كيف تمنع الشر من الأدوات المتطرفة المتنوعة؟

مبتدئ12/9/2024, 4:04:49 AM
يستكشف هذا المقال المخاطر الأمنية وراء تداول روبوتات الميمي عبر تحليل ثلاث حالات حقيقية. تشمل هذه الهجمات الاحتيالية المستهدفة للتحقق من المجموعة ، والخسائر الناتجة عن ثغرات واجهة برمجة التطبيقات ، والهجمات الخبيثة المتنكرة كإضافات الروبوت. من خلال هذه الأمثلة ، يتم تذكير المستثمرين بضرورة اليقظة عند استخدام أدوات التداول التلقائي ، وتجنب منح الأذونات بشكل متهور ، وتوخي الحذر عند توصيل المحافظ أو إدخال المعلومات الحساسة.

إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصيد الذهب)

في وقت سابق من هذا العام ، أدى الارتفاع النيزكي ل PEPE و WIF و Bome ، إلى جانب الأداء المخيب للآمال للعملات البديلة ذات FDV المرتفع في السوق الثانوية ، إلى إشعال سوق meme. أدار العديد من المستثمرين ظهورهم لعملات VC البديلة ، وتخلوا عن ما يسمى ب "السرد" واختاروا المقامرة المباشرة بدلا من ذلك! جذبت حكايات الثروة السريعة من هذه الميمات اهتماما كبيرا من المستثمرين وأدت إلى ظهور العديد من أدوات التداول الآلي - روبوتات الميمز. بينما تدعي هذه الروبوتات أنها تساعد المستخدمين على جني الأرباح من خلال الأتمتة ، إلا أنها تأتي مع مخاطر أمنية خطيرة. على الرغم من أن "أدوات التداول الآلي" هذه قد تبدو مثيرة للإعجاب ، إلا أن نقاط الضعف والفخاخ التي تخفيها معقدة بشكل لا يصدق! تم تصميم هذه الهجمات لسرقة محفظتك وأصولك وحتى ثقتك.

شاهد العديد من المعجبين يفقدون كل شيء حقًا محبط ويذكر بأنه لا يأتي شيء مجانًا ، خاصةً عندما تكون حريصًا على الثراء بسرعة. المستثمرون ذوي الخبرة هم في العادة الأكثر عرضة للخداع. فيما يلي حالات حقيقية من المعجبين. يرجى الاستغراق في القراءة لمدة خمس دقائق. فهم هذه الطرق الهجومية أمر حاسم لتجنب فقدان مئات الآلاف أو حتى الملايين.

3 تحليل حالة

الحالة 1: هجوم احتيالي عبر التحقق من المجموعة المزيفة في مجموعات MEME

الخلفية:

تعرض معجب لموجة تحقق عند محاولة الانضمام إلى مجموعة TG للميم. حرصًا على الانضمام إلى المجتمع، نقروا عبر التحقق دون إيلاء الكثير من الاهتمام. لسوء الحظ، كان طلبًا لرمز التحقق المحمول. بعد إدخال الرمز، تم الوصول إلى حسابهم على TG، وتم تحويل أصول بقيمة 66,200 دولار بشكل سريع. هذا هو هجوم احتيال كلاسيكي متنكر كتحقق الروبوت، وسقط العديد من القادمين الجدد فيه دون التفكير.

كشفت تحقيقاتنا أن الرسالة الموجهة للتحقق تؤدي إلى موقع تصيد. تمكن المهاجم من خداع المستخدمين برسالة تحقق مزيفة لسرقة أصول المحفظة المفوضة للمعاملات TG. لم يتم سرقة الأصول فحسب، بل استهدف المهاجم أيضًا أصدقاء الضحية باستخدام تكتيكات مماثلة. لقد تم التعرف على عشرات الضحايا حتى الآن ونحن في انتظار توثيق الشرطة.

تحليل الثغرات:

تسلط هذه الحادثة الضوء على مخاطر هجمات الصيد الاحتيالي، خاصة على المنصات بدون رقابة مناسبة. يمكن للمهاجمين الحصول على أذونات محفظة المستخدم وسرقة الأصول باستخدام تطبيقات مزيفة وإضافات خبيثة.

نصائح التعرف:

  • كن حذرًا من "رسائل التحقق": إذا رأيت طلبًا لرمز التحقق، خاصةً رمزًا متنقلًا، عند الانضمام إلى محادثة جماعية أو استخدام روبوت ميم، فمن المحتمل أن يكون محاولة اصطياد البيانات الشخصية. لا تتطلب الروبوتات الشرعية التحقق بهذه الطريقة.
  • تحقق من مصدر التحقق: يتضمن التصيد الاحتيالي غالبًا رسائل مزيفة تخدعك لتقديم رموز التحقق أو المعلومات الحساسة. تأكد دائمًا مما إذا كان الطلب من منصة رسمية أم يبدو مشبوهًا.
  • تحقق من عناوين URL ومعلومات الاتصال: غالبًا ما يستخدم المهاجمون مواقع ويب مزيفة أو روابط بوت مزيفة لجمع معلومات المستخدم. تحقق دائمًا من عنوان URL ومعلومات المجموعة قبل النقر على الروابط غير المألوفة.

نصائح الوقاية:

  • تجنب ملء رموز التحقق عشوائياً: عندما تواجه طلبًا للتحقق ، خذ لحظة للتأكد من شرعية المنصة قبل إدخال أي رموز.
  • آمن حساب TG الخاص بك: قم بتمكين المصادقة ذات العاملين الاثنين لحماية حسابك ضد الوصول غير المصرح به. كن حذرًا عند منح الروبوتات غير المألوفة الوصول إلى حسابك.
  • كن يقظًا: كن حذرًا من أي تنبيهات "عاجلة" أو "دخول سريع"، خاصة خلال لحظات الخوف من الفوتة (FOMO). ابق هادئًا وفكر بشكل نقدي.

الحالة 2: فقدان الأصول بسبب ثغرات واجهة برمجة التطبيقات لروبوت الميمز

الخلفية:

في الشهر الماضي ، تواصل أليك للمساعدة في استرداد أصوله. إنه مستثمر متمرس على دراية بالسوق وكان يستخدم العديد من الروبوتات حتى جرب واحدة تسمى "Aut"Bot" ، الذي ادعى أنه يقوم بتداول المراجحة الآلي بناء على تقلبات السوق. بعد توصيات المجتمع ، استثمر Alec 106 ETH في هذه المنصة وسمح ل Autالروبوت للتداول نيابة عنه.

ماذا حدث:

بعد أسبوعين، لاحظ أليك عدم وجود تغيير كبير في رصيد حسابه ولم يفكر في الأمر كثيرًا. أثناء الفحص الروتيني، اكتشف معاملات غير طبيعية - صفقات تنفذها أوتو*بوت لم يتوافق مع استراتيجيته. هذا أدى إلى نقل ETH من حسابه إلى محفظة هاكر. كشفت التحقيقات الأخيرة أن واجهة برمجة التطبيقات الخاصة بالبوت لديها ثغرات، مما يسمح للمهاجمين بتلاعب بالتداولات من خلال طلبات API مزورة. استغل الهاكر هذا العيب، وتلاعب بأسعار السوق لاستخراج 96 ETH.

الخسائر:

في نهاية المطاف، فقد أليك أكثر من 100 ETH. حاولنا استعادة الأموال من خلال المنصة، لكن ثغرة واجهة برمجة التطبيقات لم يتم التعامل معها في الوقت المناسب، والمنصة لم تتخذ بعد إجراء تصحيحي. نحن لا زلنا في محادثات مع مطوري الروبوت.

تحليل الضعف:

أظهرت هذه الحالة عيوبًا كبيرة في أوت*تصميم واجهة برمجة التطبيقات للبوت. لم تتحقق واجهة برمجة التطبيقات بشكل كاف من طلبات التداول، ولم يتم تشفير البيانات، مما يمكن المهاجمين من تجاوز التوثيق.

نصائح التعرف:

  • ضمان أمان واجهة برمجة التطبيقات: بينما قد لا تكون خبيرًا في واجهة برمجة التطبيقات، فإن الروبوت الذي يفتقر إلى التحقق من الهوية أو تشفير البيانات مثل باب بدون قفل. إذا كان لدى شخص مهارات تقنية أساسية، فيمكنه الوصول بسهولة. تحقق دائمًا مما إذا كانت المنصة حاصلة على شهادات أمان، مثل المصادقة ذات العاملين.
  • راقب نشاط التداول الخاص بك: إذا لاحظت معاملات غير مفسرة، مثل رصيد ثابت ولكن نشاط تداول غير عادي، فقد يشير ذلك إلى مشاكل مع الروبوت أو الاختراق. قم بمراجعة تاريخ معاملاتك بانتظام للكشف عن أي عدم انتظام.

نصائح الوقاية:

  • استخدم منصات وروبوتات موثوقة: اختر الروبوتات المعروفة التي تمت مراجعتها وشهادتها من جهات خارجية بدلاً من تحميل أدوات جديدة تبدو فعالة عشوائيًا. عادةً ما تكون للروبوتات المعتمدة إجراءات أمان أفضل.
  • تعزيز أمان الحساب: قم دائمًا بتمكين المصادقة المتعددة العوامل عند استخدام أي برنامج تداول آلي. يضيف هذا طبقة إضافية من الحماية، مما يجعل من الصعب على المتسللين الوصول إلى أموالك حتى إذا كان للبرنامج ثغرات.

الحالة 3: هجوم بواسطة روبوت ميم مزيف

الخلفية:

سارة هي مستخدمة مسروقة اتصلت بنا الأسبوع الماضي. رأت إعلانًا مرة واحدة يسمى "Pro".*”Bot” على تويتر معين، مدعيًا أنه يمكنه شراء وبيع الصور الكرتونية تلقائيًا في ثوانٍ. يساعد المستخدمون على أن يكونوا أكثر كفاءة عند مهاجمة كلاب الأرض. لم تقم سارة بإجراء بحث كاف، لذا نقرت على الرابط في الإعلان ودخلت إلى موقع ويب شرعي يبدو، فضلاً عن الروبوت TG.

ماذا حدث:

على الموقع، طُلب من سارة أن تقوم بتوصيل محفظتها والموافقة على المعاملات. يتميز الموقع بامتداد Chrome المسمى "Pro".*نصب برنامج الـ 'بوت' الذي يدعي أن المستخدمين يمكنهم مراقبة الأسواق والتداول في الوقت الحقيقي بعد التثبيت. ومع ذلك، بعد أن قامت سارة بإدخال العبارة السرية الخاصة بها، أدركت بسرعة أن 760000 دولار من العملة الرقمية ETH قد تم نقلها من محفظتها إلى حساب غير معروف.

كشفت تحقيقاتنا أن الموقع الإلكتروني كان موقع صيد الاحتيال. eng: The attacker deceived users into downloading a malicious extension disguised as “Pro”*"بوت"، والذي دفعهم إلى إدخال مفاتيحهم الخاصة، أو إدخال مفاتيحهم الخاصة في بوت TG، مما يؤدي إلى سرقة الأصول من المحافظ المعتمدة.

تحليل الثغرات:

تسليط الضوء على أخطار هجمات الصيد الاحتيالي، ولا سيما على المنصات التي تفتقر إلى الرقابة السليمة. تمكن المهاجمون من الوصول إلى أذونات محفظة المستخدم وسرقة الأصول من خلال التطبيقات المزيفة والإضافات الخبيثة.

نصائح التحقق من الهوية:

  • تحقق بعناية من عنوان URL: كن حذرًا من الروابط الواردة من وسائل التواصل الاجتماعي أو الإعلانات. قد تحتوي الروابط التي تبدو مشابهة لمواقع الويب الرسمية لمنصات التشفير أو الأدوات على اختلافات دقيقة (مثل أخطاء الإملاء أو بادئات عناوين URL المعدلة). الصق دائمًا عنوان URL في متصفحك للتحقق مما إذا كان مطابقًا للموقع الرسمي، أو استخدم Google لتأكيد شرعية الموقع.
  • كن حذراً من وعود "المال السهل": يستخدم مواقع الصيد الاحتيالية عادة عبارات مثل "اكتسب الثروة بسرعة" أو "اكسب أرباحًا تلقائية" لجذبك. إذا زعمت أداة ما أنها "خالية من المخاطر" أو "لا تتطلب استثمارًا"، فمن المحتمل أنها احتيال. تذكر، لا يوجد شيء مجاني؛ يجب أن يوضح أي مشروع شرعي مخاطره وعوائده المحتملة بوضوح.

نصائح الوقاية:

  • تجنب تنزيل الوصلات الإضافية أو التطبيقات بشكل عشوائي: حمّل البرامج أو الامتدادات فقط من المصادر الرسمية (مثل الموقع الرسمي أو متجر التطبيقات). تجنب البرامج أو الوصلات الإضافية غير الموثوق بها، خاصة تلك التي تعد بمكافآت سريعة، حيث غالباً ما تحتوي على فخاخ احتيال.
  • لا تدخل عبارة مذكراتك بلا تفكير: أي طلب لعبارة المذكرات الخاصة بك هو عملية احتيال! لا تدخل عبارة المذكرات الخاصة بك بدون تفكير دقيق.

تختص شركة LianYuan Technology في أمان سلسلة الكتل. تشمل خدماتنا الرئيسية البحث في أمان سلسلة الكتل، وتحليل البيانات على السلسلة، واسترداد الأصول والعقود من الثغرات. لقد ساعدنا بنجاح الأفراد والمؤسسات في استعادة الأصول الرقمية المسروقة. بالإضافة إلى ذلك، نقدم تقارير تحليل أمان المشروع، وتتبع على السلسلة، وخدمات الاستشارة والدعم التقني لمنظمات الصناعة.

شكرا لقراءتكم. سنواصل التركيز على ومشاركة المعلومات الهامة المتعلقة بأمان تكنولوجيا البلوكشين.

تنصل:

  1. تم نشر هذا المقال مع إذن من أمان Chainyuan. إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصائدي الذهب). جميع حقوق الطبع والنشر ملك للمؤلف الأصلي [链源安全]. إذا كان هناك اعتراضات على هذا النشر المقتبس ، يرجى الاتصال بـ بوابة التعلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تعود إلى المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالات إلى لغات أخرى. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوعة.

كيف تمنع الشر من الأدوات المتطرفة المتنوعة؟

مبتدئ12/9/2024, 4:04:49 AM
يستكشف هذا المقال المخاطر الأمنية وراء تداول روبوتات الميمي عبر تحليل ثلاث حالات حقيقية. تشمل هذه الهجمات الاحتيالية المستهدفة للتحقق من المجموعة ، والخسائر الناتجة عن ثغرات واجهة برمجة التطبيقات ، والهجمات الخبيثة المتنكرة كإضافات الروبوت. من خلال هذه الأمثلة ، يتم تذكير المستثمرين بضرورة اليقظة عند استخدام أدوات التداول التلقائي ، وتجنب منح الأذونات بشكل متهور ، وتوخي الحذر عند توصيل المحافظ أو إدخال المعلومات الحساسة.

إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصيد الذهب)

في وقت سابق من هذا العام ، أدى الارتفاع النيزكي ل PEPE و WIF و Bome ، إلى جانب الأداء المخيب للآمال للعملات البديلة ذات FDV المرتفع في السوق الثانوية ، إلى إشعال سوق meme. أدار العديد من المستثمرين ظهورهم لعملات VC البديلة ، وتخلوا عن ما يسمى ب "السرد" واختاروا المقامرة المباشرة بدلا من ذلك! جذبت حكايات الثروة السريعة من هذه الميمات اهتماما كبيرا من المستثمرين وأدت إلى ظهور العديد من أدوات التداول الآلي - روبوتات الميمز. بينما تدعي هذه الروبوتات أنها تساعد المستخدمين على جني الأرباح من خلال الأتمتة ، إلا أنها تأتي مع مخاطر أمنية خطيرة. على الرغم من أن "أدوات التداول الآلي" هذه قد تبدو مثيرة للإعجاب ، إلا أن نقاط الضعف والفخاخ التي تخفيها معقدة بشكل لا يصدق! تم تصميم هذه الهجمات لسرقة محفظتك وأصولك وحتى ثقتك.

شاهد العديد من المعجبين يفقدون كل شيء حقًا محبط ويذكر بأنه لا يأتي شيء مجانًا ، خاصةً عندما تكون حريصًا على الثراء بسرعة. المستثمرون ذوي الخبرة هم في العادة الأكثر عرضة للخداع. فيما يلي حالات حقيقية من المعجبين. يرجى الاستغراق في القراءة لمدة خمس دقائق. فهم هذه الطرق الهجومية أمر حاسم لتجنب فقدان مئات الآلاف أو حتى الملايين.

3 تحليل حالة

الحالة 1: هجوم احتيالي عبر التحقق من المجموعة المزيفة في مجموعات MEME

الخلفية:

تعرض معجب لموجة تحقق عند محاولة الانضمام إلى مجموعة TG للميم. حرصًا على الانضمام إلى المجتمع، نقروا عبر التحقق دون إيلاء الكثير من الاهتمام. لسوء الحظ، كان طلبًا لرمز التحقق المحمول. بعد إدخال الرمز، تم الوصول إلى حسابهم على TG، وتم تحويل أصول بقيمة 66,200 دولار بشكل سريع. هذا هو هجوم احتيال كلاسيكي متنكر كتحقق الروبوت، وسقط العديد من القادمين الجدد فيه دون التفكير.

كشفت تحقيقاتنا أن الرسالة الموجهة للتحقق تؤدي إلى موقع تصيد. تمكن المهاجم من خداع المستخدمين برسالة تحقق مزيفة لسرقة أصول المحفظة المفوضة للمعاملات TG. لم يتم سرقة الأصول فحسب، بل استهدف المهاجم أيضًا أصدقاء الضحية باستخدام تكتيكات مماثلة. لقد تم التعرف على عشرات الضحايا حتى الآن ونحن في انتظار توثيق الشرطة.

تحليل الثغرات:

تسلط هذه الحادثة الضوء على مخاطر هجمات الصيد الاحتيالي، خاصة على المنصات بدون رقابة مناسبة. يمكن للمهاجمين الحصول على أذونات محفظة المستخدم وسرقة الأصول باستخدام تطبيقات مزيفة وإضافات خبيثة.

نصائح التعرف:

  • كن حذرًا من "رسائل التحقق": إذا رأيت طلبًا لرمز التحقق، خاصةً رمزًا متنقلًا، عند الانضمام إلى محادثة جماعية أو استخدام روبوت ميم، فمن المحتمل أن يكون محاولة اصطياد البيانات الشخصية. لا تتطلب الروبوتات الشرعية التحقق بهذه الطريقة.
  • تحقق من مصدر التحقق: يتضمن التصيد الاحتيالي غالبًا رسائل مزيفة تخدعك لتقديم رموز التحقق أو المعلومات الحساسة. تأكد دائمًا مما إذا كان الطلب من منصة رسمية أم يبدو مشبوهًا.
  • تحقق من عناوين URL ومعلومات الاتصال: غالبًا ما يستخدم المهاجمون مواقع ويب مزيفة أو روابط بوت مزيفة لجمع معلومات المستخدم. تحقق دائمًا من عنوان URL ومعلومات المجموعة قبل النقر على الروابط غير المألوفة.

نصائح الوقاية:

  • تجنب ملء رموز التحقق عشوائياً: عندما تواجه طلبًا للتحقق ، خذ لحظة للتأكد من شرعية المنصة قبل إدخال أي رموز.
  • آمن حساب TG الخاص بك: قم بتمكين المصادقة ذات العاملين الاثنين لحماية حسابك ضد الوصول غير المصرح به. كن حذرًا عند منح الروبوتات غير المألوفة الوصول إلى حسابك.
  • كن يقظًا: كن حذرًا من أي تنبيهات "عاجلة" أو "دخول سريع"، خاصة خلال لحظات الخوف من الفوتة (FOMO). ابق هادئًا وفكر بشكل نقدي.

الحالة 2: فقدان الأصول بسبب ثغرات واجهة برمجة التطبيقات لروبوت الميمز

الخلفية:

في الشهر الماضي ، تواصل أليك للمساعدة في استرداد أصوله. إنه مستثمر متمرس على دراية بالسوق وكان يستخدم العديد من الروبوتات حتى جرب واحدة تسمى "Aut"Bot" ، الذي ادعى أنه يقوم بتداول المراجحة الآلي بناء على تقلبات السوق. بعد توصيات المجتمع ، استثمر Alec 106 ETH في هذه المنصة وسمح ل Autالروبوت للتداول نيابة عنه.

ماذا حدث:

بعد أسبوعين، لاحظ أليك عدم وجود تغيير كبير في رصيد حسابه ولم يفكر في الأمر كثيرًا. أثناء الفحص الروتيني، اكتشف معاملات غير طبيعية - صفقات تنفذها أوتو*بوت لم يتوافق مع استراتيجيته. هذا أدى إلى نقل ETH من حسابه إلى محفظة هاكر. كشفت التحقيقات الأخيرة أن واجهة برمجة التطبيقات الخاصة بالبوت لديها ثغرات، مما يسمح للمهاجمين بتلاعب بالتداولات من خلال طلبات API مزورة. استغل الهاكر هذا العيب، وتلاعب بأسعار السوق لاستخراج 96 ETH.

الخسائر:

في نهاية المطاف، فقد أليك أكثر من 100 ETH. حاولنا استعادة الأموال من خلال المنصة، لكن ثغرة واجهة برمجة التطبيقات لم يتم التعامل معها في الوقت المناسب، والمنصة لم تتخذ بعد إجراء تصحيحي. نحن لا زلنا في محادثات مع مطوري الروبوت.

تحليل الضعف:

أظهرت هذه الحالة عيوبًا كبيرة في أوت*تصميم واجهة برمجة التطبيقات للبوت. لم تتحقق واجهة برمجة التطبيقات بشكل كاف من طلبات التداول، ولم يتم تشفير البيانات، مما يمكن المهاجمين من تجاوز التوثيق.

نصائح التعرف:

  • ضمان أمان واجهة برمجة التطبيقات: بينما قد لا تكون خبيرًا في واجهة برمجة التطبيقات، فإن الروبوت الذي يفتقر إلى التحقق من الهوية أو تشفير البيانات مثل باب بدون قفل. إذا كان لدى شخص مهارات تقنية أساسية، فيمكنه الوصول بسهولة. تحقق دائمًا مما إذا كانت المنصة حاصلة على شهادات أمان، مثل المصادقة ذات العاملين.
  • راقب نشاط التداول الخاص بك: إذا لاحظت معاملات غير مفسرة، مثل رصيد ثابت ولكن نشاط تداول غير عادي، فقد يشير ذلك إلى مشاكل مع الروبوت أو الاختراق. قم بمراجعة تاريخ معاملاتك بانتظام للكشف عن أي عدم انتظام.

نصائح الوقاية:

  • استخدم منصات وروبوتات موثوقة: اختر الروبوتات المعروفة التي تمت مراجعتها وشهادتها من جهات خارجية بدلاً من تحميل أدوات جديدة تبدو فعالة عشوائيًا. عادةً ما تكون للروبوتات المعتمدة إجراءات أمان أفضل.
  • تعزيز أمان الحساب: قم دائمًا بتمكين المصادقة المتعددة العوامل عند استخدام أي برنامج تداول آلي. يضيف هذا طبقة إضافية من الحماية، مما يجعل من الصعب على المتسللين الوصول إلى أموالك حتى إذا كان للبرنامج ثغرات.

الحالة 3: هجوم بواسطة روبوت ميم مزيف

الخلفية:

سارة هي مستخدمة مسروقة اتصلت بنا الأسبوع الماضي. رأت إعلانًا مرة واحدة يسمى "Pro".*”Bot” على تويتر معين، مدعيًا أنه يمكنه شراء وبيع الصور الكرتونية تلقائيًا في ثوانٍ. يساعد المستخدمون على أن يكونوا أكثر كفاءة عند مهاجمة كلاب الأرض. لم تقم سارة بإجراء بحث كاف، لذا نقرت على الرابط في الإعلان ودخلت إلى موقع ويب شرعي يبدو، فضلاً عن الروبوت TG.

ماذا حدث:

على الموقع، طُلب من سارة أن تقوم بتوصيل محفظتها والموافقة على المعاملات. يتميز الموقع بامتداد Chrome المسمى "Pro".*نصب برنامج الـ 'بوت' الذي يدعي أن المستخدمين يمكنهم مراقبة الأسواق والتداول في الوقت الحقيقي بعد التثبيت. ومع ذلك، بعد أن قامت سارة بإدخال العبارة السرية الخاصة بها، أدركت بسرعة أن 760000 دولار من العملة الرقمية ETH قد تم نقلها من محفظتها إلى حساب غير معروف.

كشفت تحقيقاتنا أن الموقع الإلكتروني كان موقع صيد الاحتيال. eng: The attacker deceived users into downloading a malicious extension disguised as “Pro”*"بوت"، والذي دفعهم إلى إدخال مفاتيحهم الخاصة، أو إدخال مفاتيحهم الخاصة في بوت TG، مما يؤدي إلى سرقة الأصول من المحافظ المعتمدة.

تحليل الثغرات:

تسليط الضوء على أخطار هجمات الصيد الاحتيالي، ولا سيما على المنصات التي تفتقر إلى الرقابة السليمة. تمكن المهاجمون من الوصول إلى أذونات محفظة المستخدم وسرقة الأصول من خلال التطبيقات المزيفة والإضافات الخبيثة.

نصائح التحقق من الهوية:

  • تحقق بعناية من عنوان URL: كن حذرًا من الروابط الواردة من وسائل التواصل الاجتماعي أو الإعلانات. قد تحتوي الروابط التي تبدو مشابهة لمواقع الويب الرسمية لمنصات التشفير أو الأدوات على اختلافات دقيقة (مثل أخطاء الإملاء أو بادئات عناوين URL المعدلة). الصق دائمًا عنوان URL في متصفحك للتحقق مما إذا كان مطابقًا للموقع الرسمي، أو استخدم Google لتأكيد شرعية الموقع.
  • كن حذراً من وعود "المال السهل": يستخدم مواقع الصيد الاحتيالية عادة عبارات مثل "اكتسب الثروة بسرعة" أو "اكسب أرباحًا تلقائية" لجذبك. إذا زعمت أداة ما أنها "خالية من المخاطر" أو "لا تتطلب استثمارًا"، فمن المحتمل أنها احتيال. تذكر، لا يوجد شيء مجاني؛ يجب أن يوضح أي مشروع شرعي مخاطره وعوائده المحتملة بوضوح.

نصائح الوقاية:

  • تجنب تنزيل الوصلات الإضافية أو التطبيقات بشكل عشوائي: حمّل البرامج أو الامتدادات فقط من المصادر الرسمية (مثل الموقع الرسمي أو متجر التطبيقات). تجنب البرامج أو الوصلات الإضافية غير الموثوق بها، خاصة تلك التي تعد بمكافآت سريعة، حيث غالباً ما تحتوي على فخاخ احتيال.
  • لا تدخل عبارة مذكراتك بلا تفكير: أي طلب لعبارة المذكرات الخاصة بك هو عملية احتيال! لا تدخل عبارة المذكرات الخاصة بك بدون تفكير دقيق.

تختص شركة LianYuan Technology في أمان سلسلة الكتل. تشمل خدماتنا الرئيسية البحث في أمان سلسلة الكتل، وتحليل البيانات على السلسلة، واسترداد الأصول والعقود من الثغرات. لقد ساعدنا بنجاح الأفراد والمؤسسات في استعادة الأصول الرقمية المسروقة. بالإضافة إلى ذلك، نقدم تقارير تحليل أمان المشروع، وتتبع على السلسلة، وخدمات الاستشارة والدعم التقني لمنظمات الصناعة.

شكرا لقراءتكم. سنواصل التركيز على ومشاركة المعلومات الهامة المتعلقة بأمان تكنولوجيا البلوكشين.

تنصل:

  1. تم نشر هذا المقال مع إذن من أمان Chainyuan. إعادة توجيه العنوان الأصلي: العنوان: كيفية منع الشر الشديد من مختلف أدوات MEME؟ (قراءة أساسية لصائدي الذهب). جميع حقوق الطبع والنشر ملك للمؤلف الأصلي [链源安全]. إذا كان هناك اعتراضات على هذا النشر المقتبس ، يرجى الاتصال بـ بوابة التعلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي تعود إلى المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالات إلى لغات أخرى. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوعة.
เริ่มตอนนี้
สมัครและรับรางวัล
$100