كيف تحمي أصولك الرقمية؟
عند الإستثمار في العملات المشفرة ، فإن أهم شئ يجب معرفته هو كيفية الحفاظ على محفظتك المشفرة بأمان. بمجرد إيداع العملات المشفرة في محفظتك ، من الضروري أن تتذكر أن جميع أنواع محافظ العملات المشفرة ، حتى محافظ الأجهزة الأكثر أماناً ( المحافظ الباردة ) ، يمكن إختراقها وإفراغها.
على الرغم من أن تقنية البلوكتشين تنتج بنية بيانات ذات صفات أمان فطرية وقاعادة بيانات بلوكتشين " غير قابلة للتدمير تقريباً " ، إلا أنه لا يزال من الممكن حدوث خطأ بشري أو مشكلات في الجهاز المادي ( مثل الهندسة الإجتماعية و الأمن المادي ). تختلف مخاطر محافظ العملات المشفرة من موقف إلى آخر و غالباً ما تتغير. كدليل 101 ، سأشرح الأسباب الشائعة للإختفاء المفاجئ للعملات المشفرة داخل المحفظة.
سرقة كلمة المرور من خلال
البرمجيات الخبيثة / Stealing Malware
تقوم البرامج الضارة لسرقة كلمة المرور بمسح القرص الصلب / Hard disk لجهاز الكمبيوتر أو اللابتوب لسرقة مفاتيحك الخاصة. يجوز لك السماح للبرامج الضارة بغزو جهازك عند تصفح مواقع الويب المشبوهة ، أو النقر فوق الروابط التي يوفرها المحتالون ، أو فتح مرفقات بريد إلكتروني غير آمنة ، أو تنزيل برامج من مصادرغير موثوق بها.
لنفترض أنك لا تقوم بتمكين المصادقة الثنائية لحماية محفظتك المشفرة ؛ في هذه الحالة ، يمكن للقراصنة الذين يتلاعبون بالبرامج الضارة إختراق حسابك في ثوانٍ ونقل الأصول فوراً بعد حصولهم على مفتاحك الخاص. لذلك ، يعد تمكين إعدادات التحقق من عاملين أحد الإجراءات الأمنية المهمة لحماية المحافظ المشفرة.
حصان طروادة / Trojan Horse
تعد أحصنة طروادة نوعاً آخر من البرامج الضارة لسرقة كلمات المرور ، ولكن بدلاً من " سرقة " عملتنا المشفرة ، تقوم أحصنة طروادة بفحص محرك الأقراص الثابتة لديك بحثاً عن مقتنيات العملة المشفرة. سيقوم حصان طراودة بعد ذلك بتشفير محرك الأقراص الثابتة وإرسال بريد إلكتروني لفدية إليك ، ويهدد بتهيئة محرك الأقراص الثابتة إذا لم يتم دفع الفدية خلال فترة معينة. لسوء الحظ ، لا يزال بإمكان البورصات المحمية جيداً مواجهة هذه الأنواع من برامج الفدية ، وغالباً مايتم توجيه المستخدمين فقط لدفع الفدية.
إحتيال الخروج / Exit Scam
تشير عمليات الإحتيال عند الخروج إلى تهرب مديري عمليات التبادل أو الوسطاء أو مستشاري الإستثمار بالمال. كانت عملية الإحتيال هذه موجودة منذ سنوات ، ولكنها الآن تشق طريقها أيضاً إلى عالم العملات المشفرة. في الماضي ، ربما يكون مدراء مستشاري الإستثمار أو مؤسسوا الشركات الناشئة قد أخذوا أموالاً من المستثمرين و هربوا.
في العملات المشفرة ، قد يتم إغلاق البورصات بعد تلقي أصول القيمة المضافة للمستخدمين. يمكن لمديري مشاريع العملات المشفرة إكمال المشاريع بعد تلقي أموال الرهان لعرض العملة الأولي (ICO) . ومع ذلك ، مقارنة بالإحتيال التقليدي ، فإنه من الصعب التحقيق وإسترداد الأموال بسبب الطبيعة اللامركزية و المجهولة لتكنولوجيا البلوكتشين للعملات المشفرة و النطاق المحدود للإشراف.
تحدث عمليات إحتيال الخروج بشكل متكرر ، مثل حادثة Confido في عام 2017 ، وحادثة LoopX في عام 2018 ، وحادثة Yfdex في عام 2020. لذلك، قبل أن يبدأ المستخدمون في الإستثمار في العملات المشفرة ، يجب عليهم فهم الأساليب الإحتيالية ذات الصلة للحكم على صحة الإستثمار.
المرجع:
1. في عام 2017 ، بعد أن جمعت شركة Confido بدء التشغيل العملة المشفرة 375 ألف دولار في عرضها الأولي ، فقد الرئيس التنفيذي وفريق التطوير الإتصال على الفور وأغلقوا جميع منصات المجتمع.
2. في عام 2018 ، أطلقت LoopX بدء التشغيل العملة المشفرة سلسلة من أنشطة إصدار الرموز الأولية، و التي جمعت ما مجموعهُ 4.5 مليون دولار أمريكي. بعد الحدث الأخير ، تم إغلاق جميع قنوات المنصة المجتمعية للشركة دون سابق إنذار.
3. في عام 2020 ، أطلق مُجمع السيولة Yfdex مشاريع Defi وجمع 2000. بعد 10 آلاف دولار ، تم إغلاق جميع المنصات الإجتماعية و المواقع ذات الصلة بالمشروع.
التصيد / Phishing
عادة ما يتم تنفيذ هجمات التصيد الإحتيالي عبر البريد الإلكتروني أو الرسائل أو وسائل التواصل الإجتماعي. على سبيل المثال ، قد تتلقي رسائل بريد إلكتروني أو رسائل تطلب منك تنفيذ إجراءات محددة ، مثل إرسال رموز التحقق أو كلمات المرور أو أرقام بطاقات الإئتمان أو معلومات خاصة أخرى. ومع ذلك ، لا يتم إرسال رسائل البريد الإلكتروني هذه من قبل المسؤول أو الرسائل المرسلة بأسماء مشابهة للإسم الرسمي ( على سبيل المثال ، يتم إرسالها بإسم " Binanze " ولكن الإسم الرسمي هو " Binance " ).
سوف يستخدمون هذه المعلومات لسرقة أصول التشفير الخاصة بك . يرجى ملاحظة أن عمليات تبادل العملات المشفرة لن تطلب من المستخدمين تقديم كلمات مرور. إذا إدعى شخص ما أنه يحتاج منك لتقديم معلومات شخصية وكلمات مرور ، فلا تصدقه و أمسحه على الفور أو يمكنك أبلغ المنصة الرئيسية عن هذا المحتال.
جهاز مفقود / Device Lost
هناك العديد من الأسباب لفقدان الأصول ، ولكن أحد أكثرها شيوعاً هو فقدان جهاز مثل هاتف ذكي أو لابتوب . قد يحاول الشخص الذي يعثر على الجهاز أو يسرقه . في حالة النجاح ، يمكنهم الوصول إلى أصول محفظة التشفير المخزنة على الجهاز و الحساب المصرفي للمستخدم و البريد الإلكتروني وكلمة المرور وحساب التواصل المجتمعي و الأصول الأخرى ذات الصلة - بمعلومات مفيدة حول ربط الجهاز.
كيف تحمي أصولك بأمان؟
1. أتبع القواعد الأساسية لأمن الأنترنت ( على سبيل المثال ، الصحة الإلكترونية ) عند إستخدام الإنترنت مثل إستخدام كلمة المرور قوية وتحديثها بإنتظام ، و عدم تصفح مواقع الويب المشبوهة مطلقاً أو النقر فوق الروابط المشبوهة ، وعدم إستخدام شبكة WIFI المجانية ، وإستخدام أدوات أمان الإنترنت مثل كبرنامج مكافحة الفيروسات و شبكات VPN ، وإعداد مصادقة ثنائية لجميع الحسابات ، إلخ.
2. يرجى تذكر أنك الحلقة الأضعف في الحفاظ على أمان الأصول المشفرة لأنه من الصعب إختراق البلوكتشين للحصول على كلمات المرور أو إختراق نظام الأمان الخاص بموقع ويب ، وهو أمر يصعب على المتسللين العاديين القيام به.
لذلك ، يتصل بك المجرمون أو يرسلون لك روابط وهمية بالتظاهر بأنك شخص يمكنك الوثوق به.
3. سرقة الهويات أسهل من القرصنة. لذلك ، تأكد من مراجعة وتأكيد كل إشعار تتلقاه بعناية . يمكن أن يساعدك الإبحار واليقظة بعناية في تجنب المحتالين بالعملات المشفرة وعمليات التبادل التي قد تختفي من فراغ في أي وقت ورسائل البريد الإلكتروني المخادعة و المزيد.
4. بالإضافة إلى ذلك ، من الضروري إختيار مصدر تنزيل البرامج و التطبيقات بعناية من المواقع و المتاجر الرسمية ، مثل متجر تطبيقات Apple ومتجر Google Play. على الرغم من أن متجر Google Play يعتبر المصدر الأساسي لبرامج أندرويد الضارة ، إلا أن هذه المنصة الرسمية لا تزال تتمتع بآلية رقابة خاصة ، لذا فإن البرامج المدرجة هنا لا تزال أكثر مصداقية من مصادر التنزيل الأخرى .
5. إذا ظهرت نافذة تذكير عند تصفح موقع ويب أو تنزيل برنامج ، يرجى قراءة التذكير بعناية والتفكير فيما إذا كنت ستستمر في تصفح الموقع أو تنزيل البرنامج.
6. نظراً للمخاطر المذكورة أعلاه وعمليات الإحتيال ، فإن إستخدام المحفظة الباردة للأجهزة مثل Ledger Nano S أو Trezor لتخزين أصول العملة المشفرة لا يزال هو الخيار الأكثر أماناً. طالما أن محفظتك الباردة غير متصلة بالإنترنت ، فلن يتمكن المتسللون من الوصول إلى محفظتك وشن هجوم. بالإضافة إلى ذلك ، لا يمكن للقراصنة الحصول على مفاتيحك الخاص بدون إتصال بالإنترنت ، حتى إذا واجهت هجوم تصيد أو قمت بتنزيل حصان طروادة.
الطريقة الوحيدة لإختراق محفظة الأجهزة هي الحصول عليها ( عن طريق سرقتها ) وإستخدامها بكلمة مرور.
ختاماً - Finally
يوثر سلوك الإسخدام الشخصي بشكل كبير على الحفاظ على أمان أصول التشفير الخاصة بك ، لذا فإن الإستمرار في التعرف على الموضوعات المتعلقة بامان التشفير و الإنتباه إلى أحدث المعلومات سيساعدك على تقليل فرصة مواجهة هجمات المتسللين وعمليات الإحتيال.