ElCopttan | القبطان ElCopttan | القبطان
[recent]

آخر المقالات

[recent]
[recent]
جاري التحميل ...

كيفية حماية بياناتك و أصولك المشفرة


 كيف تحمي أصولك الرقمية؟

عند الإستثمار في العملات المشفرة ، فإن أهم شئ يجب معرفته هو كيفية الحفاظ على محفظتك المشفرة بأمان. بمجرد إيداع العملات المشفرة في محفظتك ، من الضروري أن تتذكر أن جميع أنواع محافظ العملات المشفرة ، حتى محافظ الأجهزة الأكثر أماناً ( المحافظ الباردة ) ، يمكن إختراقها وإفراغها.


على الرغم من أن تقنية البلوكتشين تنتج بنية بيانات ذات صفات أمان فطرية وقاعادة بيانات بلوكتشين " غير قابلة للتدمير تقريباً " ، إلا أنه لا يزال من الممكن حدوث خطأ بشري أو مشكلات في الجهاز المادي ( مثل الهندسة الإجتماعية و الأمن المادي ). تختلف مخاطر محافظ العملات المشفرة من موقف إلى آخر و غالباً ما تتغير. كدليل 101 ، سأشرح الأسباب الشائعة للإختفاء المفاجئ للعملات المشفرة داخل المحفظة.


سرقة كلمة المرور من خلال

 البرمجيات الخبيثة / Stealing Malware


تقوم البرامج الضارة لسرقة كلمة المرور بمسح القرص الصلب / Hard disk لجهاز الكمبيوتر أو اللابتوب لسرقة مفاتيحك الخاصة. يجوز لك السماح للبرامج الضارة بغزو جهازك عند تصفح مواقع الويب المشبوهة ، أو النقر فوق الروابط التي يوفرها المحتالون ، أو فتح مرفقات بريد إلكتروني غير آمنة ، أو تنزيل برامج من مصادرغير موثوق بها.


لنفترض أنك لا تقوم بتمكين المصادقة الثنائية لحماية محفظتك المشفرة ؛ في هذه الحالة ، يمكن للقراصنة الذين يتلاعبون بالبرامج الضارة إختراق حسابك في ثوانٍ ونقل الأصول فوراً بعد حصولهم على مفتاحك الخاص. لذلك ، يعد تمكين إعدادات التحقق من عاملين أحد الإجراءات الأمنية المهمة لحماية المحافظ المشفرة.


حصان طروادة / Trojan Horse



تعد أحصنة طروادة نوعاً آخر من البرامج الضارة لسرقة كلمات المرور ، ولكن بدلاً من " سرقة " عملتنا المشفرة ، تقوم أحصنة طروادة بفحص محرك الأقراص الثابتة لديك بحثاً عن مقتنيات العملة المشفرة. سيقوم حصان طراودة بعد ذلك بتشفير محرك الأقراص الثابتة وإرسال بريد إلكتروني لفدية إليك ، ويهدد بتهيئة محرك الأقراص الثابتة إذا لم يتم دفع الفدية خلال فترة معينة. لسوء الحظ ، لا يزال بإمكان البورصات المحمية جيداً مواجهة هذه الأنواع من برامج الفدية ، وغالباً مايتم توجيه المستخدمين فقط لدفع الفدية.


إحتيال الخروج / Exit Scam


تشير عمليات الإحتيال عند الخروج إلى تهرب مديري عمليات التبادل أو الوسطاء أو مستشاري الإستثمار بالمال. كانت عملية الإحتيال هذه موجودة منذ سنوات ، ولكنها الآن تشق طريقها أيضاً إلى عالم العملات المشفرة. في الماضي ، ربما يكون مدراء مستشاري الإستثمار أو مؤسسوا الشركات الناشئة قد أخذوا أموالاً من المستثمرين و هربوا.


في العملات المشفرة ، قد يتم إغلاق البورصات بعد تلقي أصول القيمة المضافة للمستخدمين. يمكن لمديري مشاريع العملات المشفرة إكمال المشاريع بعد تلقي أموال الرهان لعرض العملة الأولي (ICO) . ومع ذلك ، مقارنة بالإحتيال التقليدي ، فإنه من الصعب التحقيق وإسترداد الأموال بسبب الطبيعة اللامركزية و المجهولة لتكنولوجيا البلوكتشين للعملات المشفرة و النطاق المحدود للإشراف.


تحدث عمليات إحتيال الخروج بشكل متكرر ، مثل حادثة Confido في عام 2017 ، وحادثة LoopX في عام 2018 ، وحادثة Yfdex في عام 2020. لذلك، قبل أن يبدأ المستخدمون في الإستثمار في العملات المشفرة ، يجب عليهم فهم الأساليب الإحتيالية ذات الصلة للحكم على صحة الإستثمار.


المرجع:

1. في عام 2017 ، بعد أن جمعت شركة Confido بدء التشغيل العملة المشفرة  375 ألف دولار في عرضها الأولي ، فقد الرئيس التنفيذي وفريق التطوير الإتصال على الفور وأغلقوا جميع منصات المجتمع.


2. في عام 2018 ، أطلقت LoopX بدء التشغيل العملة المشفرة سلسلة من أنشطة إصدار الرموز الأولية، و التي جمعت ما مجموعهُ 4.5 مليون دولار أمريكي. بعد الحدث الأخير ، تم إغلاق جميع قنوات المنصة المجتمعية للشركة دون سابق إنذار.


3. في عام 2020 ، أطلق مُجمع السيولة Yfdex مشاريع Defi وجمع 2000. بعد 10 آلاف دولار ، تم إغلاق جميع المنصات الإجتماعية و المواقع ذات الصلة بالمشروع.


التصيد / Phishing


عادة ما يتم تنفيذ هجمات التصيد الإحتيالي عبر البريد الإلكتروني أو الرسائل أو وسائل التواصل الإجتماعي. على سبيل المثال ، قد تتلقي رسائل بريد إلكتروني أو رسائل تطلب منك تنفيذ إجراءات محددة ، مثل إرسال رموز التحقق أو كلمات المرور أو أرقام بطاقات الإئتمان أو معلومات خاصة أخرى. ومع ذلك ، لا يتم إرسال رسائل البريد الإلكتروني هذه من قبل المسؤول أو الرسائل المرسلة بأسماء مشابهة للإسم الرسمي ( على سبيل المثال ، يتم إرسالها بإسم " Binanze " ولكن الإسم الرسمي هو " Binance " ).


سوف يستخدمون هذه المعلومات لسرقة أصول التشفير الخاصة بك . يرجى ملاحظة أن عمليات تبادل العملات المشفرة لن تطلب من المستخدمين تقديم كلمات مرور. إذا إدعى شخص ما أنه يحتاج منك لتقديم معلومات شخصية وكلمات مرور ، فلا تصدقه و أمسحه على الفور أو يمكنك أبلغ المنصة الرئيسية عن هذا المحتال.


جهاز مفقود / Device Lost


هناك العديد من الأسباب لفقدان الأصول ، ولكن أحد أكثرها شيوعاً هو فقدان جهاز مثل هاتف ذكي أو لابتوب . قد يحاول الشخص الذي يعثر على الجهاز أو يسرقه . في حالة النجاح ، يمكنهم الوصول إلى أصول محفظة التشفير المخزنة على الجهاز و الحساب المصرفي للمستخدم و البريد الإلكتروني وكلمة المرور وحساب التواصل المجتمعي و الأصول الأخرى ذات الصلة - بمعلومات مفيدة حول ربط الجهاز.


كيف تحمي أصولك بأمان؟


1. أتبع القواعد الأساسية لأمن الأنترنت ( على سبيل المثال ، الصحة الإلكترونية ) عند إستخدام الإنترنت مثل إستخدام كلمة المرور قوية وتحديثها بإنتظام ، و عدم تصفح مواقع الويب المشبوهة مطلقاً أو النقر فوق الروابط المشبوهة ، وعدم إستخدام شبكة WIFI المجانية ، وإستخدام أدوات أمان الإنترنت مثل كبرنامج مكافحة الفيروسات و شبكات VPN ، وإعداد مصادقة ثنائية لجميع الحسابات ، إلخ.


2. يرجى تذكر أنك الحلقة الأضعف في الحفاظ على أمان الأصول المشفرة لأنه من الصعب إختراق البلوكتشين للحصول على كلمات المرور أو إختراق نظام الأمان الخاص بموقع ويب ، وهو أمر يصعب على المتسللين العاديين القيام به.


لذلك ، يتصل بك المجرمون أو يرسلون لك روابط وهمية بالتظاهر بأنك شخص يمكنك الوثوق به.


3. سرقة الهويات أسهل من القرصنة. لذلك ، تأكد من مراجعة وتأكيد كل إشعار تتلقاه بعناية . يمكن أن يساعدك الإبحار واليقظة بعناية في تجنب المحتالين بالعملات المشفرة وعمليات التبادل التي قد تختفي من فراغ في أي وقت ورسائل البريد الإلكتروني المخادعة و المزيد.


4. بالإضافة إلى ذلك ، من الضروري إختيار مصدر تنزيل البرامج و التطبيقات بعناية من المواقع و المتاجر الرسمية ، مثل متجر تطبيقات Apple ومتجر Google Play. على الرغم من أن متجر Google Play يعتبر المصدر الأساسي لبرامج أندرويد الضارة ، إلا أن هذه المنصة الرسمية لا تزال تتمتع بآلية رقابة خاصة ، لذا فإن البرامج المدرجة هنا لا تزال أكثر مصداقية من مصادر التنزيل الأخرى .


5. إذا ظهرت نافذة تذكير عند تصفح موقع ويب أو تنزيل برنامج ، يرجى قراءة التذكير بعناية والتفكير فيما إذا كنت ستستمر في تصفح الموقع أو تنزيل البرنامج.


6. نظراً للمخاطر المذكورة أعلاه وعمليات الإحتيال ، فإن إستخدام المحفظة الباردة للأجهزة مثل Ledger Nano S أو Trezor لتخزين أصول العملة المشفرة لا يزال هو الخيار الأكثر أماناً. طالما أن محفظتك الباردة غير متصلة بالإنترنت ، فلن يتمكن المتسللون من الوصول إلى محفظتك وشن هجوم. بالإضافة إلى ذلك ، لا يمكن للقراصنة الحصول على مفاتيحك الخاص بدون إتصال بالإنترنت ، حتى إذا واجهت هجوم تصيد أو قمت بتنزيل حصان طروادة.


الطريقة الوحيدة لإختراق محفظة الأجهزة هي الحصول عليها ( عن طريق سرقتها ) وإستخدامها بكلمة مرور.


ختاماً - Finally

يوثر سلوك الإسخدام الشخصي بشكل كبير على الحفاظ على أمان أصول التشفير الخاصة بك ، لذا فإن الإستمرار في التعرف على الموضوعات المتعلقة بامان التشفير و الإنتباه إلى أحدث المعلومات سيساعدك على تقليل فرصة مواجهة هجمات المتسللين وعمليات الإحتيال.


عن الكاتب

Muhammed Ahmed أنا محمد سعد ، مدوّن و مصمم جرافيك ، بحاول أقدم للناس بقدر المستطاع المواضيع المستفدة لما يحمله شعارنا هو أن نكون دليلكم في عالم الربح والمعرفة ..

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

رسالتنا

نسعى لنقدم لكم محتوى هادف يؤثر في ثقافة المجتمع العربي ، نهتم بكافة الأمور المتعلقة بالعمل على الإنترنت ، ونسعى لنكون بوابتكم ودليلكم في عالم الربح والمعرفة

فريق عمل القبطان

جميع الحقوق محفوظة

ElCopttan | القبطان