10 طرق لاختراق محفظة بيتكوين في عام 2020
أصبحت العملات الرقمية وسيلة دفع مشتركة بين المستهلكين في جميع أنحاء العالم.
تعمل Bitcoin وغيرها من العملات المشفرة على توسيع نطاق انتشارها بسرعة حيث يثق الناس بشكل متزايد في سداد المدفوعات وتحويل الأموال وحتى حفظها. ومع ذلك ، يظل التقلب والأمان جانبين مهمين لا يمكن للناس تجاهلهما عند التفكير في عملات خفية.
أصبحت العملات الرقمية وسيلة دفع مشتركة بين المستهلكين في جميع أنحاء العالم. تعمل Bitcoin وغيرها من العملات المشفرة على توسيع نطاق انتشارها بسرعة حيث يثق الناس بشكل متزايد في سداد المدفوعات وتحويل الأموال وحتى حفظها.
ومع ذلك ، يظل التقلب والأمان جانبين مهمين لا يمكن للناس تجاهلهما عند التفكير في عملات خفية. لقد أدى إدخال ما يسمى بالعملات المستقرة إلى التخفيف من مخاطر التقلبات ، حيث يعرض عملات رقمية مرتبطة بأموال ثابتة مثل الدولار أو اليورو أو الجنيه.
بالنسبة للتدابير الأمنية ، هناك الكثير من الأشياء التي يجب مراعاتها. على سبيل المثال ، مزود خدمة المحفظة الذي اخترته لتخزين عملاتك المشفرة. يستغرق دقيقة واحدة لتسأل نفسك: هل يوفر الحماية لأموالك؟ هل الحسابات مؤمنة؟ ماذا عن التحقق 2FA؟
في حين أنه من الطبيعي فقط إلقاء اللوم على الآخرين ، من المهم أيضًا مراقبة سلوكنا ... هل يمكنني تخزين مفاتيحي الخاصة بأمان؟ هل أشارك معلومات خاصة مع أي شخص؟ من لديه حق الوصول إلى حساباتي؟ هذه أسئلة لا يمكن تجاهلها إذا كنت تريد التأكد من بقاء أموالك بعيدة عن أيدي المتسللين على المدى الطويل.
الاخبار الجيدة؟ تتمثل إحدى الطرق المفيدة للغاية لتعزيز أمان حسابك في فهم كيف يمكن للمتسللين بالفعل الوصول إلى محفظتك. في القائمة أدناه ، ننظر إلى بعض هذه الطرق:
كيفية اختراق المحفظة بيتكوين
1. التقطيع أجهزتك
يمكن أن تضيع محافظ المادية وسرقت. والشيء نفسه ينطبق على المحافظ الرقمية ، وخاصة تلك التي تحتوي على العملات المشفرة. تتكون محافظ Blockchain من مفتاحين:
المفتاح العمومي: يشبه رقم الحساب المصرفي الذي تشاركه لاستلام الأموال
المفتاح الخاص: نوع من رمز الحماية المستخدم لسحب الأموال
في حالة سرقة المفتاح الخاص ، فهذا يعني فقدان بطاقة الائتمان أو الخصم الخاصة بك باستخدام رمز PIN المكتوب على ظهره. لا حاجة لشرح ما سيحدث لحسابك بعد ذلك.
إن إبقاء مفاتيحك الخاصة مخزنة على الإنترنت ، على سبيل المثال ، في ملف على جهاز الكمبيوتر الخاص بك ، ليست في الحقيقة فكرة جيدة. إذا قام المتسللون بالوصول إلى جهاز الكمبيوتر الخاص بك ، يمكنهم بسهولة العثور على الملف واستخدامه.
لهذا السبب ، يقترح خبراء الأمن دائمًا الاحتفاظ بنسخة ورقية من مفاتيحك الخاصة. نظرًا لأن قطعة الورق لا تبدو الطريقة الأكثر مرونة لتخزين المفاتيح الخاصة بك ، فمن الجيد أيضًا تغليفها حتى لا تدمر القهوة الصباحية استقرارك المالي.
في بعض الحالات ، تقوم خدمات المحفظة الساخنة مثل Crypterium أو Wirex أو Blockchain.com بتخزين مفاتيحك الخاصة لك ، مما يوفر لك مشكلة التعامل معها بنفسك. من الواضح ، يجب عليك فقط تكليف مفاتيحك لمقدمي الخدمات المحترمين مثل المذكور أعلاه.
2. إرسال رسائل البريد الإلكتروني التصيد
في الوقت الحاضر ، نتلقى الكثير من رسائل البريد الإلكتروني يوميًا. يعرف المتسللون ذلك ويمتلكون الأدوات اللازمة لممارستها ضدك. يتكون التصيد عبر البريد الإلكتروني من بريد إلكتروني يزعم أنه قادم من خدمة ربما تكون على دراية بها ، ويطلب منك بيانات لإكمال عمليات معينة.
إذا كنت تستخدم خدمة محفظة مثل Wirex ، فيمكن أن يقوم المتسللون بإرسال بريد إلكتروني ينتحل شخصية ممثل الشركة ويطلب منك مشاركة بعض البيانات الشخصية ، حتى مفاتيحك الخاصة. في حين قد يدرك البعض منكم أن الممثل الرسمي لن يطلب أبدًا هذه المعلومات ، فقد يقع آخرون في الفخ ويقدمون المعلومات.
تذكر أن المفاتيح الخاصة تشبه رموز PIN. لن يقوم أي ممثل رسمي للبنك بالاتصال بك أو إرسال رسالة بريد إلكتروني إليك لطلب هذه المعلومات. إذا تلقيت رسالة من هذا النوع ، فاتصل بالممثلين الرسميين وأبلغ عن المشكلة في أسرع وقت ممكن.
3. تثبيت كلوغرز
كل شيء عن البيانات. ويحاول المتسللون باستمرار طرقًا مختلفة للاستحواذ عليها. Keyloggers هي برامج ضارة تسجل كل كلمة مرور وكلمة مرور ورمز PIN تم تقديمهما على جهاز الكمبيوتر أو الجهاز المحمول ثم نقلهما إلى المتسللين.
إذا وصلت البرامج الضارة إلى جهازك ، فستصبح بوابة سهلة للمتسللين للوصول إلى مفاتيحك الخاصة. لكن ... كيف يدخلون جهازك في المقام الأول؟ حسنًا ، هناك ثلاث طرق يمكنك من خلالها إصابة كلوغر بالعدوى:
البريد الإلكتروني: تأكد من أن نظام مكافحة الفيروسات الخاص بك يقوم بمسح جميع المرفقات
تشغيل برنامج مصاب من موقع محدد أو سيل
إدخال USB مصاب على الكمبيوتر الشخصي أو الجهاز
4. تحميل محافظ وهمية
سيذهب المتسللون إلى أبعد الحدود لسرقة العملة المشفرة ، والمحافظ المزيفة هي مثال رائع على مدى استعدادهم للذهاب. وجدت دراسة حديثة أن هناك العديد من التطبيقات على متجر تطبيقات Google والتي تنتحل صفة "تريزور" ، وهي خدمة المحفظة المشفرة المشهورة.
وخلص الفحص إلى أن تطبيقات الهاتف المحمول المزيفة التي تنكر المحفظة الرسمية تستخدم أسماء مشابهة وتضمنت لافتات تسويقية مقنعة ليس فقط للمستخدمين الذين يخدعون ، ولكن أيضًا يتلقون ضوءًا أخضر من منصة Google ويتجنبون الحظر.
نصيحة مفيدة لتجنب الوقوع في هذا الفخ هي تنزيل التطبيق مباشرة من الموقع الرسمي لخدمة المحفظة. على سبيل المثال ، تطلب Crypterium Wallet من رقم هاتفك أن يرسل لك رابطًا آمنًا ينقلك إلى متجر التطبيقات.
5. انتحال شخصية شركة أو شخص
حسنا. صور هذا: أنت مستثمر صغير وكنت تبحث في شركة واعدة في مساحة العملة المشفرة. فجأة ، يتواصل ممثل من هذه الشركة لإعلامك بعرض حصري لبيع الرمز المميز. يبدو وكأنه صفقة ، أليس كذلك؟
تعد انتحال شخصية الشركات أو تبادل العملات أو الأشخاص من أكثر الطرق شيوعًا التي يعتمد عليها المتسللون للوصول إلى أموالك. لماذا ا؟ دعنا نقول فقط أنه من السهل خداع شخص ما بدلاً من اقتحام نظام الكمبيوتر. في هذه الحالة بالذات ، لا يهتم المنتحلون باختراق حسابك ، ولكن ببساطة يسرقونه. سوف يقنعونك بنقل عدد X من عملات البيتكوين إلى عناوين محددة.
سوف يقوم المتسللون الأكثر تطوراً بإنشاء مواقع الويب بحيث يمكنك تسجيل الدخول وتصور "الاستثمار" الخاص بك. ثم ، اطلب منك مشاركة البيانات للوصول إلى بعض الامتيازات ، إلخ.
6. مهاجمتك مع أحصنة طروادة
على غرار كلوغرز ، يمكن لأحصنة طروادة الدخول إلى جهاز الكمبيوتر الخاص بك ومراقبة سلوكك ، وسرقة أي شيء يشبه المفتاح الخاص للعملة المشفرة.
أحصنة طروادة ليست بالأمر الجديد تمامًا ، والأرجح أنك تعرف بالفعل كيفية منعها من إصابة أجهزتك. فحص منتظم لمكافحة الفيروسات ، وتنزيل الملفات من مصادر آمنة ، إلخ.
إذا تمكنت طروادة cryptocurrency من الوصول إلى جهازك وتحديد المفاتيح الخاصة بك ، يمكن للمتسلل أن يمسح عنوان Bitcoin الخاص بك بسهولة في غضون دقائق معدودة دون حتى ملاحظة ذلك.
7. تثبيت ملحقات المتصفح
من شاشات الطباعة إلى التدقيق النحوي ، تجعل امتدادات المتصفح حياتنا أسهل من نواح كثيرة. لكن طبيعتها الخفية تشكل تهديداً محتملاً لأمننا.
كانت هناك تقارير عديدة عن ملحقات المستعرض التي بصرف النظر عن تقديم الخدمة المتوقعة ، تقوم أيضًا بمراقبة ونسخ البيانات للمتسللين. لذلك في المرة القادمة التي تمنح فيها حق الوصول إلى إحدى الإضافات ، تحقق من الشركة أو المطور وراءها ، وتأكد من مراجعة المراجعات عبر الإنترنت.
8. تجاوز المصادقة الثنائية
المصادقة الثنائية ، أو 2FA ، هي طبقة إضافية من الأمان يقوم مزودو المحفظة الموثوقون باستخدامها مثل Crypterium لضمان أن يكون المستخدمون الحقيقيون وراء معاملات أو عمليات معينة. على سبيل المثال ، إذا كنت ترغب في سحب الأموال من حسابك إلى محفظة خارجية أو بطاقة بنكية ، فستتم مطالبتك بإدخال رمز الحماية المرسل إلى عنوان بريدك الإلكتروني المحدد أو عبر رسالة نصية.
بينما تظل هذه وسيلة فعالة للغاية لحماية العملاء من المعاملات غير المرغوب فيها والأنشطة الاحتيالية ، فقد كانت هناك حالات عندما اكتشف المتسللون طرقًا لتجاوز 2FA. لهذا السبب ، من الضروري أن تراقب دائمًا الإخطارات التي تتلقاها.
9. نشر إعلانات وهمية
لا تجد شركات Cryptocurrency أنه من السهل الإعلان على Google أو Facebook أو Twitter. يسمح فقط لعدد قليل من الشركات المحترمة بالقيام بذلك.
ومع ذلك ، قد تجد بعض الشركات الاحتيالية طريقة للتجول وإطلاق حملات قصيرة الأجل تستهدف الأشخاص الراغبين في شراء أو بيع العملات المشفرة .
العلم الأحمر المشترك هو الأسعار أو الرسوم التنافسية السخيفة التي تقدمها هذه الخدمات. كقاعدة عامة ، اذهب دائمًا مع الشركات المرخصة بدلاً من محاولة مزودي خدمات غير معروفين.
10. العبث الحافظة الخاصة بك
عادة ما يقوم تجار التجزئة الذين يقبلون مدفوعات العملة المشفرة بمشاركة عنوان محفظتهم على موقع الويب الخاص بهم بحيث يمكنك نسخها ولصقها في محفظتك لتحويل الأموال. ولكن ماذا لو كان هناك برنامج ضار يفسد هذه العملية البسيطة وبدلاً من لصق عنوان تاجر التجزئة ، فإنه يقدم طريقة مختلفة. انت وجدت الفكرة.
هذا النوع من البرامج الضارة ليس اختراعنا. وبحسب ما ورد سرق برنامج تحت اسم CryptoShuffler أكثر من 150،000 دولار عن طريق القيام بذلك بالضبط. إن أبسط طريقة هي التحقق من العنوان الذي تقوم بلصقه ، على الرغم من أنه ليس مهمة جذابة حقًا.