أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان الأصول الرقمية
في السنوات الأخيرة، أصبحت الهجمات الهندسية الاجتماعية ضد مستخدمي التشفير أكثر شيوعًا، مما يمثل أحد التهديدات الرئيسية لأمان الأصول. منذ عام 2025، تكررت حوادث الاحتيال الهندسي الاجتماعي ضد مستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا في الصناعة. من خلال المناقشات المجتمعية، يتضح أن هذه الحوادث ليست حالات فردية، بل هي نوع جديد من الاحتيال له خصائص مستمرة ومنظمة.
في 15 مايو، أصدرت منصة التداول إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخل المنصة. وذكرت التقارير أن وزارة العدل الأمريكية قد بدأت تحقيقًا في حادثة تسرب البيانات هذه.
ستكشف هذه المقالة من خلال تنظيم المعلومات المقدمة من عدة باحثين في مجال الأمان والضحايا عن الأساليب الرئيسية التي يستخدمها المحتالون، وستتناول استراتيجيات المواجهة من منظور كل من المنصة والمستخدم.
التحليل التاريخي
"فقط في الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة معينة بسبب الاحتيال الاجتماعي"، كتب المحقق على السلسلة زاك في تحديثه على وسائل التواصل الاجتماعي في 7 مايو.
على مدار العام الماضي، أبلغ زاك عدة مرات عن تعرض مستخدمي المنصة لسرقات، حيث وصلت خسائر بعض الضحايا إلى عشرات الملايين من الدولارات. أظهرت التحقيقات التفصيلية التي نشرها في فبراير 2025 أنه فقط بين ديسمبر 2024 ويناير 2025، تجاوزت خسائر الأموال الناتجة عن هذه الاحتيالات 65 مليون دولار. تواجه المنصة أزمة "احتيال اجتماعي" خطيرة، حيث تستمر هذه الهجمات في انتهاك أمان الأصول بمعدل 300 مليون دولار سنويًا. كما أشار زاك:
الجماعات التي تقود هذا النوع من الاحتيال تنقسم أساسًا إلى فئتين: الفئة الأولى هي المهاجمون المبتدئون من دوائر معينة، والفئة الثانية هي منظمات الجريمة الإلكترونية الموجودة في الهند؛
عصابات الاحتيال تستهدف مستخدمي الولايات المتحدة كأهداف رئيسية، حيث أن أسلوب الجريمة موحد وعمليات الحوار متطورة؛
قد تكون قيمة الخسارة الفعلية أعلى بكثير من الإحصائيات المرئية على السلسلة، لأنها لا تشمل المعلومات غير المنشورة مثل تذاكر خدمة العملاء وسجلات الشرطة التي لا يمكن الحصول عليها.
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استغل المحتالون صلاحيات الموظفين الداخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور بطاقة الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء التحويلات.
هذا النوع من أساليب الهجوم قد غيّر طرق الصيد التقليدية "الشبكية"، وانتقل إلى "الضربات الدقيقة"، ويُعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
يستخدم المحتالون نظام هاتف مزيف (PBX) لتقمص دور خدمة العملاء على المنصة، ويتصلون بالمستخدمين ليخبرونهم بأن "حسابهم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استثناء في السحب"، مما يخلق جوًا من الإلحاح. ثم يرسلون رسائل بريد إلكتروني أو رسائل نصية مزيفة، تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاسترداد"، مما يوجه المستخدمين إلى اتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى قد ترسل رسائل تبدو وكأنها قادمة من نطاق رسمي، وتستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. إرشاد المستخدمين لتنزيل محفظة ذاتية الاستضافة
المحتالون يدعون "حماية الأصول" كذريعة لإرشاد المستخدمين لنقل الأموال إلى "محفظة آمنة"، ويساعدون المستخدمين على تثبيت محفظة ذاتية الاستضافة، ويقومون بتوجيههم لنقل الأصول التي كانت مضمونة في المنصة إلى المحفظة التي تم إنشاؤها حديثًا.
3. تحفيز المستخدمين على استخدام جمل الاسترداد التي يقدمها المحتالون
على عكس "احتيال استدراج عبارة الاسترداد" التقليدي، يقوم المحتالون بتقديم مجموعة من عبارات الاسترداد التي أنشأوها بأنفسهم، مما يحث المستخدم على استخدامها ك"محفظة جديدة رسمية".
4. يقوم المحتالون بسرقة الأموال
يتعرض الضحايا بسهولة للفخ في حالة من التوتر والقلق والثقة في "خدمة العملاء". في نظرهم، فإن المحفظة الجديدة "التي تقدمها الجهة الرسمية" تبدو بالطبع أكثر أمانًا من المحفظة القديمة "التي يُحتمل أن تكون مخترقة". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين على الفور تحويلها بعيدًا. وهذا يثبت مرة أخرى بشكل صارخ مبدأ "ليس مفاتيحك، ليس عملاتك".
بالإضافة إلى ذلك، تدعي بعض رسائل التصيد "بسبب حكم الدعوى الجماعية، ستنتقل المنصة بالكامل إلى محفظة ذاتية الاستضافة"، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة. تحت الضغط الزمني الملح والتوجيه النفسي ل"التعليمات الرسمية"، يصبح من الأسهل على المستخدمين التعاون في الإجراءات.
وفقًا للباحثين في مجال الأمان، فإن هذه الهجمات غالبًا ما يتم التخطيط لها وتنفيذها بشكل منظم:
تم تحسين سلسلة أدوات الاحتيال: يستخدم المحتالون نظام PBX لتزوير أرقام المكالمات، ومحاكاة مكالمات خدمة العملاء الرسمية. عند إرسال رسائل البريد الإلكتروني الاحتيالية، سيستخدمون روبوتات على وسائل التواصل الاجتماعي لتقليد البريد الإلكتروني الرسمي، مع إرفاق "دليل استعادة الحساب" لتوجيه التحويلات.
هدف دقيق: يعتمد المحتالون على بيانات المستخدمين المسروقة التي تم شراؤها من قنوات وسائل التواصل الاجتماعي والشبكة المظلمة، لاستهداف مستخدمين محددين في مناطق معينة، وقد يستخدمون أيضًا الذكاء الاصطناعي لمعالجة البيانات المسروقة، حيث يقومون بتقسيم وإعادة تجميع أرقام الهواتف، وتوليد ملفات TXT بكميات كبيرة، ثم يرسلون رسائل نصية احتيالية باستخدام برامج كسر الحماية.
عملية الاحتيال متسقة: من الهاتف، الرسائل النصية إلى البريد الإلكتروني، غالبًا ما تكون مسارات الاحتيال متصلة بسلاسة، تشمل العبارات الشائعة للاحتيال "تم استلام طلب سحب من الحساب"، "تم إعادة تعيين كلمة المرور"، "تم تسجيل دخول غير طبيعي إلى الحساب"، مما يحث الضحايا باستمرار على إجراء "التحقق الأمني" حتى يتم نقل المحفظة.
تحليل تدفق الأموال على السلسلة
من خلال نظام مكافحة غسيل الأموال وتتبع المعاملات على السلسلة، تم تحليل بعض عناوين المحتالين، ووجد أن هؤلاء المحتالين يمتلكون قدرة قوية على العمليات على السلسلة، فيما يلي بعض المعلومات الأساسية:
تستهدف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها مستخدمو المنصة، حيث تتركز فترة نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، والأصول المستهدفة هي بشكل رئيسي BTC وETH. تعتبر BTC الهدف الرئيسي للاحتيال الحالي، حيث بلغت المبالغ التي جنتها عدة عناوين في مرة واحدة مئات من BTC، بقيمة تقدر بملايين الدولارات في كل عملية.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لتنظيف الأصول وإجراء عمليات التبادل والتحويل، والنمط الرئيسي هو كما يلي:
الأصول من نوع ETH غالباً ما يتم تبادلها بسرعة عبر DEX إلى DAI أو USDT، ثم يتم نقلها بشكل متفرق إلى عدة عناوين جديدة، وتدخل بعض الأصول إلى منصات تداول مركزية؛
يتم نقل BTC بشكل رئيسي عبر جسر متقاطع إلى Ethereum، ثم يتم تحويله إلى DAI أو USDT، لتجنب مخاطر التتبع.
تظل العديد من عناوين الاحتيال في حالة "خمول" بعد استلام DAI أو USDT ولم يتم نقلها بعد.
لتجنب تفاعل عنوانك مع عناوين مشبوهة، مما قد يعرض أمان الأصول الخاص بك لخطر التجميد، يُنصح المستخدمون باستخدام نظام مكافحة غسيل الأموال والتتبع على السلسلة لفحص العنوان المستهدف قبل إجراء المعاملات، لتجنب التهديدات المحتملة بشكل فعال.
تدابير
منصة
تتمثل الوسائل الأمنية السائدة حاليًا أكثر في الحماية "على المستوى التقني"، بينما غالبًا ما تتجاوز احتيالات الهندسة الاجتماعية هذه الآليات، وتستهدف ثغرات نفسية وسلوكية لدى المستخدمين. لذلك، يُقترح على المنصات دمج التعليم المستخدم، والتدريب على الأمان، وتصميم الاستخدام، وإنشاء مجموعة من "خطوط الدفاع الأمنية الموجهة نحو الإنسان".
إرسال محتوى تثقيفي حول مكافحة الاحتيال بشكل دوري: تعزيز قدرة المستخدمين على الحماية من التصيد الاحتيالي من خلال نوافذ التطبيق، واجهة تأكيد المعاملات، والبريد الإلكتروني، وغيرها من الوسائل؛
تحسين نموذج إدارة المخاطر، إدخال "التعرف على السلوك الشاذ التفاعلي": معظم عمليات الاحتيال الاجتماعي تحاول خلال فترة قصيرة تحفيز المستخدمين لإكمال سلسلة من العمليات (مثل التحويل، تغيير قائمة الأمان، ربط الأجهزة، إلخ). يجب على المنصة أن تعتمد على نموذج سلسلة السلوك للتعرف على التفاعلات المشبوهة (مثل "تفاعل متكرر + عنوان جديد + سحب مبالغ كبيرة")، مما يؤدي إلى تفعيل فترة تأمل أو آلية مراجعة يدوية.
توحيد قنوات خدمة العملاء وآليات التحقق: غالبًا ما يتظاهر المحتالون بأنهم خدمة العملاء لخداع المستخدمين، يجب على المنصة توحيد قوالب الهاتف والرسائل النصية والبريد الإلكتروني، وتوفير "مدخل تحقق خدمة العملاء"، وتحديد قناة الاتصال الرسمية الفريدة لتجنب الارتباك.
مستخدم
تنفيذ استراتيجية عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف على منصات متعددة، لتقليل المخاطر المرتبطة، يمكن استخدام أدوات التحقق من التسريبات لفحص البريد الإلكتروني بانتظام لمعرفة ما إذا كان قد تم تسريبه.
تفعيل نظام القائمة البيضاء للتحويل وآلية تبريد السحب: تعيين عناوين موثوقة مسبقًا، وتقليل مخاطر فقدان الأموال في الحالات الطارئة.
متابعة أخبار الأمان: من خلال شركات الأمان، ووسائل الإعلام، ومنصات التداول وغيرها من القنوات، تعرف على أحدث أساليب الهجوم وابقَ متيقظًا. حاليًا، تعمل العديد من شركات الأمان على إنشاء منصة تدريب على التصيد الاحتيالي في Web3، والتي ستقوم بمحاكاة مجموعة متنوعة من أساليب التصيد الاحتيالي النموذجية، بما في ذلك التسميم الاجتماعي، وتصيد التوقيع، والتفاعل مع العقود الخبيثة، بالإضافة إلى دمج الحالات الحقيقية، وتحديث محتوى السيناريوهات بشكل مستمر. مما يساعد المستخدمين على تحسين قدرتهم على التعرف والاستجابة في بيئة خالية من المخاطر.
انتبه لمخاطر خارج الإنترنت وحماية الخصوصية: فقد يؤدي تسرب المعلومات الشخصية أيضًا إلى مشكلات تتعلق بالسلامة الشخصية.
هذا ليس مجرد قلق غير مبرر، منذ بداية هذا العام، تعرض العاملون في مجال التشفير/المستخدمون لعدة حوادث تهدد سلامتهم الشخصية. نظرًا لأن البيانات المسربة تحتوي على أسماء، عناوين، معلومات الاتصال، بيانات الحساب، صور الهوية، يجب على المستخدمين المعنيين أن يكونوا حذرين أيضًا في العالم الواقعي، والانتباه لأمانهم.
بشكل عام، ابق مشككًا واستمر في التحقق. في جميع العمليات العاجلة، تأكد من طلب إثبات هوية الطرف الآخر، والتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
لقد كشفت هذه الحادثة مرة أخرى عن وجود نقص واضح في حماية بيانات العملاء والأصول في مواجهة أساليب هجمات الهندسة الاجتماعية التي أصبحت تتطور بشكل متزايد. ومن الجدير بالتحذير من أنه حتى لو كانت المناصب ذات الصلة في المنصة لا تمتلك صلاحيات مالية، فإن نقص الوعي الكافي بالأمان والقدرة يمكن أن يؤدي أيضًا إلى عواقب وخيمة بسبب تسرب غير مقصود أو استغلال. مع زيادة حجم المنصة، تزداد أيضًا تعقيدات إدارة أمان الأفراد، مما يجعلها واحدة من أخطر المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة، إلى جانب تعزيز آليات الأمان على السلسلة، أن تبني بشكل منهجي "نظام دفاع ضد الهندسة الاجتماعية" يغطي الأفراد الداخليين وخدمات التعهيد، ويجب دمج المخاطر البشرية في الاستراتيجية الأمنية الشاملة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حادثة معزولة، بل هو تهديد مستمر منظم وذو حجم كبير، يجب على المنصة أن تستجيب على الفور، وأن تبحث بنشاط عن الثغرات المحتملة، وتنبه المستخدمين للتصدي، وتتحكم في نطاق الأضرار. فقط من خلال الاستجابة على المستويين الفني والتنظيمي، يمكن الحفاظ على الثقة والحدود الحقيقية في بيئة أمان متزايدة التعقيد.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجمات الهندسة الاجتماعية تستهدف المنصة خسائر سنوية بقيمة 300 مليون دولار تحليل شامل للتدابير المتخذة
أصبحت هجمات الهندسة الاجتماعية تهديدًا كبيرًا لأمان الأصول الرقمية
في السنوات الأخيرة، أصبحت الهجمات الهندسية الاجتماعية ضد مستخدمي التشفير أكثر شيوعًا، مما يمثل أحد التهديدات الرئيسية لأمان الأصول. منذ عام 2025، تكررت حوادث الاحتيال الهندسي الاجتماعي ضد مستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا في الصناعة. من خلال المناقشات المجتمعية، يتضح أن هذه الحوادث ليست حالات فردية، بل هي نوع جديد من الاحتيال له خصائص مستمرة ومنظمة.
في 15 مايو، أصدرت منصة التداول إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخل المنصة. وذكرت التقارير أن وزارة العدل الأمريكية قد بدأت تحقيقًا في حادثة تسرب البيانات هذه.
ستكشف هذه المقالة من خلال تنظيم المعلومات المقدمة من عدة باحثين في مجال الأمان والضحايا عن الأساليب الرئيسية التي يستخدمها المحتالون، وستتناول استراتيجيات المواجهة من منظور كل من المنصة والمستخدم.
التحليل التاريخي
"فقط في الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة معينة بسبب الاحتيال الاجتماعي"، كتب المحقق على السلسلة زاك في تحديثه على وسائل التواصل الاجتماعي في 7 مايو.
على مدار العام الماضي، أبلغ زاك عدة مرات عن تعرض مستخدمي المنصة لسرقات، حيث وصلت خسائر بعض الضحايا إلى عشرات الملايين من الدولارات. أظهرت التحقيقات التفصيلية التي نشرها في فبراير 2025 أنه فقط بين ديسمبر 2024 ويناير 2025، تجاوزت خسائر الأموال الناتجة عن هذه الاحتيالات 65 مليون دولار. تواجه المنصة أزمة "احتيال اجتماعي" خطيرة، حيث تستمر هذه الهجمات في انتهاك أمان الأصول بمعدل 300 مليون دولار سنويًا. كما أشار زاك:
أساليب الاحتيال
في هذه الحادثة، لم يتم اختراق النظام الفني للمنصة، بل استغل المحتالون صلاحيات الموظفين الداخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور بطاقة الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء التحويلات.
هذا النوع من أساليب الهجوم قد غيّر طرق الصيد التقليدية "الشبكية"، وانتقل إلى "الضربات الدقيقة"، ويُعتبر "مخصصًا" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
يستخدم المحتالون نظام هاتف مزيف (PBX) لتقمص دور خدمة العملاء على المنصة، ويتصلون بالمستخدمين ليخبرونهم بأن "حسابهم تعرض لتسجيل دخول غير قانوني" أو "تم الكشف عن استثناء في السحب"، مما يخلق جوًا من الإلحاح. ثم يرسلون رسائل بريد إلكتروني أو رسائل نصية مزيفة، تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاسترداد"، مما يوجه المستخدمين إلى اتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى قد ترسل رسائل تبدو وكأنها قادمة من نطاق رسمي، وتستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. إرشاد المستخدمين لتنزيل محفظة ذاتية الاستضافة
المحتالون يدعون "حماية الأصول" كذريعة لإرشاد المستخدمين لنقل الأموال إلى "محفظة آمنة"، ويساعدون المستخدمين على تثبيت محفظة ذاتية الاستضافة، ويقومون بتوجيههم لنقل الأصول التي كانت مضمونة في المنصة إلى المحفظة التي تم إنشاؤها حديثًا.
3. تحفيز المستخدمين على استخدام جمل الاسترداد التي يقدمها المحتالون
على عكس "احتيال استدراج عبارة الاسترداد" التقليدي، يقوم المحتالون بتقديم مجموعة من عبارات الاسترداد التي أنشأوها بأنفسهم، مما يحث المستخدم على استخدامها ك"محفظة جديدة رسمية".
4. يقوم المحتالون بسرقة الأموال
يتعرض الضحايا بسهولة للفخ في حالة من التوتر والقلق والثقة في "خدمة العملاء". في نظرهم، فإن المحفظة الجديدة "التي تقدمها الجهة الرسمية" تبدو بالطبع أكثر أمانًا من المحفظة القديمة "التي يُحتمل أن تكون مخترقة". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين على الفور تحويلها بعيدًا. وهذا يثبت مرة أخرى بشكل صارخ مبدأ "ليس مفاتيحك، ليس عملاتك".
بالإضافة إلى ذلك، تدعي بعض رسائل التصيد "بسبب حكم الدعوى الجماعية، ستنتقل المنصة بالكامل إلى محفظة ذاتية الاستضافة"، وتطلب من المستخدمين إكمال نقل الأصول في فترة زمنية قصيرة. تحت الضغط الزمني الملح والتوجيه النفسي ل"التعليمات الرسمية"، يصبح من الأسهل على المستخدمين التعاون في الإجراءات.
وفقًا للباحثين في مجال الأمان، فإن هذه الهجمات غالبًا ما يتم التخطيط لها وتنفيذها بشكل منظم:
تحليل تدفق الأموال على السلسلة
من خلال نظام مكافحة غسيل الأموال وتتبع المعاملات على السلسلة، تم تحليل بعض عناوين المحتالين، ووجد أن هؤلاء المحتالين يمتلكون قدرة قوية على العمليات على السلسلة، فيما يلي بعض المعلومات الأساسية:
تستهدف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها مستخدمو المنصة، حيث تتركز فترة نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، والأصول المستهدفة هي بشكل رئيسي BTC وETH. تعتبر BTC الهدف الرئيسي للاحتيال الحالي، حيث بلغت المبالغ التي جنتها عدة عناوين في مرة واحدة مئات من BTC، بقيمة تقدر بملايين الدولارات في كل عملية.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لتنظيف الأصول وإجراء عمليات التبادل والتحويل، والنمط الرئيسي هو كما يلي:
الأصول من نوع ETH غالباً ما يتم تبادلها بسرعة عبر DEX إلى DAI أو USDT، ثم يتم نقلها بشكل متفرق إلى عدة عناوين جديدة، وتدخل بعض الأصول إلى منصات تداول مركزية؛
يتم نقل BTC بشكل رئيسي عبر جسر متقاطع إلى Ethereum، ثم يتم تحويله إلى DAI أو USDT، لتجنب مخاطر التتبع.
تظل العديد من عناوين الاحتيال في حالة "خمول" بعد استلام DAI أو USDT ولم يتم نقلها بعد.
لتجنب تفاعل عنوانك مع عناوين مشبوهة، مما قد يعرض أمان الأصول الخاص بك لخطر التجميد، يُنصح المستخدمون باستخدام نظام مكافحة غسيل الأموال والتتبع على السلسلة لفحص العنوان المستهدف قبل إجراء المعاملات، لتجنب التهديدات المحتملة بشكل فعال.
تدابير
منصة
تتمثل الوسائل الأمنية السائدة حاليًا أكثر في الحماية "على المستوى التقني"، بينما غالبًا ما تتجاوز احتيالات الهندسة الاجتماعية هذه الآليات، وتستهدف ثغرات نفسية وسلوكية لدى المستخدمين. لذلك، يُقترح على المنصات دمج التعليم المستخدم، والتدريب على الأمان، وتصميم الاستخدام، وإنشاء مجموعة من "خطوط الدفاع الأمنية الموجهة نحو الإنسان".
مستخدم
تنفيذ استراتيجية عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف على منصات متعددة، لتقليل المخاطر المرتبطة، يمكن استخدام أدوات التحقق من التسريبات لفحص البريد الإلكتروني بانتظام لمعرفة ما إذا كان قد تم تسريبه.
تفعيل نظام القائمة البيضاء للتحويل وآلية تبريد السحب: تعيين عناوين موثوقة مسبقًا، وتقليل مخاطر فقدان الأموال في الحالات الطارئة.
متابعة أخبار الأمان: من خلال شركات الأمان، ووسائل الإعلام، ومنصات التداول وغيرها من القنوات، تعرف على أحدث أساليب الهجوم وابقَ متيقظًا. حاليًا، تعمل العديد من شركات الأمان على إنشاء منصة تدريب على التصيد الاحتيالي في Web3، والتي ستقوم بمحاكاة مجموعة متنوعة من أساليب التصيد الاحتيالي النموذجية، بما في ذلك التسميم الاجتماعي، وتصيد التوقيع، والتفاعل مع العقود الخبيثة، بالإضافة إلى دمج الحالات الحقيقية، وتحديث محتوى السيناريوهات بشكل مستمر. مما يساعد المستخدمين على تحسين قدرتهم على التعرف والاستجابة في بيئة خالية من المخاطر.
انتبه لمخاطر خارج الإنترنت وحماية الخصوصية: فقد يؤدي تسرب المعلومات الشخصية أيضًا إلى مشكلات تتعلق بالسلامة الشخصية.
هذا ليس مجرد قلق غير مبرر، منذ بداية هذا العام، تعرض العاملون في مجال التشفير/المستخدمون لعدة حوادث تهدد سلامتهم الشخصية. نظرًا لأن البيانات المسربة تحتوي على أسماء، عناوين، معلومات الاتصال، بيانات الحساب، صور الهوية، يجب على المستخدمين المعنيين أن يكونوا حذرين أيضًا في العالم الواقعي، والانتباه لأمانهم.
بشكل عام، ابق مشككًا واستمر في التحقق. في جميع العمليات العاجلة، تأكد من طلب إثبات هوية الطرف الآخر، والتحقق بشكل مستقل من خلال القنوات الرسمية، لتجنب اتخاذ قرارات لا يمكن التراجع عنها تحت الضغط.
ملخص
لقد كشفت هذه الحادثة مرة أخرى عن وجود نقص واضح في حماية بيانات العملاء والأصول في مواجهة أساليب هجمات الهندسة الاجتماعية التي أصبحت تتطور بشكل متزايد. ومن الجدير بالتحذير من أنه حتى لو كانت المناصب ذات الصلة في المنصة لا تمتلك صلاحيات مالية، فإن نقص الوعي الكافي بالأمان والقدرة يمكن أن يؤدي أيضًا إلى عواقب وخيمة بسبب تسرب غير مقصود أو استغلال. مع زيادة حجم المنصة، تزداد أيضًا تعقيدات إدارة أمان الأفراد، مما يجعلها واحدة من أخطر المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة، إلى جانب تعزيز آليات الأمان على السلسلة، أن تبني بشكل منهجي "نظام دفاع ضد الهندسة الاجتماعية" يغطي الأفراد الداخليين وخدمات التعهيد، ويجب دمج المخاطر البشرية في الاستراتيجية الأمنية الشاملة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حادثة معزولة، بل هو تهديد مستمر منظم وذو حجم كبير، يجب على المنصة أن تستجيب على الفور، وأن تبحث بنشاط عن الثغرات المحتملة، وتنبه المستخدمين للتصدي، وتتحكم في نطاق الأضرار. فقط من خلال الاستجابة على المستويين الفني والتنظيمي، يمكن الحفاظ على الثقة والحدود الحقيقية في بيئة أمان متزايدة التعقيد.