تستهدف رسائل البريد الإلكتروني الاحتيالية مستخدمي دفتر الأستاذ من خلال ميزة “التوقيع الواضح لدفتر الأستاذ”.

فريق التحرير
كتب فريق التحرير 5 دقيقة للقراءة

آخر تحديث:

مؤلف

روحلامين حقشاناس

مؤلف

روحلامين حقشاناس

عن المؤلف

Ruholamin Haqshanas هو كاتب تشفير مساهم في CryptoNews. وهو صحفي متخصص في العملات المشفرة والمالية ويتمتع بخبرة تزيد عن أربع سنوات. لقد ظهر Ruholamin في العديد من العملات المشفرة رفيعة المستوى…

آخر تحديث:


لماذا تثق في Cryptonews؟

مع أكثر من عقد من تغطية العملات المشفرة، تقدم Cryptonews رؤى موثوقة يمكنك الاعتماد عليها. يجمع فريقنا المخضرم من الصحفيين والمحللين بين المعرفة المتعمقة بالسوق والاختبار العملي لتقنيات blockchain. نحن نحافظ على معايير تحريرية صارمة، ونضمن الدقة الواقعية والتقارير المحايدة عن كل من العملات المشفرة القائمة والمشاريع الناشئة. إن وجودنا الطويل الأمد في الصناعة والتزامنا بالصحافة عالية الجودة يجعل من Cryptonews مصدرًا موثوقًا به في عالم الأصول الرقمية الديناميكي. اقرأ المزيد عن كريبتونيوز

تستهدف موجة جديدة من رسائل البريد الإلكتروني التصيدية مستخدمي محفظة أجهزة Ledger في محاولة لسرقة عملاتهم المشفرة.

تهدف الرسائل الاحتيالية إلى خداع المستخدمين لتفعيل ميزة أمان مزيفة تسمى “Ledger Clear Signing”، والتي يدعي المحتالون أنها ضرورية لمواصلة استخدام أجهزة Ledger.

وتحذر حملة التصيد الاحتيالي، التي تم تحديد موعد نهائي لها في 31 أكتوبر، المستخدمين من أن الفشل في تنشيط هذه الميزة سيمنعهم من استخدام أجهزتهم بشكل آمن.

تقوم رسائل البريد الإلكتروني التصيدية بتوجيه المستخدمين إلى مواقع الويب الضارة

تتضمن رسائل البريد الإلكتروني، التي لا يتم إرسالها من عناوين Ledger الرسمية، رابطًا ضارًا يوجه المستخدمين إلى موقع ويب احتيالي.

“لمواصلة استخدام جهاز Ledger الخاص بك بشكل آمن، يعد تنشيط Clear Signing إلزاميًا اعتبارًا من 1 نوفمبر 2024. وهذه الميزة ضرورية لحماية أصولك من هجمات التصيد الاحتيالي والأنشطة الاحتيالية التي أصبحت أكثر تعقيدًا”، كما تقول رسالة التصيد الاحتيالي.

تم تصميم عمليات التصيد الاحتيالي لخداع الضحايا للكشف عن معلومات حساسة، مثل المفاتيح الخاصة أو كلمات المرور، والتي يمكن أن تمنح المحتالين إمكانية الوصول إلى محافظ العملات المشفرة الخاصة بهم.

في هذه الحالة، الهدف هو تضليل المستخدمين للنقر على رابط وتوفير الوصول إلى محفظة Ledger الخاصة بهم، مما يسمح للمهاجمين باستنزاف ممتلكاتهم من العملات المشفرة.

ووصف توماس روكيا، أحد كبار الباحثين في مجال التهديدات في شركة مايكروسوفت، حملة البريد الإلكتروني الحالية بأنها “عملية احتيال ليدجر نظيفة للغاية”.

أشارت روكيا إلى أن رابط الاحتيال يعيد توجيه المستخدمين إلى عنوان URL ليس له علاقة بـ Ledger، مما يؤكد أيضًا على أهمية تجنب الروابط المشبوهة.

أصبحت هجمات التصيد الاحتيالي في مجال العملات المشفرة أكثر تكرارًا وتكلفة.

في مايو 2024، أدت عملية احتيال تصيدية رفيعة المستوى إلى خسارة أحد المتداولين ما قيمته 71 مليون دولار من العملات المشفرة.

تسلط مثل هذه الحوادث الضوء على التطور المتزايد لأساليب التصيد الاحتيالي والخسائر المالية الكبيرة التي يمكن أن تحدث.

مستخدمو العملات المشفرة يخسرون 46 مليون دولار بسبب عمليات التصيد الاحتيالي في سبتمبر

تظل هجمات التصيد الاحتيالي مشكلة رئيسية لمستخدمي العملات المشفرة، مما يؤدي إلى خسائر كبيرة.

وفي شهر سبتمبر وحده، خسر أكثر من 10000 فرد أكثر من 46 مليون دولار بسبب عمليات الاحتيال هذه، وفقًا لما أوردته Scam Sniffer، وهي منصة Web3 لمكافحة الاحتيال.

وكشفت المنصة أن 10805 ضحايا تكبدوا خسائر تصل إلى 46.7 مليون دولار من عمليات التصيد الاحتيالي المختلفة للعملات المشفرة الشهر الماضي.

تم الكشف مؤخرًا عن أن محتالي الأمن السيبراني يستخدمون ردودًا آلية على البريد الإلكتروني لتسوية الأنظمة وتقديم برامج ضارة للتعدين المشفر.

ويأتي هذا في أعقاب تهديد آخر للبرامج الضارة تم تحديده في أغسطس.

“Cthulhu Stealer”، الذي يؤثر على أنظمة MacOS، يتنكر بالمثل كبرنامج شرعي ويستهدف المعلومات الشخصية، بما في ذلك كلمات مرور MetaMask وعناوين IP والمفاتيح الخاصة للمحفظة الباردة.

وفي حالة أخرى، سرق تطبيق محفظة العملات المشفرة الاحتيالي على Google Play مبلغ 70 ألف دولار من المستخدمين في عملية احتيال معقدة تم وصفها بأنها الأولى من نوعها في العالم لاستهداف مستخدمي الهاتف المحمول حصريًا.

التطبيق الضار، المسمى WalletConnect، يحاكي بروتوكول WalletConnect ذو السمعة الطيبة ولكنه كان في الواقع مخططًا متطورًا لاستنزاف محافظ العملات المشفرة.

شارك المقال
اترك تعليقك

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *