هجمات هندسة اجتماعية على Web3: البقاء آمنًا عبر الإنترنت

يوضح هذا المقال ستة هجمات هندسية اجتماعية Web3 ويقدم تدابير التحديد والوقاية المقابلة.

هجوم الهندسة الاجتماعية في Web3 هو طريقة تستخدم الهندسة الاجتماعية للتلاعب بالمستخدمين لكشف معلومات سرية مثل حسابات المستخدمين وكلمات المرور، مما يدفع المستخدمين للتصريح، ونقل أصول العملات المشفرة وال NFT. وبالتالي تعريض أمان وخصوصية شبكة Web3 للخطر. فيما يلي، سنقوم بتقديم ستة أنواع من هجمات الهندسة الاجتماعية وتقديم اقتراحات وقائية محددة.

1. 1. الصيد الاحتيالي على ديسكورد

ظهر Discord كمركز مزدهر للمستخدمين المشفرين، الذي يعزز الاتصالات المجتمعية ومشاركة الأخبار. ومع ذلك، لا يجعل شعبيتها منيعة ضد التهديدات المحتملة. في هذا الفضاء الديناميكي، يمكن للجهات الفاعلة الخبيثة توزيع الروابط المشبوهة بشكل خفي بهدف سرقة بيانات اعتماد حسابك القيمة.

في مجتمعات Discord، قد تصادف رسائل تدعي أنك فزت بجائزة، ولكنها في الواقع روابط احتيال مموهة.

النقر فوق الرابط سيأخذك إلى موقع على الإنترنت مشابه لـ Discord وسيطلب التفويض.

بعد النقر فوق تخويل، ستظهر نافذة تسجيل الدخول الأخرى لـ Discord.

أولاً، لا يمكننا سحب نافذة تسجيل الدخول هذه خارج نافذة المتصفح الحالية.

ثانيا ، هناك بعض العلامات المشبوهة في العنوان المعروض. يستخدم العنوان "https:\discord.com\login" شرطة مائلة عكسية () للاتصال ، بينما يستخدم عنوان تسجيل الدخول الرسمي "https://discord.com/loginاستخدم شرطة مائلة (/) للتنقل.

تبدو صفحة النافذة مشابهة جدًا لنافذة تسجيل الدخول الشرعية إلى Discord، مع اختلافات قليلة جدًا. صورة نافذة تسجيل الدخول الرسمية هي كما يلي:

عندما يدخل المستخدم اسم مستخدم حسابه وكلمة مروره على صفحة الصيد الاحتيالي، سيتم تسريب حسابه الشخصي على الفور وسيتم تعريض المعلومات الحساسة. يمكن للمحتالين بعد ذلك استخدام هذه المعلومات للوصول غير المصرح به إلى حسابات المستخدمين والقيام بأنشطة احتيالية.

التحقق من مصدر صفحة الويب في وضع تطوير المستعرض

يمكنك التحقق من الشيفرة المصدرية لصفحة الويب من خلال وضع المطور في المتصفح.

في عملية الاحتيال أعلاه، بعد النقر فوق التفويض، نافذة تسجيل الدخول المزيفة لـ Discord التي تظهر ليست فعلاً نافذة جديدة، ولكنها واجهة مضمنة. كيف يمكنك اكتشاف ذلك؟

اضغط على مفتاح F12 لدخول وضع المطور في المتصفح. في علامة العناصر، يمكنك عرض كود HTML و CSS لصفحة الويب الحالية. بالنسبة لجزء من الصفحة الذي تشك فيه، مثل نافذة تسجيل الدخول إلى ديسكورد المنبثقة هذه، يمكنك النقر على تلك الجزء بالفأرة، وعادةً ما يمكنك العثور على الكود المقابل في لوحة العناصر.

بالتحقق من كود المصدر للصفحة، وجدنا أن هذا علامة ، تستخدم لإدراج صورة في صفحة الويب، وتُستخدم src لتحديد مسار الصورة.

ادخل وضع المطور للمتصفح من نافذة تسجيل الدخول الرسمية لـ Discord كما هو موضح في الشكل أدناه:

لذلك، عندما نجد شذوذًا، يمكننا الضغط على F12 لدخول وضع المطور في المتصفح وعرض مصدر الصفحة لتحديد ما إذا كانت شكوكنا صحيحة. خاصة عندما تنقر على روابط غير مألوفة للمطالبة بالمكافآت، يجب عليك التقدم بخطى حذرة وشك بكل خطوة.

2. Twitter الصيد الاحتيالي

على تويتر (الآن X)، المنصة الشهيرة لعشاق العملات المشفرة، ظهر تهديد كبير - الاحتيال. يقوم الأطراف السيئة بالتلاعب بالمستخدمين بطرق ماكرة من خلال عروض الهبات المغرية وال NFTs المجانية. من خلال إعادة توجيههم إلى مواقع ويب مضللة، يخطط هؤلاء المهاجمون بدقة لخسارة العملات المشفرة والأصول القيمة من NFTs.

الهدايا الجوائز وNFTs المجانية مناطق ذات اهتمام كبير للعديد. يستغل المحتالون حسابات تويتر الموثقة المخترقة لإطلاق حملات وتوجيه المستخدمين إلى مواقع الصيد الاحتيالي.

يستخدم المحتالون أصولًا من مشاريع NFT شرعية لإنشاء مواقع ويب للصيد الاحتيالي.

يستغلون خدمات شهيرة مثل Linktree لتوجيه المستخدمين إلى صفحات مزيفة تحاكي أسواق NFT مثل OpenSea وMagic Eden.

سيحاول المهاجمون إقناع المستخدمين بتوصيل محافظ العملات المشفرة الخاصة بهم (مثل MetaMask أو Phantom) بمواقع الصيد الاحتيالي. قد يمنح المستخدمون الغافلون هؤلاء المواقع الاحتيالية وصولًا غير مدركين إلى محافظهم. من خلال هذه العملية، يمكن للمحتالين نقل العملات المشفرة مثل الإيثيريوم ($ETH) أو سولانا ($SOL)، بالإضافة إلى أي NFTs موجودة في هذه المحافظ.

كن حذرًا من الروابط المشبوهة على Linktree

عندما يضيف المستخدمون روابط ذات صلة في Linktree أو خدمات مماثلة أخرى، يحتاجون إلى التحقق من اسم النطاق للرابط. قبل النقر فوق أي رابط، تحقق من أن اسم النطاق المرتبط يتطابق مع اسم النطاق الحقيقي لسوق NFT. قد يستخدم المحتالون أسماء نطاق مشابهة لتقليد الأسواق الحقيقية. على سبيل المثال، قد تكون السوق الحقيقية opensea.io، بينما يمكن أن تكون السوق الوهمية openseea.io أو opensea.com.co، وما إلى ذلك.

لذلك، من الأفضل أن يختار المستخدمون إضافة الروابط يدويًا. فيما يلي الخطوات لإضافة رابط يدويًا:

أولاً، تحتاج إلى العثور على عنوان الموقع الرسمي الذي ترغب في ربطهhttps://opensea.io/, وانسخ الرابط.

انقر على "إضافة رابط" في Linktree، أدخل عنوان URL الذي قمت بنسخه للتو، وانقر على زر "إضافة".

بعد نجاح الإضافة، يمكنك رؤية "Opensea" على اليمين. انقر فوق "Opensea" للتوجيه إلى موقع Opensea الرسمي.

3. التزييف على الويب / الصيد الاحتيالي

هنا، سنشرح كيف يقوم المهاجمون ببناء نطاقات مواقع الصيد الاحتيالية الخاصة بهم لتقمص موقع OpenAI الرسمي وخداع المستخدمين للاتصال بمحفظتهم الخاصة للعملات المشفرة، مما يؤدي إلى فقدان العملات المشفرة أو NFTs الخاصة بهم.

يقوم النصابون بإرسال رسائل بريد إلكتروني احتيالية وروابط بعناوين تتضمن "لا تفوت إسقاط الرمز المميز للعملة OpenAI DEFI لفترة محدودة". يزعم البريد الإلكتروني الاحتيالي أن GPT-4 متاح الآن فقط لأولئك الذين يمتلكون رموز OpenAI.

بعد النقر على زر "بدء"، سيتم توجيهك إلى موقع الويب الذي يحاول الاحتيال، openai.com-token.info.

قم بتوصيل محفظتك بموقع ويب للصيد الاحتيالي.

يتم إغراء المستخدمين بالنقر فوق الزر "انقر هنا للمطالبة" ، وعند النقر ، يمكنهم اختيار الاتصال باستخدام محافظ العملات المشفرة الشائعة مثل MetaMask أو WalletConnect.

بعد تأسيس الاتصال، يمكن لمواقع الصيد الاحتيالية نقل جميع الرموز الرقمية أو الأصول غير القابلة للاستبدال (NFT) تلقائيًا من محفظة المستخدم إلى محفظة الهاجم، وبالتالي سرقة جميع الأصول في المحفظة.

التعرف على أسماء النطاقات الحقيقية والمزيفة

إذا كنت تعرف كيفية تحديد أسماء النطاقات في عناوين URL، ستتمكن من تجنب التصيد الاحتيالي عبر الويب بشكل فعال. أدناه، يتم شرح المكونات الرئيسية لاسم النطاق.

عمومًا، تكون المواقع الشائعة إما أسماء نطاق من المستوى الثاني أو أسماء نطاق من المستوى الثالث.

  1. يتكون اسم النطاق من المجال الرئيسي والمجال العلوي، مثل google.com. منها، 'google' هو المجال الرئيسي، وهو الجزء الأساسي من اسم النطاق ويمثل اسم الموقع. '.com' هو المجال العلوي، وهو الجزء الأخير من اسم النطاق ويشير إلى الفئة أو نوع النطاق، مثل .com، .net، .org، إلخ. '.com' يمثل موقع ويب تجاري.
  2. اسم النطاق من المستوى الثالث يتكون من اسم النطاق الرئيسي، وأسماء النطاقات الفرعية وأسماء النطاق العلوي، على سبيل المثال، mail.google.com. "mail" هو اسم النطاق الفرعي، "google" هو اسم النطاق الرئيسي، و ".com" هو اسم النطاق العلوي.

شرح الموقع الذي تم اختراقه أعلاه، openai.com-token.info.

  1. "openai" هو اسم نطاق فرعي.
  2. "com-token" هو اسم النطاق الرئيسي.
  3. ".info" هو اسم نطاق من المستوى الأعلى.

من الواضح أن هذا الموقع الإلكتروني للصيد الاحتيالي يتظاهر بأنه OpenAI، والاسم النطاقي الرسمي لـ OpenAI هو openai.com.

  1. "openai" هو الاسم النطاق الرئيسي.
  2. ".com" هو اسم نطاق على مستوى عالٍ.

كيف قام موقع الصيد الاحتيالي هذا بالتظاهر بأنه OpenAI؟ قام المهاجم بجعل النصف الأول من عنوان URL للصيد الاحتيالي يبدو وكأنه 'openai.com' عن طريق استخدام النطاق الفرعي 'openai' والنطاق الرئيسي '.com-token'، حيث يستخدم 'com-token' علامات الشرطة.

4. احتيال تيليجرام

التصيد الاحتيالي عبر تطبيق تليجرام هو مشكلة أمن معلومات بارزة. في هذه الهجمات، يهدف المهاجمون الخبيثون إلى السيطرة على متصفحات الويب للمستخدمين للحصول على بيانات اعتماد الحساب الحرجة. لتوضيح هذه النقطة بشكل أوضح، دعونا نلقي نظرة خطوة بخطوة على مثال.

النصابون يرسلون رسائل خاصة إلى المستخدمين على تطبيق تليجرام، تحتوي على رابط لأحدث فيلم "أفاتار 2"، ويبدو أن العنوان مباشر.

بمجرد فتح الرابط، ستصل إلى صفحة تبدو كرابط حقيقي إلى الفيلم، ويمكنك حتى مشاهدة الفيديو. ومع ذلك، في هذا الوقت، كان الهاكر قد حصل على السيطرة على متصفح المستخدم.

من وجهة نظر القراصنة، دعنا نلقي نظرة على كيفية استغلالهم لثغرات المتصفح باستخدام أدوات استغلال للسيطرة على متصفحك.

بعد فحص لوحة تحكم القراصنة، أصبح واضحًا أنهم كانوا يمتلكون وصولًا إلى جميع المعلومات حول مستخدمي التصفح. ويشمل ذلك عنوان IP للمستخدم، والكوكيز، والتوقيت الزمني للوكيل، وما إلى ذلك.

المخترقون لديهم القدرة على التبديل إلى واجهة احتيال البريد الإلكتروني الخاصة بجوجل وتنفيذ هجمات احتيال على مستخدمي Gmail.

في هذه النقطة، تتغير واجهة الواجهة الأمامية إلى صفحة تسجيل الدخول إلى Google Mail. يدخل المستخدم بيانات حسابه وينقر فوق زر تسجيل الدخول.

في الخلفية، يتلقى القراصنة بنجاح اسم المستخدم وكلمة المرور لتسجيل الدخول. من خلال استخدام هذه الطريقة، يحصلون بشكل خبيث على معلومات حسابات المستخدمين وكلمات المرور، مما يؤدي في نهاية المطاف إلى تسرب معلومات المستخدم وتسبب خسائر مالية.

تحقق من النص البرمجي JavaScript المحمّل عن بُعد في شفرة مصدر صفحة الويب

يمكنك دخول وضع مطور المتصفح والتحقق مما إذا كانت هناك نصوص JavaScript تم تحميلها عن بُعد في شفرة مصدر صفحة الويب. هذا النص البرمجي هو المفتاح لمهاجمة التحكم في متصفح المستخدم. كيف يمكنك تحديد ما إذا كان هناك مثل هذا النص البرمجي الخبيث في الرابط الذي قمت بالنقر عليه؟

في عملية الاحتيال المذكورة أعلاه، عندما تدخل الرابط للفيلم "الوحش الأزرق 2"، يمكنك الضغط على مفتاح F12 لدخول وضع المطور في المتصفح واكتشاف أن الرابط يشير إلى نص جافا سكريبت يتم تحميله عن بعد. يمكن للهاكرز التحكم في المتصفح عن بعد عن طريق تنفيذ النص البرمجي، وبالتالي الحصول على حساب المستخدم وكلمة المرور.

أثناء مشاهدة فيلم "Avatar 2" على موقع عادي، دخلنا وضع المطور في المتصفح ولم نجد أي نصوص JavaScript تشير إلى التحميل عن بُعد.

5. الصيد الاحتيالي لميتاماسك

هنا، سنشرح كيف يمكن للمهاجمين سرقة مفاتيح المحفظة الخاصة بالمستخدمين باستخدام هذا المكون المساعد، مع أخذ إضافة Metamask كمثال.

يحصل المهاجم على معلومات الاتصال للمستخدم المستهدف، مثل عنوان البريد الإلكتروني أو حساب وسائل التواصل الاجتماعي. يتظاهر المهاجمون بأنهم كيانات موثوقة، مثل فريق Metamask الرسمي أو الشركاء، ويُرسلون رسائل بريد إلكتروني احتيالية أو رسائل وسائل التواصل الاجتماعي للمستخدمين المستهدفين. يتلقى المستخدمون رسالة بريد إلكتروني يتظاهر فيها بأنها من MetaMask، تطلب التحقق من محفظتهم:

عندما ينقر المستخدم على "التحقق من محفظتك"، سيتم توجيهه إلى الصفحة التالية. تزعم هذه الصفحة أنها الموقع الرسمي أو صفحة تسجيل الدخول إلى Metamask. خلال هجمات الاحتيال الفعلية، قمنا بتحديد صفحتين مختلفتين للاحتيال. الأولى تطلب مباشرة من المستخدمين إدخال مفتاحهم الخاص، بينما الثانية تطلب عبارة استعادة المستخدم. كلاهما مصممان للحصول على مفتاح Metamask الخاص بالمستخدم.

يحصل المهاجم على مفتاح الخاص أو عبارة الاستعادة للضحية ويمكنه استخدام هذه المعلومات للوصول إلى محفظة Metamask الخاصة بالمستخدم المستهدف والربح من خلال تحويل أو سرقة عملة المستخدم المستهدف.

تحقق من بيانات Metamask للبريد الإلكتروني والنطاق

إذا كنت بحاجة لتثبيت إضافة Metamask على Chrome، الرابط الرسمي هوhttps://metamask.io/

رابط احتيالي https://metamaskpro.metamaskglobal.top/#/, يرجى أن تكون حذرًا والتحقق من صحتها.

عندما تتلقى بريدًا إلكترونيًا يبدو أنه من Metamask، عليك أن تولي اهتمامًا لمعلومات المُرسِل والمُستقبِل:

اسم المرسل وعنوان البريد الإلكتروني يحتويان على أخطاء إملائية خطيرة: "Metamaks" بدلاً من "MetaMask".

المستلم لا يتضمن اسمك الحقيقي، بعض المعلومات الأخرى التي تحدد هويتك، ووصف أوضح لما يحتاج إلى القيام به. هذا يثبت أن هذا البريد الإلكتروني قد يتم إرساله بشكل جماعي وليس فقط إليك.

ثانياً، يمكنك أيضًا التحقق من مصداقية هذه الروابط عن طريق اسم النطاق:

انقر فوق "تحقق من محفظتك" لدخول صفحة الويب الاحتيالية metamask.authorize-web.org. قم بتحليل اسم النطاق هذا:

  1. "ميتاماسك" هو نطاق فرعي
  2. "authorize-web" هو اسم النطاق الرئيسي
  3. ".org" هو اسم النطاق من المستوى الأعلى

إذا كنت تعرف اسم المجال الرسمي ل metamask ، metamask.io ، فستجد بسهولة أنك تعرضت لهجوم تصيد احتيالي:

  1. "ميتاماسك" هو اسم النطاق الرئيسي
  2. ".io" هو اسم النطاق من المستوى الأعلى

يحتوي اسم نطاق موقع التصيد الاحتيالي ، metamask.authorize-web.org ، على شهادة SSL ، والتي تخدع المستخدمين للاعتقاد بأنه مكان آمن للتداول. لكن عليك ملاحظة أن استخدام MetaMask يتم فقط تحت اسم النطاق الفرعي لنطاق المستوى الأعلى المسجل.

6. احتيال VPN

تقنية VPN هي تقنية تشفير تُستخدم لحماية هوية وحركة مستخدمي الإنترنت. إنها تقوم بتشفير ونقل بيانات المستخدم عن طريق إنشاء نفق آمن بين المستخدم والإنترنت، مما يجعل من الصعب على أطراف ثالثة الاعتداء وسرقة البيانات. ومع ذلك، العديد من خدمات VPN هي خدمات VPN للتصيّد، مثل PandaVPN، letsvpn، و LightyearVPN على سبيل المثال. خدمات VPN للتصيّد عادة ما تكشف عن عنوان IP للمستخدم.

عندما تتصل باستخدام VPN، يرسل جهازك طلب DNS إلى خادم VPN للحصول على عنوان IP للموقع الذي ترغب في زيارته. في الواقع، يجب أن يتعامل VPN مع هذه الطلبات DNS ويُرسلها من خلال نفق VPN إلى خادم VPN، مما يخفي عنوان IP الحقيقي الخاص بك. إذا كنت تستخدم VPN مزور، فقد يحدث تسرب DNS ويمكن أن يتم تسجيل عنوان IP الحقيقي الخاص بك في سجلات استعلام DNS، مما يجعل أنشطتك عبر الإنترنت وسجلات الوصول قابلة للتتبع. يمكن أن يدمر هذا خصوصيتك وسرية هويتك، خاصة إذا كنت تحاول إخفاء عنوان IP الحقيقي الخاص بك.

فحص تسرب IP الذاتي

عند استخدام VPN لتصفح الإنترنت، يمكنك اختبار ما إذا كانت VPN تقوم بتسريب عنوان IP الخاص بك من خلال مواقع ipleak.net أو ip8.com. هذه المواقع يمكنها فقط عرض عنوان IP العام الخاص بك، وهو العنوان الذي يتم تخصيصه لاتصال الإنترنت الخاص بك. إذا كنت تستخدم خدمة VPN، ستعرض هذه المواقع عنوان IP لخادم VPN الذي تم الاتصال به، بدلاً من عنوان IP الحقيقي الخاص بك. يمكن أن يساعدك هذا في التحقق مما إذا كانت VPN تخفي بنجاح عنوان IP الحقيقي الخاص بك.

يمكنك التحقق مما إذا كان عنوان IP الخاص بك قد تم اختراقه عن طريق اتباع التعليمات أدناه:

افتح متصفحك وقم بزيارة ipleak.net، الذي سيعرض عنوان IP الحالي الخاص بك. كما هو موضح في الصورة أدناه، يظهر عنوان IP الخاص بك كـ 114.45.209.20. وأشار إلى أنه "إذا كنت تستخدم وكيلًا، فهو وكيل شفاف." وهذا يشير إلى أن عنوان IP الخاص بك لم يتم تسريبه وأن اتصال VPN الخاص بك يخفي بنجاح عنوان IP الحقيقي الخاص بك.

في هذا الوقت، يمكنك أيضًا الاستعلام عن عنوان IP الحقيقي الخاص بك من خلال سطر الأوامر ipconfig /all. إذا كان عنوان الـ IP الذي تم الاستعلام عنه هنا غير متطابق مع العنوان الذي تم الاستعلام عنه من خلال ipleak.net، فهذا يعني أن عنوان الـ IP الخاص بك مخفي بالفعل. إذا تطابقت، فهذا يعني أن عنوان الـ IP الخاص بك مكشوف. كما هو مبين في الشكل أدناه، فإن العنوان الـ IP الحقيقي للجهاز الذي تم الاستعلام عنه من خلال ipconfig /all هو 192.168..، وهو غير متسق مع 114.45.209.20 الموضح في الشكل أعلاه، ولم يتم تسريب عنوان IP.

تلخيص

تم عرض ستة هجمات هندسية اجتماعية Web3 بالتفصيل وتوفير تدابير التعرف والوقاية المقابلة. لتجنب بشكل فعال هجمات الهندسة الاجتماعية في Web3، تحتاج إلى أن تكون أكثر يقظة تجاه الروابط، الرسائل الإلكترونية، والرسائل من منصات التواصل الاجتماعي غير المألوفة. بالإضافة إلى ذلك، نوصي أيضًا بأن تتعلم كيفية التحقق من كود المصدر لصفحات الويب في وضع المطور في المتصفح، كيفية التعرف على أسماء النطاقات الحقيقية والمزيفة، كيفية إجراء فحص ذاتي لمعرفة ما إذا كان عنوان IP قد تم تسريبه، وتحليل المخاطر الأمنية المعنية. إذا كان لديك أي أسئلة أخرى حول أمان Web3 أو تدقيق العقود الذكية، فلا تتردد في الاتصال بناتوصيلعضو في فريقنا سيعود إليك وسيساعدك في أقرب وقت ممكن.

تنصل:

  1. تم نشر هذه المقالة مرة أخرى من [ ForesighNews]. جميع حقوق النشر تنتمي إلى الكاتب الأصلي [سالوس]. إذا كانت هناك اعتراضات على هذا الإعادة الطبع، يرجى التواصل مع بوابة تعلمفريق، وسيتولون عليه على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تُنفَّذ ترجمات المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر، يُحظر نسخ أو توزيع أو نسخ المقالات المترجمة.

هجمات هندسة اجتماعية على Web3: البقاء آمنًا عبر الإنترنت

متوسط2/5/2024, 9:16:22 AM
يوضح هذا المقال ستة هجمات هندسية اجتماعية Web3 ويقدم تدابير التحديد والوقاية المقابلة.

هجوم الهندسة الاجتماعية في Web3 هو طريقة تستخدم الهندسة الاجتماعية للتلاعب بالمستخدمين لكشف معلومات سرية مثل حسابات المستخدمين وكلمات المرور، مما يدفع المستخدمين للتصريح، ونقل أصول العملات المشفرة وال NFT. وبالتالي تعريض أمان وخصوصية شبكة Web3 للخطر. فيما يلي، سنقوم بتقديم ستة أنواع من هجمات الهندسة الاجتماعية وتقديم اقتراحات وقائية محددة.

1. 1. الصيد الاحتيالي على ديسكورد

ظهر Discord كمركز مزدهر للمستخدمين المشفرين، الذي يعزز الاتصالات المجتمعية ومشاركة الأخبار. ومع ذلك، لا يجعل شعبيتها منيعة ضد التهديدات المحتملة. في هذا الفضاء الديناميكي، يمكن للجهات الفاعلة الخبيثة توزيع الروابط المشبوهة بشكل خفي بهدف سرقة بيانات اعتماد حسابك القيمة.

في مجتمعات Discord، قد تصادف رسائل تدعي أنك فزت بجائزة، ولكنها في الواقع روابط احتيال مموهة.

النقر فوق الرابط سيأخذك إلى موقع على الإنترنت مشابه لـ Discord وسيطلب التفويض.

بعد النقر فوق تخويل، ستظهر نافذة تسجيل الدخول الأخرى لـ Discord.

أولاً، لا يمكننا سحب نافذة تسجيل الدخول هذه خارج نافذة المتصفح الحالية.

ثانيا ، هناك بعض العلامات المشبوهة في العنوان المعروض. يستخدم العنوان "https:\discord.com\login" شرطة مائلة عكسية () للاتصال ، بينما يستخدم عنوان تسجيل الدخول الرسمي "https://discord.com/loginاستخدم شرطة مائلة (/) للتنقل.

تبدو صفحة النافذة مشابهة جدًا لنافذة تسجيل الدخول الشرعية إلى Discord، مع اختلافات قليلة جدًا. صورة نافذة تسجيل الدخول الرسمية هي كما يلي:

عندما يدخل المستخدم اسم مستخدم حسابه وكلمة مروره على صفحة الصيد الاحتيالي، سيتم تسريب حسابه الشخصي على الفور وسيتم تعريض المعلومات الحساسة. يمكن للمحتالين بعد ذلك استخدام هذه المعلومات للوصول غير المصرح به إلى حسابات المستخدمين والقيام بأنشطة احتيالية.

التحقق من مصدر صفحة الويب في وضع تطوير المستعرض

يمكنك التحقق من الشيفرة المصدرية لصفحة الويب من خلال وضع المطور في المتصفح.

في عملية الاحتيال أعلاه، بعد النقر فوق التفويض، نافذة تسجيل الدخول المزيفة لـ Discord التي تظهر ليست فعلاً نافذة جديدة، ولكنها واجهة مضمنة. كيف يمكنك اكتشاف ذلك؟

اضغط على مفتاح F12 لدخول وضع المطور في المتصفح. في علامة العناصر، يمكنك عرض كود HTML و CSS لصفحة الويب الحالية. بالنسبة لجزء من الصفحة الذي تشك فيه، مثل نافذة تسجيل الدخول إلى ديسكورد المنبثقة هذه، يمكنك النقر على تلك الجزء بالفأرة، وعادةً ما يمكنك العثور على الكود المقابل في لوحة العناصر.

بالتحقق من كود المصدر للصفحة، وجدنا أن هذا علامة ، تستخدم لإدراج صورة في صفحة الويب، وتُستخدم src لتحديد مسار الصورة.

ادخل وضع المطور للمتصفح من نافذة تسجيل الدخول الرسمية لـ Discord كما هو موضح في الشكل أدناه:

لذلك، عندما نجد شذوذًا، يمكننا الضغط على F12 لدخول وضع المطور في المتصفح وعرض مصدر الصفحة لتحديد ما إذا كانت شكوكنا صحيحة. خاصة عندما تنقر على روابط غير مألوفة للمطالبة بالمكافآت، يجب عليك التقدم بخطى حذرة وشك بكل خطوة.

2. Twitter الصيد الاحتيالي

على تويتر (الآن X)، المنصة الشهيرة لعشاق العملات المشفرة، ظهر تهديد كبير - الاحتيال. يقوم الأطراف السيئة بالتلاعب بالمستخدمين بطرق ماكرة من خلال عروض الهبات المغرية وال NFTs المجانية. من خلال إعادة توجيههم إلى مواقع ويب مضللة، يخطط هؤلاء المهاجمون بدقة لخسارة العملات المشفرة والأصول القيمة من NFTs.

الهدايا الجوائز وNFTs المجانية مناطق ذات اهتمام كبير للعديد. يستغل المحتالون حسابات تويتر الموثقة المخترقة لإطلاق حملات وتوجيه المستخدمين إلى مواقع الصيد الاحتيالي.

يستخدم المحتالون أصولًا من مشاريع NFT شرعية لإنشاء مواقع ويب للصيد الاحتيالي.

يستغلون خدمات شهيرة مثل Linktree لتوجيه المستخدمين إلى صفحات مزيفة تحاكي أسواق NFT مثل OpenSea وMagic Eden.

سيحاول المهاجمون إقناع المستخدمين بتوصيل محافظ العملات المشفرة الخاصة بهم (مثل MetaMask أو Phantom) بمواقع الصيد الاحتيالي. قد يمنح المستخدمون الغافلون هؤلاء المواقع الاحتيالية وصولًا غير مدركين إلى محافظهم. من خلال هذه العملية، يمكن للمحتالين نقل العملات المشفرة مثل الإيثيريوم ($ETH) أو سولانا ($SOL)، بالإضافة إلى أي NFTs موجودة في هذه المحافظ.

كن حذرًا من الروابط المشبوهة على Linktree

عندما يضيف المستخدمون روابط ذات صلة في Linktree أو خدمات مماثلة أخرى، يحتاجون إلى التحقق من اسم النطاق للرابط. قبل النقر فوق أي رابط، تحقق من أن اسم النطاق المرتبط يتطابق مع اسم النطاق الحقيقي لسوق NFT. قد يستخدم المحتالون أسماء نطاق مشابهة لتقليد الأسواق الحقيقية. على سبيل المثال، قد تكون السوق الحقيقية opensea.io، بينما يمكن أن تكون السوق الوهمية openseea.io أو opensea.com.co، وما إلى ذلك.

لذلك، من الأفضل أن يختار المستخدمون إضافة الروابط يدويًا. فيما يلي الخطوات لإضافة رابط يدويًا:

أولاً، تحتاج إلى العثور على عنوان الموقع الرسمي الذي ترغب في ربطهhttps://opensea.io/, وانسخ الرابط.

انقر على "إضافة رابط" في Linktree، أدخل عنوان URL الذي قمت بنسخه للتو، وانقر على زر "إضافة".

بعد نجاح الإضافة، يمكنك رؤية "Opensea" على اليمين. انقر فوق "Opensea" للتوجيه إلى موقع Opensea الرسمي.

3. التزييف على الويب / الصيد الاحتيالي

هنا، سنشرح كيف يقوم المهاجمون ببناء نطاقات مواقع الصيد الاحتيالية الخاصة بهم لتقمص موقع OpenAI الرسمي وخداع المستخدمين للاتصال بمحفظتهم الخاصة للعملات المشفرة، مما يؤدي إلى فقدان العملات المشفرة أو NFTs الخاصة بهم.

يقوم النصابون بإرسال رسائل بريد إلكتروني احتيالية وروابط بعناوين تتضمن "لا تفوت إسقاط الرمز المميز للعملة OpenAI DEFI لفترة محدودة". يزعم البريد الإلكتروني الاحتيالي أن GPT-4 متاح الآن فقط لأولئك الذين يمتلكون رموز OpenAI.

بعد النقر على زر "بدء"، سيتم توجيهك إلى موقع الويب الذي يحاول الاحتيال، openai.com-token.info.

قم بتوصيل محفظتك بموقع ويب للصيد الاحتيالي.

يتم إغراء المستخدمين بالنقر فوق الزر "انقر هنا للمطالبة" ، وعند النقر ، يمكنهم اختيار الاتصال باستخدام محافظ العملات المشفرة الشائعة مثل MetaMask أو WalletConnect.

بعد تأسيس الاتصال، يمكن لمواقع الصيد الاحتيالية نقل جميع الرموز الرقمية أو الأصول غير القابلة للاستبدال (NFT) تلقائيًا من محفظة المستخدم إلى محفظة الهاجم، وبالتالي سرقة جميع الأصول في المحفظة.

التعرف على أسماء النطاقات الحقيقية والمزيفة

إذا كنت تعرف كيفية تحديد أسماء النطاقات في عناوين URL، ستتمكن من تجنب التصيد الاحتيالي عبر الويب بشكل فعال. أدناه، يتم شرح المكونات الرئيسية لاسم النطاق.

عمومًا، تكون المواقع الشائعة إما أسماء نطاق من المستوى الثاني أو أسماء نطاق من المستوى الثالث.

  1. يتكون اسم النطاق من المجال الرئيسي والمجال العلوي، مثل google.com. منها، 'google' هو المجال الرئيسي، وهو الجزء الأساسي من اسم النطاق ويمثل اسم الموقع. '.com' هو المجال العلوي، وهو الجزء الأخير من اسم النطاق ويشير إلى الفئة أو نوع النطاق، مثل .com، .net، .org، إلخ. '.com' يمثل موقع ويب تجاري.
  2. اسم النطاق من المستوى الثالث يتكون من اسم النطاق الرئيسي، وأسماء النطاقات الفرعية وأسماء النطاق العلوي، على سبيل المثال، mail.google.com. "mail" هو اسم النطاق الفرعي، "google" هو اسم النطاق الرئيسي، و ".com" هو اسم النطاق العلوي.

شرح الموقع الذي تم اختراقه أعلاه، openai.com-token.info.

  1. "openai" هو اسم نطاق فرعي.
  2. "com-token" هو اسم النطاق الرئيسي.
  3. ".info" هو اسم نطاق من المستوى الأعلى.

من الواضح أن هذا الموقع الإلكتروني للصيد الاحتيالي يتظاهر بأنه OpenAI، والاسم النطاقي الرسمي لـ OpenAI هو openai.com.

  1. "openai" هو الاسم النطاق الرئيسي.
  2. ".com" هو اسم نطاق على مستوى عالٍ.

كيف قام موقع الصيد الاحتيالي هذا بالتظاهر بأنه OpenAI؟ قام المهاجم بجعل النصف الأول من عنوان URL للصيد الاحتيالي يبدو وكأنه 'openai.com' عن طريق استخدام النطاق الفرعي 'openai' والنطاق الرئيسي '.com-token'، حيث يستخدم 'com-token' علامات الشرطة.

4. احتيال تيليجرام

التصيد الاحتيالي عبر تطبيق تليجرام هو مشكلة أمن معلومات بارزة. في هذه الهجمات، يهدف المهاجمون الخبيثون إلى السيطرة على متصفحات الويب للمستخدمين للحصول على بيانات اعتماد الحساب الحرجة. لتوضيح هذه النقطة بشكل أوضح، دعونا نلقي نظرة خطوة بخطوة على مثال.

النصابون يرسلون رسائل خاصة إلى المستخدمين على تطبيق تليجرام، تحتوي على رابط لأحدث فيلم "أفاتار 2"، ويبدو أن العنوان مباشر.

بمجرد فتح الرابط، ستصل إلى صفحة تبدو كرابط حقيقي إلى الفيلم، ويمكنك حتى مشاهدة الفيديو. ومع ذلك، في هذا الوقت، كان الهاكر قد حصل على السيطرة على متصفح المستخدم.

من وجهة نظر القراصنة، دعنا نلقي نظرة على كيفية استغلالهم لثغرات المتصفح باستخدام أدوات استغلال للسيطرة على متصفحك.

بعد فحص لوحة تحكم القراصنة، أصبح واضحًا أنهم كانوا يمتلكون وصولًا إلى جميع المعلومات حول مستخدمي التصفح. ويشمل ذلك عنوان IP للمستخدم، والكوكيز، والتوقيت الزمني للوكيل، وما إلى ذلك.

المخترقون لديهم القدرة على التبديل إلى واجهة احتيال البريد الإلكتروني الخاصة بجوجل وتنفيذ هجمات احتيال على مستخدمي Gmail.

في هذه النقطة، تتغير واجهة الواجهة الأمامية إلى صفحة تسجيل الدخول إلى Google Mail. يدخل المستخدم بيانات حسابه وينقر فوق زر تسجيل الدخول.

في الخلفية، يتلقى القراصنة بنجاح اسم المستخدم وكلمة المرور لتسجيل الدخول. من خلال استخدام هذه الطريقة، يحصلون بشكل خبيث على معلومات حسابات المستخدمين وكلمات المرور، مما يؤدي في نهاية المطاف إلى تسرب معلومات المستخدم وتسبب خسائر مالية.

تحقق من النص البرمجي JavaScript المحمّل عن بُعد في شفرة مصدر صفحة الويب

يمكنك دخول وضع مطور المتصفح والتحقق مما إذا كانت هناك نصوص JavaScript تم تحميلها عن بُعد في شفرة مصدر صفحة الويب. هذا النص البرمجي هو المفتاح لمهاجمة التحكم في متصفح المستخدم. كيف يمكنك تحديد ما إذا كان هناك مثل هذا النص البرمجي الخبيث في الرابط الذي قمت بالنقر عليه؟

في عملية الاحتيال المذكورة أعلاه، عندما تدخل الرابط للفيلم "الوحش الأزرق 2"، يمكنك الضغط على مفتاح F12 لدخول وضع المطور في المتصفح واكتشاف أن الرابط يشير إلى نص جافا سكريبت يتم تحميله عن بعد. يمكن للهاكرز التحكم في المتصفح عن بعد عن طريق تنفيذ النص البرمجي، وبالتالي الحصول على حساب المستخدم وكلمة المرور.

أثناء مشاهدة فيلم "Avatar 2" على موقع عادي، دخلنا وضع المطور في المتصفح ولم نجد أي نصوص JavaScript تشير إلى التحميل عن بُعد.

5. الصيد الاحتيالي لميتاماسك

هنا، سنشرح كيف يمكن للمهاجمين سرقة مفاتيح المحفظة الخاصة بالمستخدمين باستخدام هذا المكون المساعد، مع أخذ إضافة Metamask كمثال.

يحصل المهاجم على معلومات الاتصال للمستخدم المستهدف، مثل عنوان البريد الإلكتروني أو حساب وسائل التواصل الاجتماعي. يتظاهر المهاجمون بأنهم كيانات موثوقة، مثل فريق Metamask الرسمي أو الشركاء، ويُرسلون رسائل بريد إلكتروني احتيالية أو رسائل وسائل التواصل الاجتماعي للمستخدمين المستهدفين. يتلقى المستخدمون رسالة بريد إلكتروني يتظاهر فيها بأنها من MetaMask، تطلب التحقق من محفظتهم:

عندما ينقر المستخدم على "التحقق من محفظتك"، سيتم توجيهه إلى الصفحة التالية. تزعم هذه الصفحة أنها الموقع الرسمي أو صفحة تسجيل الدخول إلى Metamask. خلال هجمات الاحتيال الفعلية، قمنا بتحديد صفحتين مختلفتين للاحتيال. الأولى تطلب مباشرة من المستخدمين إدخال مفتاحهم الخاص، بينما الثانية تطلب عبارة استعادة المستخدم. كلاهما مصممان للحصول على مفتاح Metamask الخاص بالمستخدم.

يحصل المهاجم على مفتاح الخاص أو عبارة الاستعادة للضحية ويمكنه استخدام هذه المعلومات للوصول إلى محفظة Metamask الخاصة بالمستخدم المستهدف والربح من خلال تحويل أو سرقة عملة المستخدم المستهدف.

تحقق من بيانات Metamask للبريد الإلكتروني والنطاق

إذا كنت بحاجة لتثبيت إضافة Metamask على Chrome، الرابط الرسمي هوhttps://metamask.io/

رابط احتيالي https://metamaskpro.metamaskglobal.top/#/, يرجى أن تكون حذرًا والتحقق من صحتها.

عندما تتلقى بريدًا إلكترونيًا يبدو أنه من Metamask، عليك أن تولي اهتمامًا لمعلومات المُرسِل والمُستقبِل:

اسم المرسل وعنوان البريد الإلكتروني يحتويان على أخطاء إملائية خطيرة: "Metamaks" بدلاً من "MetaMask".

المستلم لا يتضمن اسمك الحقيقي، بعض المعلومات الأخرى التي تحدد هويتك، ووصف أوضح لما يحتاج إلى القيام به. هذا يثبت أن هذا البريد الإلكتروني قد يتم إرساله بشكل جماعي وليس فقط إليك.

ثانياً، يمكنك أيضًا التحقق من مصداقية هذه الروابط عن طريق اسم النطاق:

انقر فوق "تحقق من محفظتك" لدخول صفحة الويب الاحتيالية metamask.authorize-web.org. قم بتحليل اسم النطاق هذا:

  1. "ميتاماسك" هو نطاق فرعي
  2. "authorize-web" هو اسم النطاق الرئيسي
  3. ".org" هو اسم النطاق من المستوى الأعلى

إذا كنت تعرف اسم المجال الرسمي ل metamask ، metamask.io ، فستجد بسهولة أنك تعرضت لهجوم تصيد احتيالي:

  1. "ميتاماسك" هو اسم النطاق الرئيسي
  2. ".io" هو اسم النطاق من المستوى الأعلى

يحتوي اسم نطاق موقع التصيد الاحتيالي ، metamask.authorize-web.org ، على شهادة SSL ، والتي تخدع المستخدمين للاعتقاد بأنه مكان آمن للتداول. لكن عليك ملاحظة أن استخدام MetaMask يتم فقط تحت اسم النطاق الفرعي لنطاق المستوى الأعلى المسجل.

6. احتيال VPN

تقنية VPN هي تقنية تشفير تُستخدم لحماية هوية وحركة مستخدمي الإنترنت. إنها تقوم بتشفير ونقل بيانات المستخدم عن طريق إنشاء نفق آمن بين المستخدم والإنترنت، مما يجعل من الصعب على أطراف ثالثة الاعتداء وسرقة البيانات. ومع ذلك، العديد من خدمات VPN هي خدمات VPN للتصيّد، مثل PandaVPN، letsvpn، و LightyearVPN على سبيل المثال. خدمات VPN للتصيّد عادة ما تكشف عن عنوان IP للمستخدم.

عندما تتصل باستخدام VPN، يرسل جهازك طلب DNS إلى خادم VPN للحصول على عنوان IP للموقع الذي ترغب في زيارته. في الواقع، يجب أن يتعامل VPN مع هذه الطلبات DNS ويُرسلها من خلال نفق VPN إلى خادم VPN، مما يخفي عنوان IP الحقيقي الخاص بك. إذا كنت تستخدم VPN مزور، فقد يحدث تسرب DNS ويمكن أن يتم تسجيل عنوان IP الحقيقي الخاص بك في سجلات استعلام DNS، مما يجعل أنشطتك عبر الإنترنت وسجلات الوصول قابلة للتتبع. يمكن أن يدمر هذا خصوصيتك وسرية هويتك، خاصة إذا كنت تحاول إخفاء عنوان IP الحقيقي الخاص بك.

فحص تسرب IP الذاتي

عند استخدام VPN لتصفح الإنترنت، يمكنك اختبار ما إذا كانت VPN تقوم بتسريب عنوان IP الخاص بك من خلال مواقع ipleak.net أو ip8.com. هذه المواقع يمكنها فقط عرض عنوان IP العام الخاص بك، وهو العنوان الذي يتم تخصيصه لاتصال الإنترنت الخاص بك. إذا كنت تستخدم خدمة VPN، ستعرض هذه المواقع عنوان IP لخادم VPN الذي تم الاتصال به، بدلاً من عنوان IP الحقيقي الخاص بك. يمكن أن يساعدك هذا في التحقق مما إذا كانت VPN تخفي بنجاح عنوان IP الحقيقي الخاص بك.

يمكنك التحقق مما إذا كان عنوان IP الخاص بك قد تم اختراقه عن طريق اتباع التعليمات أدناه:

افتح متصفحك وقم بزيارة ipleak.net، الذي سيعرض عنوان IP الحالي الخاص بك. كما هو موضح في الصورة أدناه، يظهر عنوان IP الخاص بك كـ 114.45.209.20. وأشار إلى أنه "إذا كنت تستخدم وكيلًا، فهو وكيل شفاف." وهذا يشير إلى أن عنوان IP الخاص بك لم يتم تسريبه وأن اتصال VPN الخاص بك يخفي بنجاح عنوان IP الحقيقي الخاص بك.

في هذا الوقت، يمكنك أيضًا الاستعلام عن عنوان IP الحقيقي الخاص بك من خلال سطر الأوامر ipconfig /all. إذا كان عنوان الـ IP الذي تم الاستعلام عنه هنا غير متطابق مع العنوان الذي تم الاستعلام عنه من خلال ipleak.net، فهذا يعني أن عنوان الـ IP الخاص بك مخفي بالفعل. إذا تطابقت، فهذا يعني أن عنوان الـ IP الخاص بك مكشوف. كما هو مبين في الشكل أدناه، فإن العنوان الـ IP الحقيقي للجهاز الذي تم الاستعلام عنه من خلال ipconfig /all هو 192.168..، وهو غير متسق مع 114.45.209.20 الموضح في الشكل أعلاه، ولم يتم تسريب عنوان IP.

تلخيص

تم عرض ستة هجمات هندسية اجتماعية Web3 بالتفصيل وتوفير تدابير التعرف والوقاية المقابلة. لتجنب بشكل فعال هجمات الهندسة الاجتماعية في Web3، تحتاج إلى أن تكون أكثر يقظة تجاه الروابط، الرسائل الإلكترونية، والرسائل من منصات التواصل الاجتماعي غير المألوفة. بالإضافة إلى ذلك، نوصي أيضًا بأن تتعلم كيفية التحقق من كود المصدر لصفحات الويب في وضع المطور في المتصفح، كيفية التعرف على أسماء النطاقات الحقيقية والمزيفة، كيفية إجراء فحص ذاتي لمعرفة ما إذا كان عنوان IP قد تم تسريبه، وتحليل المخاطر الأمنية المعنية. إذا كان لديك أي أسئلة أخرى حول أمان Web3 أو تدقيق العقود الذكية، فلا تتردد في الاتصال بناتوصيلعضو في فريقنا سيعود إليك وسيساعدك في أقرب وقت ممكن.

تنصل:

  1. تم نشر هذه المقالة مرة أخرى من [ ForesighNews]. جميع حقوق النشر تنتمي إلى الكاتب الأصلي [سالوس]. إذا كانت هناك اعتراضات على هذا الإعادة الطبع، يرجى التواصل مع بوابة تعلمفريق، وسيتولون عليه على الفور.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تُنفَّذ ترجمات المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر، يُحظر نسخ أو توزيع أو نسخ المقالات المترجمة.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!