دليل أمان محفظة الأجهزة: التعرف على الهجمات الشائعة والوقاية منها
في مجال العملات المشفرة، تعتبر الأمان دائمًا هو الاعتبار الأول. لحماية الأصول الرقمية، يختار العديد من الأشخاص استخدام محفظة الأجهزة (المعروفة أيضًا بالمحفظة الباردة) - وهي جهاز أمان مادي قادر على توليد وتخزين المفاتيح الخاصة دون اتصال.
الوظيفة الأساسية لمحفظة الأجهزة هي تخزين المفتاح الخاص الذي يتحكم في الرموز في شريحة أمان غير متصلة بالإنترنت. يتم تأكيد جميع المعاملات وتوقيعها داخل الجهاز، ولا يتعرض المفتاح الخاص على الإطلاق للأجهزة المحمولة أو أجهزة الكمبيوتر المتصلة بالإنترنت. هذا يقلل بشكل كبير من مخاطر القراصنة الذين يسرقون المفتاح الخاص من خلال فيروسات الشبكة أو برامج التجسس أو غيرها.
ومع ذلك، فإن شرط هذه الأمان هو: أن محفظة الأجهزة في يد المستخدم موثوقة ولم تتعرض للهجوم. إذا قام المهاجم بتغييرها قبل أن يحصل المستخدم على محفظة الأجهزة، فإن هذه الحصن الأمني الذي يُستخدم لتخزين المفاتيح الخاصة فقدت وظيفتها في الحماية من البداية، وأصبحت بدلاً من ذلك فخًا يمكن للخداع أن ينصب فيه في أي وقت.
ستقدم هذه المقالة نوعين شائعين من أنواع الاحتيال المتعلقة بهجمات محفظة الأجهزة، بالإضافة إلى مجموعة من إرشادات الأمان.
أنواع الاحتيال بهجمات محفظة الأجهزة
حالياً، تنقسم حيل هجوم محفظة الأجهزة بشكل رئيسي إلى فئتين: الهجمات التقنية وحيل الكلمات المساعدة المسبقة.
هجوم تقني
تتمحور هذه الهجمة حول تعديل الهيكل الفيزيائي لمحفظة الأجهزة. يستخدم المهاجمون وسائل تقنية مثل استبدال الشرائح الداخلية، أو زرع برامج خبيثة يمكن أن تسجل أو ترسل الكلمات الأساسية سراً. قد تبدو هذه الأجهزة التي تعرضت للهجوم مشابهة تماماً للأصلية، لكن وظيفتها الأساسية (أي توليد المفاتيح الخاصة وتخزينها بشكل غير متصل) قد تم اختطافها.
عادةً ما يتنكر المهاجمون على وسائل التواصل الاجتماعي كمشاريع معروفة، أو علامات تجارية لمحفظة الأجهزة، أو قادة رأي، تحت ذريعة استبدال مجاني، أو سحب جوائز، لإرسال محافظ الأجهزة التي تم اختراقها ك"هدايا" للضحايا.
في عام 2021، أبلغ بعض المستخدمين أنهم تلقوا "استبدال مجاني" لجهاز من ما يُزعم أنه علامة تجارية معروفة لمحفظة الأجهزة. عندما استخدموا عبارة المرور الخاصة بهم لاستعادة المحفظة على الجهاز، تم سلب الرموز بقيمة 78,000 دولار. بعد التحليل، وُجد أن الجهاز قد تم زرع برنامج ضار به، قادر على سرقة عبارة المرور عند إدخالها من قبل المستخدم.
خدعة العبارة المساعدة الافتراضية
هذه هي الحيلة الأكثر شيوعًا والأكثر سهولة في خداع الناس حاليًا. لا تعتمد على تقنيات معقدة، بل تستغل الفجوة المعلوماتية ونفسية المستخدمين. يكمن جوهرها في: يقوم المحتالون "بإعداد" مجموعة من الكلمات المساعدة للمستخدمين قبل أن يحصلوا على محفظة الأجهزة، من خلال كتيبات مزيفة ونصوص خداع، يحثون المستخدمين على استخدام تلك المحفظة مباشرة.
عادةً ما يقوم المحتالون ببيع محفظة الأجهزة بأسعار منخفضة من خلال قنوات غير رسمية (مثل وسائل التواصل الاجتماعي، ومنصات التجارة الإلكترونية المباشرة، أو الأسواق المستعملة). وبمجرد أن يتهاون المستخدمون في التحقق أو يسعون وراء الأسعار الرخيصة، يصبحون عرضة للخداع.
سيقوم المحتالون بشراء محافظ الأجهزة الأصلية مسبقًا من القنوات الرسمية، وبعد استلام المحفظة، يقومون بفتحها وتنفيذ عمليات خبيثة - تفعيل الجهاز، وإنشاء وتسجيل عبارة الاسترداد الخاصة بالمحفظة، وتعديل الكتيب وبطاقة المنتج. ثم يستخدمون معدات ومواد تغليف احترافية لإعادة تعبئتها، متظاهرين بأنها "محفظة أجهزة جديدة未拆封" لبيعها على منصات التجارة الإلكترونية.
تم ملاحظة نوعين من الحيل المتعلقة بكلمات المرور الافتراضية:
الكلمات المساعدة الافتراضية: يتم توفير بطاقة كلمات مساعدة مطبوعة مباشرة داخل العبوة، ويُحث المستخدم على استخدام هذه الكلمات لاستعادة المحفظة.
الرقم السري الافتراضي (رمز فتح الجهاز): يتم توفير بطاقة خدش، تدعي أنه يمكن رؤية "الرقم السري" أو "رمز تفعيل الجهاز" عند خدش الطلاء، وتزعم كذبًا أن محفظة الأجهزة لا تحتاج إلى عبارة استرداد.
بمجرد أن يتعرض المستخدم لعملية احتيال باستخدام عبارة الاسترداد الافتراضية، يبدو أن المستخدم يمتلك محفظة أجهزة، لكن الحقيقة هي أنه لم يكن لديه السيطرة الفعلية على المحفظة، حيث كانت السيطرة (عبارة الاسترداد) بيد المحتال. بعد ذلك، فإن أي عمليات تحويل للرموز المميزة إلى هذه المحفظة لا تختلف عن وضع الرموز المميزة في جيب المحتال.
!
حالات المستخدم
اشترى أحد المستخدمين جهاز محفظة الأجهزة من منصة فيديو قصيرة. بعد وصول الجهاز، كانت العبوة مغلقة بشكل جيد، وبدا أن علامة الأمان سليمة أيضًا. عند فتح العبوة، اكتشف أن الدليل الإرشادي يوجهه لاستخدام رمز PIN مسبق الإعداد لفتح الجهاز. شعر بالارتباك قليلاً: "لماذا ليس بإمكاني إعداد رمز PIN بنفسي؟ ولم يتم إخباري بضرورة نسخ عبارة الاستعادة طوال العملية؟"
تواصل مع خدمة العملاء للمتجر الذي قدم الطلب. أوضحت خدمة العملاء: "هذا هو الجيل الجديد من المحفظة الباردة بدون عبارة استرداد، والتي تستخدم أحدث تقنيات الأمان. لتسهيل على المستخدمين، قمنا بتعيين رمز PIN أمني فريد لكل جهاز، يمكن استخدامه بعد فتح القفل، مما يجعله أكثر سهولة وأمانًا."
أزالت هذه الكلمات شكوك المستخدم. اتبع إرشادات الدليل، واستخدم رمز PIN الافتراضي لإكمال الاقتران، ثم بدأ في نقل الأموال إلى المحفظة الجديدة.
في الأيام القليلة الأولى، كانت عملية الاستلام/التحويل تسير بشكل طبيعي. ومع ذلك، تقريبًا في اللحظة التي حول فيها مبلغًا كبيرًا من الرموز، تم تحويل جميع الرموز في المحفظة إلى عنوان غريب.
لم يستطع المستخدم فهم الأمر حتى بعد التواصل مع خدمة العملاء الرسمية للعلامة التجارية للتحقق، عندها فقط أدرك أنه قد اشترى جهازًا تم تفعيله مسبقًا وتم إعداد عبارة الاسترداد له. لذلك، لم يكن هذا المحفظة الأجهزة ملكًا له منذ البداية، بل كانت تحت سيطرة المحتالين طوال الوقت. ما يسمى بـ "المحفظة الباردة من الجيل الجديد بدون عبارة استرداد"، ليس سوى كذبة يستخدمها المحتالون لتضليل الناس.
!
دليل الوقاية الأمنية
لمنع المخاطر من المصدر إلى الاستخدام، يرجى الرجوع إلى قائمة التحقق من الأمان التالية:
الخطوة الأولى: الشراء من القنوات الرسمية وفتح الصندوق للتحقق من البضاعة
الالتزام بشراء محفظة الأجهزة من القنوات الرسمية.
بعد استلام الجهاز، تحقق من سلامة العبوة الخارجية، والأختام، والمحتويات.
أدخل الرقم التسلسلي للمنتج على الجهاز في الموقع الرسمي للتحقق من حالة تفعيل الجهاز. يجب أن تشير الأجهزة الجديدة إلى "الجهاز غير مفعل بعد".
الخطوة الثانية: توليد ونسخ احتياطي للكلمات المساعدة بشكل مستقل
عند الاستخدام لأول مرة، يجب على المستخدم إكمال تنشيط الجهاز وإعداد ونسخ PIN ورمز الربط وإنشاء ونسخ عبارة الاسترداد بشكل شخصي ومستقل.
قم بعمل نسخة احتياطية من عبارة الاسترداد بطريقة مادية (مثل كتابتها بخط اليد على الورق) أو باستخدام أدوات مخصصة، واحتفظ بها في مكان آمن بعيدًا عن محفظة الأجهزة. لا تقم أبدًا بالتقاط صور أو لقطات شاشة أو تخزينها على أي جهاز إلكتروني.
!
الخطوة الثالثة: اختبار الرموز الصغيرة
قبل إيداع رموز كبيرة، يُنصح بإجراء اختبار كامل للإستلام والتحويل باستخدام مبلغ صغير من الرموز.
عند الاتصال بمحفظة البرامج لتوقيع التحويل، تحقق بعناية من المعلومات المعروضة على شاشة جهاز硬웨어 (مثل العملة، كمية التحويل، عنوان المستلم) للتأكد من تطابقها مع ما يظهر في التطبيق. بعد تأكيد نجاح تحويل الرموز، قم بإجراء عمليات التخزين الكبيرة اللاحقة.
!
الخاتمة
إن أمان محفظة الأجهزة لا يعتمد فقط على تصميم تقنيتها الأساسية، بل يعتمد أيضًا على قنوات الشراء الآمنة وعادات التشغيل الصحيحة للمستخدم. الأمان على المستوى الفيزيائي هو جزء لا يمكن تجاهله في حماية الرموز الرقمية.
في عالم التشفير الذي يزخر بالفرص والمخاطر، يجب عليك أن تضع في اعتبارك مفهوم "عدم الثقة" في الأمن - لا تثق بأي قنوات أو أشخاص أو أجهزة غير موثوق بها رسميًا. كن حذرًا للغاية من أي "غداء مجاني"، فهذه هي الخط الدفاعي الأول والأهم لحماية رموزك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
4
إعادة النشر
مشاركة
تعليق
0/400
GhostAddressMiner
· 08-12 19:38
لقد تم دفن الحمقى الذين قاموا باستيراد كلمات البذور مباشرة في وقت مبكر، أليس كذلك؟
محفظة الأجهزة الأمن الهجوم والدفاع: التعرف على أنواع التضليل وفهم نقاط الحماية الأساسية
دليل أمان محفظة الأجهزة: التعرف على الهجمات الشائعة والوقاية منها
في مجال العملات المشفرة، تعتبر الأمان دائمًا هو الاعتبار الأول. لحماية الأصول الرقمية، يختار العديد من الأشخاص استخدام محفظة الأجهزة (المعروفة أيضًا بالمحفظة الباردة) - وهي جهاز أمان مادي قادر على توليد وتخزين المفاتيح الخاصة دون اتصال.
الوظيفة الأساسية لمحفظة الأجهزة هي تخزين المفتاح الخاص الذي يتحكم في الرموز في شريحة أمان غير متصلة بالإنترنت. يتم تأكيد جميع المعاملات وتوقيعها داخل الجهاز، ولا يتعرض المفتاح الخاص على الإطلاق للأجهزة المحمولة أو أجهزة الكمبيوتر المتصلة بالإنترنت. هذا يقلل بشكل كبير من مخاطر القراصنة الذين يسرقون المفتاح الخاص من خلال فيروسات الشبكة أو برامج التجسس أو غيرها.
ومع ذلك، فإن شرط هذه الأمان هو: أن محفظة الأجهزة في يد المستخدم موثوقة ولم تتعرض للهجوم. إذا قام المهاجم بتغييرها قبل أن يحصل المستخدم على محفظة الأجهزة، فإن هذه الحصن الأمني الذي يُستخدم لتخزين المفاتيح الخاصة فقدت وظيفتها في الحماية من البداية، وأصبحت بدلاً من ذلك فخًا يمكن للخداع أن ينصب فيه في أي وقت.
ستقدم هذه المقالة نوعين شائعين من أنواع الاحتيال المتعلقة بهجمات محفظة الأجهزة، بالإضافة إلى مجموعة من إرشادات الأمان.
أنواع الاحتيال بهجمات محفظة الأجهزة
حالياً، تنقسم حيل هجوم محفظة الأجهزة بشكل رئيسي إلى فئتين: الهجمات التقنية وحيل الكلمات المساعدة المسبقة.
هجوم تقني
تتمحور هذه الهجمة حول تعديل الهيكل الفيزيائي لمحفظة الأجهزة. يستخدم المهاجمون وسائل تقنية مثل استبدال الشرائح الداخلية، أو زرع برامج خبيثة يمكن أن تسجل أو ترسل الكلمات الأساسية سراً. قد تبدو هذه الأجهزة التي تعرضت للهجوم مشابهة تماماً للأصلية، لكن وظيفتها الأساسية (أي توليد المفاتيح الخاصة وتخزينها بشكل غير متصل) قد تم اختطافها.
عادةً ما يتنكر المهاجمون على وسائل التواصل الاجتماعي كمشاريع معروفة، أو علامات تجارية لمحفظة الأجهزة، أو قادة رأي، تحت ذريعة استبدال مجاني، أو سحب جوائز، لإرسال محافظ الأجهزة التي تم اختراقها ك"هدايا" للضحايا.
في عام 2021، أبلغ بعض المستخدمين أنهم تلقوا "استبدال مجاني" لجهاز من ما يُزعم أنه علامة تجارية معروفة لمحفظة الأجهزة. عندما استخدموا عبارة المرور الخاصة بهم لاستعادة المحفظة على الجهاز، تم سلب الرموز بقيمة 78,000 دولار. بعد التحليل، وُجد أن الجهاز قد تم زرع برنامج ضار به، قادر على سرقة عبارة المرور عند إدخالها من قبل المستخدم.
خدعة العبارة المساعدة الافتراضية
هذه هي الحيلة الأكثر شيوعًا والأكثر سهولة في خداع الناس حاليًا. لا تعتمد على تقنيات معقدة، بل تستغل الفجوة المعلوماتية ونفسية المستخدمين. يكمن جوهرها في: يقوم المحتالون "بإعداد" مجموعة من الكلمات المساعدة للمستخدمين قبل أن يحصلوا على محفظة الأجهزة، من خلال كتيبات مزيفة ونصوص خداع، يحثون المستخدمين على استخدام تلك المحفظة مباشرة.
عادةً ما يقوم المحتالون ببيع محفظة الأجهزة بأسعار منخفضة من خلال قنوات غير رسمية (مثل وسائل التواصل الاجتماعي، ومنصات التجارة الإلكترونية المباشرة، أو الأسواق المستعملة). وبمجرد أن يتهاون المستخدمون في التحقق أو يسعون وراء الأسعار الرخيصة، يصبحون عرضة للخداع.
سيقوم المحتالون بشراء محافظ الأجهزة الأصلية مسبقًا من القنوات الرسمية، وبعد استلام المحفظة، يقومون بفتحها وتنفيذ عمليات خبيثة - تفعيل الجهاز، وإنشاء وتسجيل عبارة الاسترداد الخاصة بالمحفظة، وتعديل الكتيب وبطاقة المنتج. ثم يستخدمون معدات ومواد تغليف احترافية لإعادة تعبئتها، متظاهرين بأنها "محفظة أجهزة جديدة未拆封" لبيعها على منصات التجارة الإلكترونية.
تم ملاحظة نوعين من الحيل المتعلقة بكلمات المرور الافتراضية:
الكلمات المساعدة الافتراضية: يتم توفير بطاقة كلمات مساعدة مطبوعة مباشرة داخل العبوة، ويُحث المستخدم على استخدام هذه الكلمات لاستعادة المحفظة.
الرقم السري الافتراضي (رمز فتح الجهاز): يتم توفير بطاقة خدش، تدعي أنه يمكن رؤية "الرقم السري" أو "رمز تفعيل الجهاز" عند خدش الطلاء، وتزعم كذبًا أن محفظة الأجهزة لا تحتاج إلى عبارة استرداد.
بمجرد أن يتعرض المستخدم لعملية احتيال باستخدام عبارة الاسترداد الافتراضية، يبدو أن المستخدم يمتلك محفظة أجهزة، لكن الحقيقة هي أنه لم يكن لديه السيطرة الفعلية على المحفظة، حيث كانت السيطرة (عبارة الاسترداد) بيد المحتال. بعد ذلك، فإن أي عمليات تحويل للرموز المميزة إلى هذه المحفظة لا تختلف عن وضع الرموز المميزة في جيب المحتال.
!
حالات المستخدم
اشترى أحد المستخدمين جهاز محفظة الأجهزة من منصة فيديو قصيرة. بعد وصول الجهاز، كانت العبوة مغلقة بشكل جيد، وبدا أن علامة الأمان سليمة أيضًا. عند فتح العبوة، اكتشف أن الدليل الإرشادي يوجهه لاستخدام رمز PIN مسبق الإعداد لفتح الجهاز. شعر بالارتباك قليلاً: "لماذا ليس بإمكاني إعداد رمز PIN بنفسي؟ ولم يتم إخباري بضرورة نسخ عبارة الاستعادة طوال العملية؟"
تواصل مع خدمة العملاء للمتجر الذي قدم الطلب. أوضحت خدمة العملاء: "هذا هو الجيل الجديد من المحفظة الباردة بدون عبارة استرداد، والتي تستخدم أحدث تقنيات الأمان. لتسهيل على المستخدمين، قمنا بتعيين رمز PIN أمني فريد لكل جهاز، يمكن استخدامه بعد فتح القفل، مما يجعله أكثر سهولة وأمانًا."
أزالت هذه الكلمات شكوك المستخدم. اتبع إرشادات الدليل، واستخدم رمز PIN الافتراضي لإكمال الاقتران، ثم بدأ في نقل الأموال إلى المحفظة الجديدة.
في الأيام القليلة الأولى، كانت عملية الاستلام/التحويل تسير بشكل طبيعي. ومع ذلك، تقريبًا في اللحظة التي حول فيها مبلغًا كبيرًا من الرموز، تم تحويل جميع الرموز في المحفظة إلى عنوان غريب.
لم يستطع المستخدم فهم الأمر حتى بعد التواصل مع خدمة العملاء الرسمية للعلامة التجارية للتحقق، عندها فقط أدرك أنه قد اشترى جهازًا تم تفعيله مسبقًا وتم إعداد عبارة الاسترداد له. لذلك، لم يكن هذا المحفظة الأجهزة ملكًا له منذ البداية، بل كانت تحت سيطرة المحتالين طوال الوقت. ما يسمى بـ "المحفظة الباردة من الجيل الجديد بدون عبارة استرداد"، ليس سوى كذبة يستخدمها المحتالون لتضليل الناس.
!
دليل الوقاية الأمنية
لمنع المخاطر من المصدر إلى الاستخدام، يرجى الرجوع إلى قائمة التحقق من الأمان التالية:
الخطوة الأولى: الشراء من القنوات الرسمية وفتح الصندوق للتحقق من البضاعة
الخطوة الثانية: توليد ونسخ احتياطي للكلمات المساعدة بشكل مستقل
!
الخطوة الثالثة: اختبار الرموز الصغيرة
قبل إيداع رموز كبيرة، يُنصح بإجراء اختبار كامل للإستلام والتحويل باستخدام مبلغ صغير من الرموز.
عند الاتصال بمحفظة البرامج لتوقيع التحويل، تحقق بعناية من المعلومات المعروضة على شاشة جهاز硬웨어 (مثل العملة، كمية التحويل، عنوان المستلم) للتأكد من تطابقها مع ما يظهر في التطبيق. بعد تأكيد نجاح تحويل الرموز، قم بإجراء عمليات التخزين الكبيرة اللاحقة.
!
الخاتمة
إن أمان محفظة الأجهزة لا يعتمد فقط على تصميم تقنيتها الأساسية، بل يعتمد أيضًا على قنوات الشراء الآمنة وعادات التشغيل الصحيحة للمستخدم. الأمان على المستوى الفيزيائي هو جزء لا يمكن تجاهله في حماية الرموز الرقمية.
في عالم التشفير الذي يزخر بالفرص والمخاطر، يجب عليك أن تضع في اعتبارك مفهوم "عدم الثقة" في الأمن - لا تثق بأي قنوات أو أشخاص أو أجهزة غير موثوق بها رسميًا. كن حذرًا للغاية من أي "غداء مجاني"، فهذه هي الخط الدفاعي الأول والأهم لحماية رموزك.