حماية محفظة الأجهزة الخاصة بك: هجمات شائعة وتوجيهات للوقاية
في مجال العملات المشفرة، تعتبر الأمان دائمًا القضية الأساسية. لحماية الأصول الرقمية، يختار العديد من الأشخاص استخدام محفظة الأجهزة (المعروفة أيضًا بالمحفظة الباردة) - وهي جهاز أمان مادي قادر على إنشاء وتخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت.
الوظيفة الأساسية لمحفظة الأجهزة هي تخزين "المفتاح الخاص" الذي يتحكم في رموزك في شريحة آمنة بشكل غير متصل بالإنترنت. تتم جميع تأكيدات المعاملات والتوقيعات داخل الجهاز، ولا يتعرض المفتاح الخاص أبدًا للأجهزة المحمولة أو الحواسيب المتصلة بالإنترنت. هذا يقلل بشكل كبير من خطر سرقة المفتاح الخاص من قبل المتسللين من خلال الفيروسات أو أحصنة طروادة وغيرها.
ومع ذلك، فإن شرط هذه الأمان هو: أن تكون محفظة الأجهزة التي بحوزتك موثوقة ولم تتعرض للهجوم. إذا كان المهاجم قد قام بتعديلها قبل أن تحصل على محفظة الأجهزة، فإن هذه القلعة الأمنية المخصصة لتخزين المفاتيح الخاصة تفقد من البداية وظيفة الحماية، بل تصبح "فخًا" جاهزًا لجمع الشباك من قبل المحتال.
ستستعرض هذه المقالة نوعين شائعين من هجمات تضليل محفظة الأجهزة، وتقدم لك مجموعة من إرشادات السلامة.
أنواع تضليل هجمات محفظة الأجهزة
حاليًا، تنقسم هجمات تضليل محفظة الأجهزة بشكل رئيسي إلى نوعين: هجمات تقنية وتضليل كلمات المرور الافتراضية.
هجوم تقني
تتمحور جوهر هذه الهجمة حول تعديل البنية الفيزيائية لمحفظة الأجهزة. يقوم المهاجمون باستخدام وسائل تقنية، مثل استبدال الرقائق الداخلية، وزرع برامج خبيثة يمكنها تسجيل أو إرسال عبارة الاسترداد سراً. قد تبدو هذه الأجهزة التي تعرضت للهجوم مماثلة للمنتجات الأصلية من حيث المظهر، ولكن وظائفها الأساسية (أي إنشاء المفاتيح الخاصة وتخزينها بشكل غير متصل) قد تم الاستيلاء عليها.
عادة ما يتنكر المهاجمون على وسائل التواصل الاجتماعي في شكل مشاريع مشهورة أو علامات تجارية لمحافظ الأجهزة أو KOL، تحت ذريعة استبدال مجاني أو إعادة نشر جوائز، ويقومون بإرسال محافظ الأجهزة التي تم اختراقها ك"هدية" للضحايا.
في عام 2021، أبلغ المستخدمون أنهم تلقوا "استبدال مجاني" لمحفظة الأجهزة من جهة تدعي أنها العلامة التجارية الرسمية. وعندما استخدموا عبارة الاسترداد الخاصة بهم لاستعادة المحفظة على الجهاز، تم نهب رموز بقيمة 78,000 دولار. بعد التحليل، تبين أن هذا الجهاز تم زرع برنامج ضار فيه يمكنه سرقة عبارة الاسترداد عند إدخال المستخدم لها.
تضليل الكلمات المساعدة الافتراضية
هذا هو النوع الأكثر شيوعًا والذي يسهل على الناس الوقوع في فخّه. لا يعتمد على تقنيات معقدة، بل يستغل الفجوة المعلوماتية وعقلية المستخدم. جوهره هو: يقوم المحتال بإعداد مجموعة من الكلمات المساعدة لك قبل أن تحصل على محفظة الأجهزة، من خلال كتيبات مزورة وأحاديث خداع، يحث المستخدمين على استخدام تلك المحفظة مباشرة.
تضليل عادة ما يقوم ببيع محفظة الأجهزة بأسعار منخفضة من خلال قنوات غير رسمية (مثل وسائل التواصل الاجتماعي، أو منصات التجارة الإلكترونية للبث المباشر، أو الأسواق المستعملة). بمجرد أن يتهاون المستخدم في التحقق أو يسعى للحصول على صفقة رخيصة، فإنه يصبح عرضة للخداع.
سيقوم المحتالون مسبقًا بشراء محفظة الأجهزة الأصلية من القنوات الرسمية، وبعد استلام المحفظة، سيقومون بفتحها وتنفيذ عمليات خبيثة - تفعيل الجهاز، وتوليد وتسجيل عبارة الاسترداد للمحفظة، وتعديل الكتيب وبطاقة المنتج. ثم سيستخدمون معدات ومواد التعبئة المتخصصة لإعادة تعبئتها، متظاهرين بأنها "محفظة أجهزة جديدة وغير مفتوحة" لبيعها على منصات التجارة الإلكترونية.
حاليا، هناك نوعان من أساليب تضليل كلمات المرور المسبق الملحوظة:
الكلمات المساعدة الافتراضية: يتم توفير بطاقة كلمات مساعدة مطبوعة مباشرة داخل العبوة، مع تحفيز المستخدمين على استخدام هذه الكلمات لاستعادة المحفظة.
الرقم السري الافتراضي (رمز فتح الجهاز): يوفر بطاقة خربشة، تدعي أنه يمكن خربشة الطلاء لرؤية "الرقم السري" أو "رمز تفعيل الجهاز" الفريد، وتدعي كذبًا أن محفظة الأجهزة لا تحتاج إلى عبارة استرداد.
بمجرد أن يتعرض المستخدم ل"تضليل مساعد الذاكرة المحدد"، يبدو أن المستخدم يمتلك محفظة أجهزة، ولكن في الواقع لم يكن لديه السيطرة الحقيقية على المحفظة، حيث كانت السيطرة على المحفظة (عبارة الذاكرة) بيد المحتال طوال الوقت. بعد ذلك، فإن أي عملية تحويل للرموز المميزة إلى تلك المحفظة لا تختلف عن وضع الرموز المميزة في جيب المحتال.
!
حالات المستخدم
اشترى السيد وانغ جهاز محفظة الأجهزة من منصة فيديو قصيرة. بعد وصول الجهاز، كانت العبوة محكمة الإغلاق، وكانت بطاقة الأمان تبدو سليمة أيضًا. عندما فتح السيد وانغ العبوة، اكتشف أن الكتيب يوجهه لاستخدام رمز PIN مسبق الإعداد لفتح الجهاز. شعر ببعض الحيرة: "لماذا ليس من المفترض أن أعد رمز PIN بنفسي؟ ولم يتم توجيهي خلال العملية لعمل نسخة احتياطية من عبارة الاسترداد؟"
اتصل على الفور بخدمة العملاء لمتجر الطلبات للاستفسار. أوضح ممثل خدمة العملاء: "هذه محفظة الأجهزة الباردة من الجيل الجديد بدون عبارة استعادة، وتستخدم أحدث تقنيات الأمان. لتسهيل الأمر على المستخدمين، قمنا بتعيين رمز PIN فريد لكل جهاز، يمكن استخدامه بعد فتح القفل، مما يجعله أكثر ملاءمة وأمانًا."
أزال هذا الحديث شكوك السيد وانغ. وفقًا لإرشادات الدليل، استخدم رمز PIN الافتراضي لإكمال الاقتران، وبدأ في نقل الأموال إلى المحفظة الجديدة.
في الأيام القليلة الأولى، كانت عمليات الاستلام/التحويل تسير بشكل طبيعي. ومع ذلك، تقريبًا في اللحظة التي قام فيها بتحويل مبلغ كبير من الرموز، تم تحويل جميع الرموز الموجودة في المحفظة إلى عنوان غريب.
السيد وانغ كان في حيرة من أمره، وبعد الاتصال بخدمة العملاء الرسمية للعلامة التجارية للتحقق، أدرك فجأة: أن الجهاز الذي اشتراه تم تفعيله مسبقًا وتم ضبطه بكلمات استعادة. لذلك، لم يكن هذا الجهاز محفظة الأجهزة ملكًا له منذ البداية، بل كان دائمًا تحت سيطرة المحتالين. ما يسمى "محفظة باردة من الجيل الجديد بدون كلمات استعادة"، ما هو إلا كذبة يستخدمها المحتالون لتضليل الناس.
!
كيفية حماية محفظة الأجهزة الخاصة بك
لمنع المخاطر من المصدر إلى الاستخدام، يرجى الرجوع إلى قائمة التحقق الأمنية التالية:
الخطوة الأولى: الشراء من القنوات الرسمية وفحص المنتج عند الفتح
الاستمرار في شراء محفظة الأجهزة من خلال القنوات الرسمية.
بعد استلام الجهاز، تحقق من أن العبوة الخارجية، والختم، والمحتويات كاملة وسليمة.
أدخل الرقم التسلسلي للمنتج للجهاز على الموقع الرسمي للتحقق من حالة تفعيل الجهاز. يجب أن تظهر الأجهزة الجديدة "الجهاز لم يتم تفعيله بعد".
الخطوة الثانية: قم بإنشاء ونسخ عبارة الاسترداد بشكل مستقل
عند الاستخدام الأول، يجب عليك إكمال تنشيط الجهاز وإعداد ونسخ PIN ورمز الربط وإنشاء ونسخ عبارة الاسترداد بشكل شخصي ومستقل.
قم بعمل نسخة احتياطية من عبارة الاسترداد باستخدام طريقة مادية (مثل الكتابة بخط اليد على الورق) أو علبة كلمات المرور، واحتفظ بها في مكان آمن منفصل عن المحفظة. لا تقم أبدًا بالتقاط صور أو لقطات شاشة أو تخزينها على أي جهاز إلكتروني.
الخطوة الثالثة: اختبار الرموز الصغيرة
قبل إيداع رموز قيمة كبيرة، يُنصح أولاً بإجراء اختبار كامل للإيداع والتحويل باستخدام رموز صغيرة. عند توقيع التحويل باستخدام المحفظة البرمجية، تحقق بعناية من المعلومات المعروضة على شاشة جهاز硬件钱包 (مثل نوع العملة، كمية التحويل، عنوان الاستلام) للتأكد من تطابقها مع ما يعرضه التطبيق. بعد التأكد من نجاح تحويل الرموز، يمكنك إجراء عمليات الإيداع الكبيرة التالية.
!
الخاتمة
تعتمد أمان محفظة الأجهزة ليس فقط على تصميم التكنولوجيا الأساسية، ولكن أيضًا على قنوات الشراء الآمنة وعادات التشغيل الصحيحة للمستخدم. الأمان على المستوى الفيزيائي هو عنصر لا يمكن تجاهله في حماية الرموز الرقمية.
في عالم التشفير الذي يجمع بين الفرص والمخاطر، يجب أن نتمسك بمفهوم الأمان "عدم الثقة" - لا تثق أبداً في أي قنوات أو أفراد أو أجهزة لم يتم التحقق منها رسمياً. كن حذراً جداً من أي "وجبة غداء مجانية"، فهذه هي أول وأهم خط دفاع لحماية رموزك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
5
إعادة النشر
مشاركة
تعليق
0/400
ZKProofEnthusiast
· منذ 20 س
لا يزال hodl هو الأكثر أمانًا!
شاهد النسخة الأصليةرد0
UnluckyMiner
· 08-09 19:34
المحفظة لا تعتمد عليها الآن ، الوضع سيء للغاية
شاهد النسخة الأصليةرد0
NeverVoteOnDAO
· 08-09 19:30
المحفظة الباردة أيضا ليست باردة بما فيه الكفاية، لذا دعنا نخبئ ورقة.
شاهد النسخة الأصليةرد0
NFTFreezer
· 08-09 19:26
المحفظة太复杂 还是存البورصة المركزية吧
شاهد النسخة الأصليةرد0
GasBandit
· 08-09 19:23
啧啧، مرة أخرى يُستغل بغباء من خلال المحفظة المستعملة
محفظة الأجهزة دليل الأمان: الوقاية من الهجمات التقنية وتضليل العبارة التذكيرية
حماية محفظة الأجهزة الخاصة بك: هجمات شائعة وتوجيهات للوقاية
في مجال العملات المشفرة، تعتبر الأمان دائمًا القضية الأساسية. لحماية الأصول الرقمية، يختار العديد من الأشخاص استخدام محفظة الأجهزة (المعروفة أيضًا بالمحفظة الباردة) - وهي جهاز أمان مادي قادر على إنشاء وتخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت.
الوظيفة الأساسية لمحفظة الأجهزة هي تخزين "المفتاح الخاص" الذي يتحكم في رموزك في شريحة آمنة بشكل غير متصل بالإنترنت. تتم جميع تأكيدات المعاملات والتوقيعات داخل الجهاز، ولا يتعرض المفتاح الخاص أبدًا للأجهزة المحمولة أو الحواسيب المتصلة بالإنترنت. هذا يقلل بشكل كبير من خطر سرقة المفتاح الخاص من قبل المتسللين من خلال الفيروسات أو أحصنة طروادة وغيرها.
ومع ذلك، فإن شرط هذه الأمان هو: أن تكون محفظة الأجهزة التي بحوزتك موثوقة ولم تتعرض للهجوم. إذا كان المهاجم قد قام بتعديلها قبل أن تحصل على محفظة الأجهزة، فإن هذه القلعة الأمنية المخصصة لتخزين المفاتيح الخاصة تفقد من البداية وظيفة الحماية، بل تصبح "فخًا" جاهزًا لجمع الشباك من قبل المحتال.
ستستعرض هذه المقالة نوعين شائعين من هجمات تضليل محفظة الأجهزة، وتقدم لك مجموعة من إرشادات السلامة.
أنواع تضليل هجمات محفظة الأجهزة
حاليًا، تنقسم هجمات تضليل محفظة الأجهزة بشكل رئيسي إلى نوعين: هجمات تقنية وتضليل كلمات المرور الافتراضية.
هجوم تقني
تتمحور جوهر هذه الهجمة حول تعديل البنية الفيزيائية لمحفظة الأجهزة. يقوم المهاجمون باستخدام وسائل تقنية، مثل استبدال الرقائق الداخلية، وزرع برامج خبيثة يمكنها تسجيل أو إرسال عبارة الاسترداد سراً. قد تبدو هذه الأجهزة التي تعرضت للهجوم مماثلة للمنتجات الأصلية من حيث المظهر، ولكن وظائفها الأساسية (أي إنشاء المفاتيح الخاصة وتخزينها بشكل غير متصل) قد تم الاستيلاء عليها.
عادة ما يتنكر المهاجمون على وسائل التواصل الاجتماعي في شكل مشاريع مشهورة أو علامات تجارية لمحافظ الأجهزة أو KOL، تحت ذريعة استبدال مجاني أو إعادة نشر جوائز، ويقومون بإرسال محافظ الأجهزة التي تم اختراقها ك"هدية" للضحايا.
في عام 2021، أبلغ المستخدمون أنهم تلقوا "استبدال مجاني" لمحفظة الأجهزة من جهة تدعي أنها العلامة التجارية الرسمية. وعندما استخدموا عبارة الاسترداد الخاصة بهم لاستعادة المحفظة على الجهاز، تم نهب رموز بقيمة 78,000 دولار. بعد التحليل، تبين أن هذا الجهاز تم زرع برنامج ضار فيه يمكنه سرقة عبارة الاسترداد عند إدخال المستخدم لها.
تضليل الكلمات المساعدة الافتراضية
هذا هو النوع الأكثر شيوعًا والذي يسهل على الناس الوقوع في فخّه. لا يعتمد على تقنيات معقدة، بل يستغل الفجوة المعلوماتية وعقلية المستخدم. جوهره هو: يقوم المحتال بإعداد مجموعة من الكلمات المساعدة لك قبل أن تحصل على محفظة الأجهزة، من خلال كتيبات مزورة وأحاديث خداع، يحث المستخدمين على استخدام تلك المحفظة مباشرة.
تضليل عادة ما يقوم ببيع محفظة الأجهزة بأسعار منخفضة من خلال قنوات غير رسمية (مثل وسائل التواصل الاجتماعي، أو منصات التجارة الإلكترونية للبث المباشر، أو الأسواق المستعملة). بمجرد أن يتهاون المستخدم في التحقق أو يسعى للحصول على صفقة رخيصة، فإنه يصبح عرضة للخداع.
سيقوم المحتالون مسبقًا بشراء محفظة الأجهزة الأصلية من القنوات الرسمية، وبعد استلام المحفظة، سيقومون بفتحها وتنفيذ عمليات خبيثة - تفعيل الجهاز، وتوليد وتسجيل عبارة الاسترداد للمحفظة، وتعديل الكتيب وبطاقة المنتج. ثم سيستخدمون معدات ومواد التعبئة المتخصصة لإعادة تعبئتها، متظاهرين بأنها "محفظة أجهزة جديدة وغير مفتوحة" لبيعها على منصات التجارة الإلكترونية.
حاليا، هناك نوعان من أساليب تضليل كلمات المرور المسبق الملحوظة:
الكلمات المساعدة الافتراضية: يتم توفير بطاقة كلمات مساعدة مطبوعة مباشرة داخل العبوة، مع تحفيز المستخدمين على استخدام هذه الكلمات لاستعادة المحفظة.
الرقم السري الافتراضي (رمز فتح الجهاز): يوفر بطاقة خربشة، تدعي أنه يمكن خربشة الطلاء لرؤية "الرقم السري" أو "رمز تفعيل الجهاز" الفريد، وتدعي كذبًا أن محفظة الأجهزة لا تحتاج إلى عبارة استرداد.
بمجرد أن يتعرض المستخدم ل"تضليل مساعد الذاكرة المحدد"، يبدو أن المستخدم يمتلك محفظة أجهزة، ولكن في الواقع لم يكن لديه السيطرة الحقيقية على المحفظة، حيث كانت السيطرة على المحفظة (عبارة الذاكرة) بيد المحتال طوال الوقت. بعد ذلك، فإن أي عملية تحويل للرموز المميزة إلى تلك المحفظة لا تختلف عن وضع الرموز المميزة في جيب المحتال.
!
حالات المستخدم
اشترى السيد وانغ جهاز محفظة الأجهزة من منصة فيديو قصيرة. بعد وصول الجهاز، كانت العبوة محكمة الإغلاق، وكانت بطاقة الأمان تبدو سليمة أيضًا. عندما فتح السيد وانغ العبوة، اكتشف أن الكتيب يوجهه لاستخدام رمز PIN مسبق الإعداد لفتح الجهاز. شعر ببعض الحيرة: "لماذا ليس من المفترض أن أعد رمز PIN بنفسي؟ ولم يتم توجيهي خلال العملية لعمل نسخة احتياطية من عبارة الاسترداد؟"
اتصل على الفور بخدمة العملاء لمتجر الطلبات للاستفسار. أوضح ممثل خدمة العملاء: "هذه محفظة الأجهزة الباردة من الجيل الجديد بدون عبارة استعادة، وتستخدم أحدث تقنيات الأمان. لتسهيل الأمر على المستخدمين، قمنا بتعيين رمز PIN فريد لكل جهاز، يمكن استخدامه بعد فتح القفل، مما يجعله أكثر ملاءمة وأمانًا."
أزال هذا الحديث شكوك السيد وانغ. وفقًا لإرشادات الدليل، استخدم رمز PIN الافتراضي لإكمال الاقتران، وبدأ في نقل الأموال إلى المحفظة الجديدة.
في الأيام القليلة الأولى، كانت عمليات الاستلام/التحويل تسير بشكل طبيعي. ومع ذلك، تقريبًا في اللحظة التي قام فيها بتحويل مبلغ كبير من الرموز، تم تحويل جميع الرموز الموجودة في المحفظة إلى عنوان غريب.
السيد وانغ كان في حيرة من أمره، وبعد الاتصال بخدمة العملاء الرسمية للعلامة التجارية للتحقق، أدرك فجأة: أن الجهاز الذي اشتراه تم تفعيله مسبقًا وتم ضبطه بكلمات استعادة. لذلك، لم يكن هذا الجهاز محفظة الأجهزة ملكًا له منذ البداية، بل كان دائمًا تحت سيطرة المحتالين. ما يسمى "محفظة باردة من الجيل الجديد بدون كلمات استعادة"، ما هو إلا كذبة يستخدمها المحتالون لتضليل الناس.
!
كيفية حماية محفظة الأجهزة الخاصة بك
لمنع المخاطر من المصدر إلى الاستخدام، يرجى الرجوع إلى قائمة التحقق الأمنية التالية:
الخطوة الأولى: الشراء من القنوات الرسمية وفحص المنتج عند الفتح
الخطوة الثانية: قم بإنشاء ونسخ عبارة الاسترداد بشكل مستقل
الخطوة الثالثة: اختبار الرموز الصغيرة
قبل إيداع رموز قيمة كبيرة، يُنصح أولاً بإجراء اختبار كامل للإيداع والتحويل باستخدام رموز صغيرة. عند توقيع التحويل باستخدام المحفظة البرمجية، تحقق بعناية من المعلومات المعروضة على شاشة جهاز硬件钱包 (مثل نوع العملة، كمية التحويل، عنوان الاستلام) للتأكد من تطابقها مع ما يعرضه التطبيق. بعد التأكد من نجاح تحويل الرموز، يمكنك إجراء عمليات الإيداع الكبيرة التالية.
!
الخاتمة
تعتمد أمان محفظة الأجهزة ليس فقط على تصميم التكنولوجيا الأساسية، ولكن أيضًا على قنوات الشراء الآمنة وعادات التشغيل الصحيحة للمستخدم. الأمان على المستوى الفيزيائي هو عنصر لا يمكن تجاهله في حماية الرموز الرقمية.
في عالم التشفير الذي يجمع بين الفرص والمخاطر، يجب أن نتمسك بمفهوم الأمان "عدم الثقة" - لا تثق أبداً في أي قنوات أو أفراد أو أجهزة لم يتم التحقق منها رسمياً. كن حذراً جداً من أي "وجبة غداء مجانية"، فهذه هي أول وأهم خط دفاع لحماية رموزك.
!