلومات الرئيسية:

تستهدف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها المستخدمون، حيث تتركز أوقات نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، وتكون الأصول المستهدفة بشكل رئيسي هي BTC وETH. تعتبر BTC هي الهدف الرئيسي الحالي للاحتيال، حيث تصل الأرباح من عدة عناوين في مرة واحدة إلى مئات من BTC، وتصل قيمة الصفقة الواحدة إلى عدة ملايين من الدولارات.

بعد الحصول على الأموال، يستخدم المحتالون بسرعة مجموعة من العمليات لتنظيف الأصول وتبادلها وتحويلها، والنمط الرئيسي هو كما يلي:

  • يتم عادةً تبادل أصول من فئة ETH بسرعة عبر DEX معينة إلى DAI أو USDT، ثم يتم تحويلها إلى عدة عناوين جديدة، ويدخل جزء من الأصول إلى منصات التداول المركزية؛
  • يتم تحويل BTC بشكل رئيسي عبر جسر عبر السلاسل إلى الإيثريوم، ثم يتم استبداله بـ DAI أو USDT لتجنب مخاطر التتبع.

تظل العديد من عناوين الاحتيال في حالة "سكون" بعد استلام DAI أو USDT، ولم يتم تحويلها بعد.

لتجنب التفاعل مع العناوين المشبوهة وبالتالي مواجهة خطر تجميد الأصول، يُنصح المستخدمون باستخدام نظام مكافحة غسل الأموال والتتبع على السلسلة لفحص العنوان المستهدف قبل إجراء المعاملات، لتجنب التهديدات المحتملة بشكل فعال.

الغابة المظلمة "خدمة العملاء": عندما تستهدف خدع الهندسة الاجتماعية مستخدمي Coinbase

تدابير

منصة

تتمثل وسائل الأمان الرئيسية الحالية بشكل أكبر في "الطبقة التكنولوجية"، بينما غالبًا ما تتجاوز الاحتيالات الاجتماعية هذه الآليات، مستهدفة الثغرات النفسية والسلوكية للمستخدمين. لذلك، يُنصح بأن تقوم المنصة بدمج تعليم المستخدم، والتدريب على الأمان، وتصميم القابلية للاستخدام، لإنشاء مجموعة من "خطوط الدفاع الأمنية الموجهة نحو الإنسان".

  • إرسال محتوى تعليم مكافحة الاحتيال بشكل دوري: تعزيز قدرة المستخدمين على مقاومة هجمات التصيد الاحتيالي من خلال نوافذ التطبيق، واجهة تأكيد المعاملات، البريد الإلكتروني، وغيرها من الطرق؛
  • تحسين نموذج إدارة المخاطر، إدخال "التعرف على السلوكيات الشاذة التفاعلية": معظم عمليات الاحتيال الاجتماعي تميل إلى تحفيز المستخدمين لإكمال سلسلة من العمليات في فترة زمنية قصيرة (مثل التحويل، تغيير القوائم البيضاء، ربط الأجهزة، إلخ). يجب على المنصة التعرف على التركيبات التفاعلية المشبوهة بناءً على نموذج سلسلة السلوك (مثل "التفاعل المتكرر + عنوان جديد + سحب مبلغ كبير")، مما يؤدي إلى تفعيل فترة الهدوء أو آلية المراجعة اليدوية.
  • تنظيم قنوات خدمة العملاء وآلية التحقق: غالبًا ما يتظاهر المحتالون بأنهم خدمة العملاء لخداع المستخدمين، يجب على المنصة توحيد نماذج الهاتف والرسائل القصيرة والبريد الإلكتروني، وتوفير "مدخل تحقق خدمة العملاء"، وتحديد قناة الاتصال الرسمية الوحيدة لتجنب الالتباس.

مستخدم

  • تنفيذ سياسة عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف على منصات متعددة، وتقليل مخاطر الترابط، يمكن استخدام أدوات التحقق من التسريبات لفحص البريد الإلكتروني بانتظام للتأكد مما إذا كان قد تم تسريبه.
  • تفعيل قائمة البيضاء للتحويل وآلية تبريد السحب: إعداد عناوين موثوقة، مما يقلل من مخاطر فقدان الأموال في حالات الطوارئ.
  • تابع أخبار الأمان بشكل مستمر: من خلال شركات الأمان ووسائل الإعلام ومنصات التداول وغيرها من القنوات، تعرف على أحدث أساليب الهجوم وابقَ متيقظًا. حاليًا، سيتم إطلاق منصة محاكاة هجمات التصيد في Web3 التي طورتها العديد من وكالات الأمان، والتي ستقوم بمحاكاة مجموعة متنوعة من أساليب التصيد النموذجية، بما في ذلك حقن الهندسة الاجتماعية، وتصيد التوقيع، والتفاعل مع العقود الخبيثة، وغيرها، بالإضافة إلى دمج حالات واقعية، وتحديث محتوى السيناريوهات باستمرار. مما يساعد المستخدمين على تعزيز قدرتهم على التعرف والاستجابة في بيئة خالية من المخاطر.
  • انتبه للمخاطر غير المتصلة بالإنترنت وحماية الخصوصية: قد يؤدي تسرب المعلومات الشخصية أيضًا إلى مشاكل في سلامة الأفراد.

هذا ليس مجرد قلق غير مبرر، منذ بداية هذا العام، تعرض العاملون في مجال التشفير/المستخدمون لعدة أحداث تهدد سلامتهم الشخصية. نظرًا لأن البيانات المسربة تحتوي على أسماء وعناوين ومعلومات اتصال وبيانات الحساب وصور الهوية، يجب على المستخدمين المعنيين أن يكونوا أكثر حذرًا في الحياة الواقعية والانتباه إلى الأمان.

بإيجاز، يجب الحفاظ على الشك والتحقق المستمر. في جميع العمليات العاجلة، يجب التأكيد على التحقق من هوية الطرف الآخر، والتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.

الغابة المظلمة "خدمة العملاء": عندما تستهدف خدع الهندسة الاجتماعية مستخدمي Coinbase

ملخص

تظهر هذه الحادثة مرة أخرى أن الصناعة لا تزال تعاني من نقاط ضعف واضحة في حماية بيانات العملاء والأصول في مواجهة أساليب هجمات الهندسة الاجتماعية التي أصبحت أكثر نضجًا. ومن الجدير بالتحذير أنه حتى إذا لم يكن للموظفين في المنصة صلاحيات مالية، فإن نقص الوعي الكافي بالأمان والقدرة يمكن أن يؤدي أيضًا إلى عواقب وخيمة نتيجة تسرب غير مقصود أو التحريض. مع توسع حجم المنصة، تزداد تعقيدات التحكم في أمان الأفراد، مما أصبح واحدًا من أصعب المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة، أثناء تعزيز آليات الأمان على السلسلة، أن تبني بشكل منهجي "نظام دفاع ضد الهندسة الاجتماعية" يغطي الموظفين الداخليين والخدمات الخارجية، ويجب أن تدمج المخاطر البشرية في الاستراتيجية الأمنية الشاملة.

علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حدثًا معزولًا، بل تهديد مستمر منظم وذو نطاق واسع، يجب على المنصة أن تستجيب على الفور، وأن تقوم بفحص الثغرات المحتملة، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على مدى الأضرار. فقط من خلال التعامل المزدوج على الصعيدين التقني والتنظيمي، يمكن الحفاظ على الثقة والحدود في بيئة أمان تتزايد تعقيدًا.

الغابة المظلمة "خدمة العملاء": عندما تستهدف خدع الهندسة الاجتماعية مستخدمي Coinbase

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
MentalWealthHarvestervip
· 07-20 22:11
كم عدد الطبقات التي يجب إزالتها من الخائن؟
شاهد النسخة الأصليةرد0
SandwichTradervip
· 07-18 05:18
هل هذه هي كل الخسائر؟ مقارنة بالمرة السابقة، لا تعتبر شيئًا.~
شاهد النسخة الأصليةرد0
DAOplomacyvip
· 07-18 03:19
مه... يوم آخر، استغلال آخر. الاعتماد على المسار في التبادلات المركزية يجعل هذا الأمر حتميًا إلى حد ما بصراحة.
شاهد النسخة الأصليةرد0
MEVHunterZhangvip
· 07-18 03:18
مبالغ فيه حقًا، خمسون مليونًا قد طارت!
شاهد النسخة الأصليةرد0
OnChain_Detectivevip
· 07-18 03:16
smh... يوم آخر وتسريب داخلي آخر. تحليل النمط يظهر أن هذا يزداد سوءًا بشكل أسي. ابقَ حذرًا يا أنون
شاهد النسخة الأصليةرد0
PumpAnalystvip
· 07-18 03:08
فقط أعلم أن المنصة هي حديقة صانع السوق الخلفية، كيف لا يتعلم الحمقى؟
شاهد النسخة الأصليةرد0
GasFeeCryvip
· 07-18 03:05
يا إلهي، هناك الكثير من المتسللين!
شاهد النسخة الأصليةرد0
  • تثبيت