في السنوات الأخيرة، زادت الهجمات الهندسية الاجتماعية ضد مستخدمي الأصول الرقمية بشكل كبير، وأصبحت تهديدًا كبيرًا لسلامة الأموال. منذ عام 2025، ظهرت العديد من حالات الاحتيال الهندسي الاجتماعي المستهدفة لمستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا. من المناقشات المجتمعية، يمكن أن نرى أن هذه الأنواع من الحوادث ليست حالات فردية، بل هي نوع من عمليات الاحتيال التي تتميز باستمرارية وتنظيم.
في 15 مايو، أصدرت المنصة إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخلي. وقد بدأت وزارة العدل الأمريكية تحقيقًا في هذه الحادثة المتعلقة بتسريب البيانات.
ستقوم هذه المقالة من خلال تنظيم المعلومات المقدمة من عدة باحثين في الأمن وضحايا، بكشف الطرق الرئيسية التي يستخدمها المحتالون، ومناقشة استراتيجيات المواجهة من وجهتي نظر المنصة والمستخدم.
مراجعة تاريخية
ذكر المحقق على السلسلة زاك في تحديثه على وسائل التواصل الاجتماعي بتاريخ 7 مايو: "فقط في الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة تداول معينة بسبب تضليل اجتماعي."
على مدار العام الماضي، كشف زاك عن عدة حوادث سرقة لمستخدمي المنصة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرات الملايين من الدولارات. أظهر التحقيق المفصل الذي نشره في فبراير 2025 أن إجمالي الأموال المسروقة بسبب عمليات الاحتيال المماثلة قد تجاوز 65 مليون دولار فقط بين ديسمبر 2024 ويناير 2025. تواجه المنصة أزمة خطيرة من "احتيال الهندسة الاجتماعية"، حيث تستمر مثل هذه الهجمات في انتهاك أمان أصول المستخدمين بمعدل سنوي يبلغ 300 مليون دولار.
زادش أشار أيضًا:
تتكون العصابات التي تقود هذا النوع من التضليل بشكل رئيسي من فئتين: الفئة الأولى هي مهاجمون متدنون من دوائر محددة، بينما الفئة الثانية هي منظمات الجريمة الإلكترونية الموجودة في الهند؛
تستهدف جماعات الاحتيال بشكل أساسي المستخدمين الأمريكيين، وتتميز أساليبها بالجودة القياسية وعمليات الحوار الناضجة؛
قد تكون قيمة الخسارة الفعلية أعلى بكثير من الإحصائيات المرئية على السلسلة، لأنها لا تشمل المعلومات غير المعلنة مثل تذاكر خدمة العملاء والسجلات المقدمة للشرطة التي لا يمكن الحصول عليها.
أساليب التضليل
في هذه الحادثة، لم يتم اختراق نظام التكنولوجيا الخاص بالمنصة، بل استغل المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء تحويلات.
تغيرت هذه الطريقة في الهجمات من أساليب الصيد التقليدية "الشبكي" إلى "الضربات الدقيقة"، وتعتبر "مخصصة" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
يستخدم المحتالون أنظمة هاتف مزيفة لتمثيل خدمة العملاء على المنصة، ويتصلون بالمستخدمين ليقولوا إن "حسابهم تعرض لتسجيل دخول غير قانوني" أو "تم اكتشاف استثناء في عملية السحب"، مما يخلق جوًا من الإلحاح. ثم يقومون بإرسال رسائل بريد إلكتروني مزيفة أو رسائل نصية تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاستعادة"، ويقومون بتوجيه المستخدمين لاتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى قد ترسل رسائل تبدو وكأنها من نطاق رسمي، حيث تستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. توجيه المستخدمين لتنزيل محفظة جديدة
سيقوم المحتالون بإقناع المستخدمين بتحويل الأموال إلى "محفظة آمنة" تحت ذريعة "حماية الأصول"، كما سيساعدون المستخدمين في تثبيت محفظة جديدة، ويوجهونهم لنقل الأصول التي كانت محفوظة على المنصة إلى محفظة جديدة تم إنشاؤها.
3. تحفيز المستخدمين على استخدام كلمات المرور التي يقدمها المحتالون
بخلاف "تضليل" التقليدي "سرقة الكلمات المساعدة"، يقدم المحتالون مجموعة من الكلمات المساعدة التي أنشأوها بأنفسهم، مما يحث المستخدمين على استخدامها كـ "محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
يكون الضحايا في حالة من التوتر والقلق والثقة في "خدمة العملاء"، مما يجعلهم عرضة بسهولة للوقوع في الفخ. من وجهة نظرهم، فإن المحفظة الجديدة التي "تقدمها الجهات الرسمية" تبدو أكثر أمانًا بكثير من المحفظة القديمة "التي يُشتبه في أنها تعرضت للاختراق". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين أن يقوموا فورًا بنقلها. إن مفهوم "المفاتيح التي ليست تحت سيطرتك تعني أنك لا تمتلك الأصول" قد تم التحقق منه مرة أخرى بطريقة مروعة.
علاوة على ذلك، تدعي بعض رسائل البريد الإلكتروني الاحتيالية "بسبب حكم الدعوى الجماعية، ستنتقل المنصة بالكامل إلى المحافظ الذاتية"، وتطلب من المستخدمين إكمال نقل الأصول قبل تاريخ معين. تحت الضغط الزمني الشديد وإيحاء "الأوامر الرسمية"، يكون المستخدمون أكثر استعدادًا للتعاون.
وفقًا للباحثين في الأمن، فإن هذه الهجمات غالبًا ما تُخطط وتُنفذ بشكل منظم:
أدوات الاحتيال متكاملة: يستخدم المحتالون نظام PBX لتزوير أرقام المتصلين، مما يحاكي مكالمات خدمة العملاء الرسمية. عند إرسال رسائل البريد الإلكتروني الاحتيالية، سيستخدمون أدوات معينة لتقليد البريد الإلكتروني الرسمي، مرفقة ب"دليل استعادة الحساب" لتوجيه التحويلات.
هدف دقيق: يعتمد المحتالون على بيانات المستخدمين المسروقة التي تم شراؤها من قنوات محددة والويب المظلم، لتحديد مستخدمي منطقة معينة كهدف رئيسي، وحتى أنهم قد يستخدمون أدوات الذكاء الاصطناعي لمعالجة البيانات المسروقة، وتجزئة وإعادة تشكيل أرقام الهواتف، وإنشاء ملفات بكميات كبيرة، ثم إرسال رسائل نصية احتيالية عبر برامج الاختراق.
عملية الاحتيال متسقة: من الهاتف، الرسائل النصية إلى البريد الإلكتروني، عادة ما تكون طرق الاحتيال متصلة بسلاسة، تشمل العبارات الشائعة في الصيد "تم تلقي طلب سحب من الحساب"، "تم إعادة تعيين كلمة المرور"، "هناك تسجيل دخول غير طبيعي في الحساب"، مما يستمر في إغراء الضحية لإجراء "التحقق من الأمان"، حتى يتم إكمال تحويل المحفظة.
التحليل على السلسلة
من خلال تحليل بعض عناوين المحتالين التي تم الكشف عنها، تم اكتشاف أن هؤلاء المحتالين يمتلكون قدرة قوية على تنفيذ العمليات على السلسلة، فيما يلي بعض المعلومات الرئيسية:
تغطى أهداف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها المستخدمون، حيث يتركز وقت نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، وتكون الأصول المستهدفة بشكل رئيسي هي BTC وETH. تُعتبر BTC الهدف الرئيسي الحالي للاحتيال، حيث حققت عدة عناوين أرباحًا تصل إلى مئات من BTC دفعة واحدة، بقيمة فردية تصل إلى ملايين الدولارات.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لغسل الأصول وتبادلها ونقلها، والنمط الرئيسي كما يلي:
تُستخدم الأصول من نوع ETH عادةً للتبديل بسرعة إلى DAI أو USDT عبر DEX معين، ثم يتم نقلها بشكل مُوزع إلى عدة عناوين جديدة، وتدخل بعض الأصول إلى منصات التداول المركزية؛
يتم تحويل BTC بشكل رئيسي عبر جسر متعدد السلاسل إلى إيثيريوم، ثم يتم تبادله مقابل DAI أو USDT، لتجنب مخاطر التتبع.
تظل عدة عناوين احتيالية في حالة "خمول" بعد استلامها لDAI أو USDT، ولم يتم تحويلها بعد.
لتجنب تفاعل عنوانك مع عناوين مشبوهة، مما قد يعرض أصولك لخطر التجميد، يُنصح المستخدمون باستخدام نظام مكافحة غسل الأموال والتتبع على السلسلة لإجراء فحص مخاطر على العنوان المستهدف قبل إجراء المعاملات، وذلك لتجنب التهديدات المحتملة.
تدابير
مستوى المنصة
تتمثل وسائل الأمان الرائجة حالياً بشكل أكبر في "الطبقة التقنية" للحماية، بينما غالباً ما تتجاوز الاحتيالات الاجتماعية هذه الآليات، وتستهدف ثغرات نفسية وسلوكية لدى المستخدمين. لذلك، يُنصح بأن تقوم المنصات بدمج التعليم المستخدم، التدريب على الأمان، وتصميم القابلية للاستخدام، لإنشاء مجموعة من "خطوط الدفاع الموجهة نحو الإنسان".
إرسال محتوى تعليمي دوري حول الاحتيال: تعزيز قدرة المستخدمين على مقاومة عمليات الصيد الاحتيالي من خلال نوافذ التطبيق، واجهة تأكيد المعاملات، والبريد الإلكتروني، وغيرها من الطرق؛
تحسين نموذج إدارة المخاطر، وإدخال "التعرف التفاعلي على السلوك الشاذ": غالبًا ما تقوم عمليات الاحتيال الاجتماعي بتحفيز المستخدمين على إكمال سلسلة من العمليات في فترة زمنية قصيرة (مثل التحويل، تغيير القائمة البيضاء، ربط الأجهزة، إلخ). ينبغي على المنصة أن تستند إلى نموذج سلسلة السلوك للتعرف على مجموعات التفاعل المشبوهة (مثل "تفاعل متكرر + عنوان جديد + سحب كبير")، مما يؤدي إلى تفعيل فترة هدوء أو آلية مراجعة يدوية.
تنظيم قنوات خدمة العملاء وآلية التحقق: غالبًا ما يتظاهر المحتالون بأنهم خدمة العملاء لخداع المستخدمين، يجب على المنصة توحيد قوالب الهاتف، والرسائل القصيرة، والبريد الإلكتروني، وتوفير "مدخل التحقق من خدمة العملاء"، وتوضيح قناة التواصل الرسمية الوحيدة لتجنب الارتباك.
مستوى المستخدم
تنفيذ سياسة عزل الهوية: تجنب استخدام نفس البريد الإلكتروني أو رقم الهاتف عبر منصات متعددة، لتقليل المخاطر المرتبطة، يمكن استخدام أدوات فحص التسريبات للتحقق بانتظام مما إذا كان البريد الإلكتروني قد تم تسريبه.
تفعيل قائمة بيضاء للتحويل وآلية تبريد السحب: إعداد عناوين موثوقة لتقليل مخاطر فقدان الأموال في حالات الطوارئ.
متابعة المعلومات الأمنية باستمرار: من خلال شركات الأمان ووسائل الإعلام ومنصات التداول وغيرها من القنوات، تعرف على آخر تحديثات أساليب الهجوم وابقَ يقظًا.
انتبه للمخاطر الخارجية وحماية الخصوصية: قد تؤدي تسرب المعلومات الشخصية أيضًا إلى مشاكل تتعلق بالسلامة الشخصية.
هذا ليس مجرد قلق بلا سبب، فقد تعرض العاملون/المستخدمون في التشفير منذ بداية هذا العام للعديد من الحوادث التي تهدد سلامتهم الشخصية. نظرًا لأن البيانات المسربة تتضمن أسماء، عناوين، معلومات اتصال، بيانات حسابات، وصور بطاقات هوية، يجب على المستخدمين المعنيين أن يكونوا أكثر حذرًا وأن ينتبهوا لسلامتهم في الحياة اليومية.
بالمجمل، استمر في الشك والتحقق المستمر. في حالة الإجراءات العاجلة، يجب عليك التأكد من هوية الطرف الآخر والتحقق بشكل مستقل من خلال القنوات الرسمية، وتجنب اتخاذ قرارات غير قابلة للتراجع تحت الضغط.
ملخص
لقد كشفت هذه الحادثة مرة أخرى عن وجود عجز واضح في حماية بيانات العملاء والأصول في الصناعة، في مواجهة أساليب هجوم الهندسة الاجتماعية التي أصبحت أكثر نضجًا. ومن الجدير بالتحذير أن حتى إذا كانت المناصب ذات الصلة في المنصة لا تمتلك صلاحيات مالية، فإن نقص الوعي الأمني الكافي والقدرة يمكن أن يؤدي أيضًا إلى عواقب وخيمة نتيجة التسريب غير المقصود أو الاستدراج. مع توسع حجم المنصة، تزداد تعقيدات التحكم في أمن الأفراد، مما أصبح واحدًا من أصعب المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة تعزيز آليات الأمان على السلسلة، وفي الوقت نفسه، يجب بناء "نظام دفاع ضد الهندسة الاجتماعية" يغطي العاملين الداخليين والخدمات الخارجية بشكل منهجي، ودمج المخاطر البشرية في الاستراتيجية الأمنية الشاملة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حدثًا منعزلًا، بل هو تهديد مستمر منظم وذو نطاق، يجب على المنصة الاستجابة على الفور، والتحقق من الثغرات المحتملة، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار. فقط من خلال الاستجابة على المستويين الفني والتنظيمي يمكن الحفاظ على الثقة والحد الأدنى في بيئة الأمان المعقدة المتزايدة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 22
أعجبني
22
8
مشاركة
تعليق
0/400
SchroedingerGas
· منذ 3 س
آه، هل هناك من جديد عن Rug Pull؟
شاهد النسخة الأصليةرد0
Deconstructionist
· منذ 22 س
هناك خائن آخر، cex موثوق به قد مات.
شاهد النسخة الأصليةرد0
JustHodlIt
· 08-04 06:23
أنا حقاً خائف، لا تسأل فقط اركض.
شاهد النسخة الأصليةرد0
OnChainSleuth
· 08-02 22:59
هذه القضية لم تنته بعد!
شاهد النسخة الأصليةرد0
WalletWhisperer
· 08-02 22:58
كان ينبغي القبض على الجاسوس منذ وقت طويل!
شاهد النسخة الأصليةرد0
GasFeeSobber
· 08-02 22:52
وجود العديد من المتسللين أمر مخيف حقًا
شاهد النسخة الأصليةرد0
airdrop_whisperer
· 08-02 22:46
الجميع ينادون بقتل الجاسوس
شاهد النسخة الأصليةرد0
MoonRocketman
· 08-02 22:36
خبير الديناميكا المدارية بدقة توقع 99.9% ، معلم حساب زوايا إيقاف الخسارة عبر الإنترنت
تضليل موظفي الخدمة الاجتماعية يضر مستخدمي التشفير بشدة: كشف النقاب عن内幕 6 مليارات دولار واستراتيجيات المواجهة
خدعة اجتماعية تستهدف مستخدمي الأصول الرقمية: كشف أساليب التنفيذ واستراتيجيات الحماية
في السنوات الأخيرة، زادت الهجمات الهندسية الاجتماعية ضد مستخدمي الأصول الرقمية بشكل كبير، وأصبحت تهديدًا كبيرًا لسلامة الأموال. منذ عام 2025، ظهرت العديد من حالات الاحتيال الهندسي الاجتماعي المستهدفة لمستخدمي منصة تداول معروفة، مما أثار اهتمامًا واسعًا. من المناقشات المجتمعية، يمكن أن نرى أن هذه الأنواع من الحوادث ليست حالات فردية، بل هي نوع من عمليات الاحتيال التي تتميز باستمرارية وتنظيم.
في 15 مايو، أصدرت المنصة إعلانًا يؤكد الشائعات السابقة حول وجود "خائن" داخلي. وقد بدأت وزارة العدل الأمريكية تحقيقًا في هذه الحادثة المتعلقة بتسريب البيانات.
ستقوم هذه المقالة من خلال تنظيم المعلومات المقدمة من عدة باحثين في الأمن وضحايا، بكشف الطرق الرئيسية التي يستخدمها المحتالون، ومناقشة استراتيجيات المواجهة من وجهتي نظر المنصة والمستخدم.
مراجعة تاريخية
ذكر المحقق على السلسلة زاك في تحديثه على وسائل التواصل الاجتماعي بتاريخ 7 مايو: "فقط في الأسبوع الماضي، تم سرقة أكثر من 45 مليون دولار من مستخدمي منصة تداول معينة بسبب تضليل اجتماعي."
على مدار العام الماضي، كشف زاك عن عدة حوادث سرقة لمستخدمي المنصة، حيث تكبد بعض الضحايا خسائر تصل إلى عشرات الملايين من الدولارات. أظهر التحقيق المفصل الذي نشره في فبراير 2025 أن إجمالي الأموال المسروقة بسبب عمليات الاحتيال المماثلة قد تجاوز 65 مليون دولار فقط بين ديسمبر 2024 ويناير 2025. تواجه المنصة أزمة خطيرة من "احتيال الهندسة الاجتماعية"، حيث تستمر مثل هذه الهجمات في انتهاك أمان أصول المستخدمين بمعدل سنوي يبلغ 300 مليون دولار.
زادش أشار أيضًا:
أساليب التضليل
في هذه الحادثة، لم يتم اختراق نظام التكنولوجيا الخاص بالمنصة، بل استغل المحتالون صلاحيات موظفين داخليين للحصول على بعض المعلومات الحساسة للمستخدمين. تشمل هذه المعلومات: الاسم، العنوان، معلومات الاتصال، بيانات الحساب، صور الهوية، وغيرها. الهدف النهائي للمحتالين هو استخدام أساليب الهندسة الاجتماعية لتوجيه المستخدمين لإجراء تحويلات.
تغيرت هذه الطريقة في الهجمات من أساليب الصيد التقليدية "الشبكي" إلى "الضربات الدقيقة"، وتعتبر "مخصصة" للاحتيال الاجتماعي. المسار النموذجي للجريمة هو كما يلي:
1. الاتصال بالمستخدم بصفة "خدمة العملاء الرسمية"
يستخدم المحتالون أنظمة هاتف مزيفة لتمثيل خدمة العملاء على المنصة، ويتصلون بالمستخدمين ليقولوا إن "حسابهم تعرض لتسجيل دخول غير قانوني" أو "تم اكتشاف استثناء في عملية السحب"، مما يخلق جوًا من الإلحاح. ثم يقومون بإرسال رسائل بريد إلكتروني مزيفة أو رسائل نصية تحتوي على أرقام تذاكر وهمية أو روابط "عملية الاستعادة"، ويقومون بتوجيه المستخدمين لاتخاذ إجراءات. قد تشير هذه الروابط إلى واجهة منصة مقلدة، وحتى قد ترسل رسائل تبدو وكأنها من نطاق رسمي، حيث تستخدم بعض الرسائل تقنيات إعادة التوجيه لتجاوز الحماية الأمنية.
2. توجيه المستخدمين لتنزيل محفظة جديدة
سيقوم المحتالون بإقناع المستخدمين بتحويل الأموال إلى "محفظة آمنة" تحت ذريعة "حماية الأصول"، كما سيساعدون المستخدمين في تثبيت محفظة جديدة، ويوجهونهم لنقل الأصول التي كانت محفوظة على المنصة إلى محفظة جديدة تم إنشاؤها.
3. تحفيز المستخدمين على استخدام كلمات المرور التي يقدمها المحتالون
بخلاف "تضليل" التقليدي "سرقة الكلمات المساعدة"، يقدم المحتالون مجموعة من الكلمات المساعدة التي أنشأوها بأنفسهم، مما يحث المستخدمين على استخدامها كـ "محفظة جديدة رسمية".
4. المحتالون يقومون بسرقة الأموال
يكون الضحايا في حالة من التوتر والقلق والثقة في "خدمة العملاء"، مما يجعلهم عرضة بسهولة للوقوع في الفخ. من وجهة نظرهم، فإن المحفظة الجديدة التي "تقدمها الجهات الرسمية" تبدو أكثر أمانًا بكثير من المحفظة القديمة "التي يُشتبه في أنها تعرضت للاختراق". والنتيجة هي أنه بمجرد تحويل الأموال إلى هذه المحفظة الجديدة، يمكن للمحتالين أن يقوموا فورًا بنقلها. إن مفهوم "المفاتيح التي ليست تحت سيطرتك تعني أنك لا تمتلك الأصول" قد تم التحقق منه مرة أخرى بطريقة مروعة.
علاوة على ذلك، تدعي بعض رسائل البريد الإلكتروني الاحتيالية "بسبب حكم الدعوى الجماعية، ستنتقل المنصة بالكامل إلى المحافظ الذاتية"، وتطلب من المستخدمين إكمال نقل الأصول قبل تاريخ معين. تحت الضغط الزمني الشديد وإيحاء "الأوامر الرسمية"، يكون المستخدمون أكثر استعدادًا للتعاون.
وفقًا للباحثين في الأمن، فإن هذه الهجمات غالبًا ما تُخطط وتُنفذ بشكل منظم:
التحليل على السلسلة
من خلال تحليل بعض عناوين المحتالين التي تم الكشف عنها، تم اكتشاف أن هؤلاء المحتالين يمتلكون قدرة قوية على تنفيذ العمليات على السلسلة، فيما يلي بعض المعلومات الرئيسية:
تغطى أهداف هجمات المحتالين مجموعة متنوعة من الأصول التي يمتلكها المستخدمون، حيث يتركز وقت نشاط هذه العناوين بين ديسمبر 2024 ومايو 2025، وتكون الأصول المستهدفة بشكل رئيسي هي BTC وETH. تُعتبر BTC الهدف الرئيسي الحالي للاحتيال، حيث حققت عدة عناوين أرباحًا تصل إلى مئات من BTC دفعة واحدة، بقيمة فردية تصل إلى ملايين الدولارات.
بعد الحصول على الأموال، يقوم المحتالون بسرعة باستخدام مجموعة من العمليات لغسل الأصول وتبادلها ونقلها، والنمط الرئيسي كما يلي:
تظل عدة عناوين احتيالية في حالة "خمول" بعد استلامها لDAI أو USDT، ولم يتم تحويلها بعد.
لتجنب تفاعل عنوانك مع عناوين مشبوهة، مما قد يعرض أصولك لخطر التجميد، يُنصح المستخدمون باستخدام نظام مكافحة غسل الأموال والتتبع على السلسلة لإجراء فحص مخاطر على العنوان المستهدف قبل إجراء المعاملات، وذلك لتجنب التهديدات المحتملة.
تدابير
مستوى المنصة
تتمثل وسائل الأمان الرائجة حالياً بشكل أكبر في "الطبقة التقنية" للحماية، بينما غالباً ما تتجاوز الاحتيالات الاجتماعية هذه الآليات، وتستهدف ثغرات نفسية وسلوكية لدى المستخدمين. لذلك، يُنصح بأن تقوم المنصات بدمج التعليم المستخدم، التدريب على الأمان، وتصميم القابلية للاستخدام، لإنشاء مجموعة من "خطوط الدفاع الموجهة نحو الإنسان".
مستوى المستخدم
هذا ليس مجرد قلق بلا سبب، فقد تعرض العاملون/المستخدمون في التشفير منذ بداية هذا العام للعديد من الحوادث التي تهدد سلامتهم الشخصية. نظرًا لأن البيانات المسربة تتضمن أسماء، عناوين، معلومات اتصال، بيانات حسابات، وصور بطاقات هوية، يجب على المستخدمين المعنيين أن يكونوا أكثر حذرًا وأن ينتبهوا لسلامتهم في الحياة اليومية.
بالمجمل، استمر في الشك والتحقق المستمر. في حالة الإجراءات العاجلة، يجب عليك التأكد من هوية الطرف الآخر والتحقق بشكل مستقل من خلال القنوات الرسمية، وتجنب اتخاذ قرارات غير قابلة للتراجع تحت الضغط.
ملخص
لقد كشفت هذه الحادثة مرة أخرى عن وجود عجز واضح في حماية بيانات العملاء والأصول في الصناعة، في مواجهة أساليب هجوم الهندسة الاجتماعية التي أصبحت أكثر نضجًا. ومن الجدير بالتحذير أن حتى إذا كانت المناصب ذات الصلة في المنصة لا تمتلك صلاحيات مالية، فإن نقص الوعي الأمني الكافي والقدرة يمكن أن يؤدي أيضًا إلى عواقب وخيمة نتيجة التسريب غير المقصود أو الاستدراج. مع توسع حجم المنصة، تزداد تعقيدات التحكم في أمن الأفراد، مما أصبح واحدًا من أصعب المخاطر التي تواجه الصناعة. لذلك، يجب على المنصة تعزيز آليات الأمان على السلسلة، وفي الوقت نفسه، يجب بناء "نظام دفاع ضد الهندسة الاجتماعية" يغطي العاملين الداخليين والخدمات الخارجية بشكل منهجي، ودمج المخاطر البشرية في الاستراتيجية الأمنية الشاملة.
علاوة على ذلك، بمجرد اكتشاف أن الهجوم ليس حدثًا منعزلًا، بل هو تهديد مستمر منظم وذو نطاق، يجب على المنصة الاستجابة على الفور، والتحقق من الثغرات المحتملة، وتنبيه المستخدمين لاتخاذ الاحتياطات، والسيطرة على نطاق الأضرار. فقط من خلال الاستجابة على المستويين الفني والتنظيمي يمكن الحفاظ على الثقة والحد الأدنى في بيئة الأمان المعقدة المتزايدة.