أمان محفظة الأجهزة: تعرف على نوعين من أساليب الاحتيال الشائعة
لطالما كانت التخزين الآمن للعملات الرقمية محور اهتمام المستثمرين. تُعتبر محفظة الأجهزة كجهاز مادي مصمم خصيصًا، حيث تعمل على حماية الأصول الرقمية للمستخدم من خلال تخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت، وهي تُعتبر وسيلة تخزين أكثر أمانًا. ومع ذلك، حتى محفظة الأجهزة ليست خالية من العيوب، خاصة عندما يفتقر المستخدمون إلى المعرفة ذات الصلة.
ستتناول هذه المقالة نوعين من أساليب الاحتيال الشائعة الموجهة لمستخدمي محفظة الأجهزة: احتيال الكتيبات وتخفي الأجهزة المعدلة. يمكن أن تساعد معرفة هذه المخاطر المستثمرين على حماية أصولهم الرقمية بشكل أفضل.
احتيال دليل المستخدم: استغلال جهل المستخدم
تستهدف هذه الطريقة في الاحتيال بشكل رئيسي المبتدئين الذين لا يعرفون كيفية استخدام محفظة الأجهزة. يقوم المحتالون باستبدال الكتيب الحقيقي بنسخة مزيفة، مما يحفز الضحية على تحويل الأموال إلى عنوان تصيد محدد.
الخطوات المحددة على النحو التالي:
الضحية تشتري محفظة الأجهزة من قنوات غير رسمية
بعد فتح العبوة، قم بتنشيط الجهاز وفقًا لـ "رقم التعريف الشخصي الأولي" الموجود في الكتيب المزيف.
النسخة الاحتياطية المطبوعة على "عبارة الاسترداد"
تحويل الأموال إلى عنوان المحفظة المقدم
تم تحويل الأموال في النهاية بواسطة المحتال
هذا الاحتيال لا يتم من خلال اختراق الأجهزة، بل يقوم المحتالون بتفعيل الأجهزة مسبقًا والحصول على العنوان وعبارة الاسترداد، ثم يقومون بتزوير الدليل وإعادة تغليفها للبيع. بمجرد أن يقوم المستخدم بتحويل الأموال، يقع في فخ المحتالين.
أحد العلامات التجارية المعروفة لمحفظة الأجهزة حذرت المستخدمين من أن بعض القنوات غير الرسمية تبيع أجهزة مفعلة مسبقًا، وقد تم التلاعب بكتيب الاستخدام بهدف خداع المستخدمين لإيداع الأموال في عنوان يت控制ه المحتالون.
تعديل الأجهزة للتخفي: سلوكيات مزيفة رسمية
تكون هذه الطريقة أكثر سرية، حيث يقوم المحتالون بانتحال شخصية المحفظة الأجهزة الرسمية، وإرسال أجهزة معدلة للمستخدمين.
حالة نموذجية هي: تلقى المستخدم طردًا لم يطلبه، يحتوي على محفظة أجهزة جديدة تمامًا ورسالة. تقول الرسالة إنه بسبب تعرض الشركة لهجوم إلكتروني أدى إلى تسرب بيانات المستخدمين، تم إرسال جهاز جديد للمستخدمين المتأثرين لضمان الأمان.
ومع ذلك، كانت هذه في الواقع خدعة مدبرة بعناية. صرح الرئيس التنفيذي لشركة محفظة الأجهزة معينة بوضوح أنه حتى في حالة حدوث تسرب بيانات، لن تقوم الشركة بتعويض المستخدمين بهذه الطريقة. اكتشف المستخدمون المتضررون بعد المزيد من الفحص أن عبوة الجهاز تحمل علامات واضحة على التلاعب.
اكتشف الباحثون في مجال الأمن حالة أخرى، حيث تمكن المهاجمون من الحصول على السيطرة على أصول المستخدمين المشفرة من خلال استبدال البرنامج الثابت داخل الجهاز.
نصائح للوقاية
لتجنب أن تصبح ضحية احتيال، يجب على المستخدمين:
الاستمرار في شراء محفظة الأجهزة من قنوات رسمية، وتجنب استخدام الأجهزة المستعملة أو غير المعروفة المصدر.
تأكد من أن الجهاز المشتراة في حالة غير مفعلة. إذا اكتشفت أن الجهاز قد تم تفعيله أو أن الدليل يوفر "كلمة المرور الأولية" أو "العنوان الافتراضي"، يجب عليك التوقف عن الاستخدام على الفور والاتصال بالجهة الرسمية.
يجب إتمام جميع العمليات المهمة شخصيًا، بما في ذلك تنشيط الجهاز، إعداد رمز PIN، إنشاء العناوين ونسخ الكلمات المساعدة، إلخ. لا تدع أي طرف ثالث يقوم بالإجراء نيابةً عنك لتجنب المخاطر الأمنية.
من خلال فهم هذه الأساليب الاحتيالية واتخاذ تدابير الوقاية المناسبة، يمكن للمستثمرين حماية أصولهم الرقمية بشكل أفضل. تظل محفظة الأجهزة وسيلة تخزين آمنة نسبيًا، ولكن اليقظة والاستخدام الصحيح من قبل المستخدمين مهمان بنفس القدر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
محفظة الأجهزة المخاطر الأمنية: الاحتيال في الكتيبات والتلاعب في الأجهزة
أمان محفظة الأجهزة: تعرف على نوعين من أساليب الاحتيال الشائعة
لطالما كانت التخزين الآمن للعملات الرقمية محور اهتمام المستثمرين. تُعتبر محفظة الأجهزة كجهاز مادي مصمم خصيصًا، حيث تعمل على حماية الأصول الرقمية للمستخدم من خلال تخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت، وهي تُعتبر وسيلة تخزين أكثر أمانًا. ومع ذلك، حتى محفظة الأجهزة ليست خالية من العيوب، خاصة عندما يفتقر المستخدمون إلى المعرفة ذات الصلة.
ستتناول هذه المقالة نوعين من أساليب الاحتيال الشائعة الموجهة لمستخدمي محفظة الأجهزة: احتيال الكتيبات وتخفي الأجهزة المعدلة. يمكن أن تساعد معرفة هذه المخاطر المستثمرين على حماية أصولهم الرقمية بشكل أفضل.
احتيال دليل المستخدم: استغلال جهل المستخدم
تستهدف هذه الطريقة في الاحتيال بشكل رئيسي المبتدئين الذين لا يعرفون كيفية استخدام محفظة الأجهزة. يقوم المحتالون باستبدال الكتيب الحقيقي بنسخة مزيفة، مما يحفز الضحية على تحويل الأموال إلى عنوان تصيد محدد.
الخطوات المحددة على النحو التالي:
هذا الاحتيال لا يتم من خلال اختراق الأجهزة، بل يقوم المحتالون بتفعيل الأجهزة مسبقًا والحصول على العنوان وعبارة الاسترداد، ثم يقومون بتزوير الدليل وإعادة تغليفها للبيع. بمجرد أن يقوم المستخدم بتحويل الأموال، يقع في فخ المحتالين.
أحد العلامات التجارية المعروفة لمحفظة الأجهزة حذرت المستخدمين من أن بعض القنوات غير الرسمية تبيع أجهزة مفعلة مسبقًا، وقد تم التلاعب بكتيب الاستخدام بهدف خداع المستخدمين لإيداع الأموال في عنوان يت控制ه المحتالون.
تعديل الأجهزة للتخفي: سلوكيات مزيفة رسمية
تكون هذه الطريقة أكثر سرية، حيث يقوم المحتالون بانتحال شخصية المحفظة الأجهزة الرسمية، وإرسال أجهزة معدلة للمستخدمين.
حالة نموذجية هي: تلقى المستخدم طردًا لم يطلبه، يحتوي على محفظة أجهزة جديدة تمامًا ورسالة. تقول الرسالة إنه بسبب تعرض الشركة لهجوم إلكتروني أدى إلى تسرب بيانات المستخدمين، تم إرسال جهاز جديد للمستخدمين المتأثرين لضمان الأمان.
ومع ذلك، كانت هذه في الواقع خدعة مدبرة بعناية. صرح الرئيس التنفيذي لشركة محفظة الأجهزة معينة بوضوح أنه حتى في حالة حدوث تسرب بيانات، لن تقوم الشركة بتعويض المستخدمين بهذه الطريقة. اكتشف المستخدمون المتضررون بعد المزيد من الفحص أن عبوة الجهاز تحمل علامات واضحة على التلاعب.
اكتشف الباحثون في مجال الأمن حالة أخرى، حيث تمكن المهاجمون من الحصول على السيطرة على أصول المستخدمين المشفرة من خلال استبدال البرنامج الثابت داخل الجهاز.
نصائح للوقاية
لتجنب أن تصبح ضحية احتيال، يجب على المستخدمين:
الاستمرار في شراء محفظة الأجهزة من قنوات رسمية، وتجنب استخدام الأجهزة المستعملة أو غير المعروفة المصدر.
تأكد من أن الجهاز المشتراة في حالة غير مفعلة. إذا اكتشفت أن الجهاز قد تم تفعيله أو أن الدليل يوفر "كلمة المرور الأولية" أو "العنوان الافتراضي"، يجب عليك التوقف عن الاستخدام على الفور والاتصال بالجهة الرسمية.
يجب إتمام جميع العمليات المهمة شخصيًا، بما في ذلك تنشيط الجهاز، إعداد رمز PIN، إنشاء العناوين ونسخ الكلمات المساعدة، إلخ. لا تدع أي طرف ثالث يقوم بالإجراء نيابةً عنك لتجنب المخاطر الأمنية.
من خلال فهم هذه الأساليب الاحتيالية واتخاذ تدابير الوقاية المناسبة، يمكن للمستثمرين حماية أصولهم الرقمية بشكل أفضل. تظل محفظة الأجهزة وسيلة تخزين آمنة نسبيًا، ولكن اليقظة والاستخدام الصحيح من قبل المستخدمين مهمان بنفس القدر.