تشغيل / ايقاف القراءة الليلية
مواضيع العملات الرقمية

تعرف على عمليات الاحتيال الشائعة في سوق الكريبتو المستهدفة للهواتف المحمولة

كان عام 2017 عام رائع لصناعة العملات الرقمية المشفرة، ما جعلها تبرز أكثر على وسائل الإعلام الرئيسية، الأمر الذي جذب اهتمام كبير من الجمهور العام وكذلك مجرمي الأنترنت.

إن إخفاء الهوية النسبي الذي توفره العملات المشفرة جعلها مفضلة لدى المجرمين الذين غالبا ما يستخدمونها لتجاوز الأنظمة المصرفية التقليدية وتجنب المراقبة المالية من المنظمين.

نظرا لأن معظم الأشخاص يقضون وقت طويلا على هواتفهم الذكية أكثر من أجهزة الكمبيوتر، فليس من المستغرب إذن أن تكون الهواتف المحمولة هدفا لمجرمي الأنترنت.

فيما يلي سنستعرض أهم الطرق وعمليات الاحتيال الشائعة في سوق الكريبتو المستهدفة للهواتف المحمولة وكيفية الوقاية منها.

تطبيقات العملات الرقمية المزيفة:

من بين الأمثلة القوية على التطبيقات المزيفة تطبيقات منصات تداول العملات الرقمية.

ولعل من أشهرها تطبيق منصة “بولونياكس” لتداول العملات الرقمية المزيف والذي انتشر قبل إطلاق شركة “بولونياكس” لتطبيقها الرسمي.

حيث انتهزت فئة من المحتالين الوضع، وأطلقو تطبيق يحمل إسم “بولونياكس” ونشروه في متجر “قوقل بلاي”.

ليتسبب هذا التطبيق المزيف في سرقة العديد من المستخدمين الذين قامو بتنزيله، إذ وبمجرد إدخال بيانات الإستخدام يقوم المحتالون وعلى الفور بالدخول على المنصة الرسمية ببيانات المستخدمين ويقومون بسرقة العملات الرقمية.

جدير بالذكر أنه تم اختراق الحسابات التي لا تحتوي على المصادقة الثنائية (2FA) فقط.

فيما يلي بعض الخطوات التي من شأنها الحماية من عمليات الاحتيال المشابهة:

  • تحقق من الموقع الرسمي لمنصة التداول والنظر في ما إذا كانوا يقدمون بالفعل تطبيقا للتداول عبر الهاتف المحمول، إذا كان الأمر كذلك، فاستخدم الرابط الموجود على موقع الويب الخاص بهم.
  • اقرأ المراجعات والتقييمات، غالبا ما تحتوي التطبيقات الاحتيالية على العديد من المراجعات السيئة من أشخاص يشكون من التعرض للخداع، لذا تأكد من التحقق منها قبل التنصيب.
  • التشكيك في التطبيقات التي تقدم تقييمات وتعليقات مثالية دون وجود نقد، لأن أي تطبيق شرعي له نصيبه العادل أيضا من التعليقات السلبية.
  • تحقق من معلومات مطور التطبيق، وابحث عما إذا كان قد تم تطوير التطبيق بواسطة الشركة الرسمية.
  •  تحقق من عدد التنزيلات والتحميلات، فمن غير المحتمل أن يكون لمنصة تداول عملات رقمية مشفرة مشهورة عدد قليل من التنزيلات.
  • قم بتفعيل المصادقة الثنائية على حساباتك.

تطبيقات التعدين الضارة “Cryptojacking”:

تطبيقات التعدين الضارة مفضلة لدى مجرمي الأنترنت، حيث تقدم لهم إمكانية الحصول على دخل متكرر طويل الأجل.

على الرغم من قوتها المنخفضة في المعالجة عند مقارنتها بأجهزة الكمبيوتر، أصبحت الهواتف المحمولة بشكل متزايد هدفا لـ تطبيقات التعدين الضارة “cryptojacking”.

بغض النظر عن متصفح الويب، يقوم مجرمو الإنترنت أيضا بتطوير تطبيقبات على شكل ألعاب أو أدوات مساعدة أو تطبيقات تعليمية مشروعة، مع دس بها برامج نصية خاصة بتعدين العملات الرقمية المشفرة في الخلفية.

ولتنبيه العديد من الجهات حول هذه التطبيقات الضارة أصبح مجرمو الإنترنت أكثر تعقيدا في إخفائها، حيث يقومون بنشر خوارزميات تعدين خفيفة لتجنب اكتشافها.

ما هي برامج التعدين الضارة “Cryptojacking” ؟ وكيفية يمكن اكتشافها وتجنبها في 2021

تطبيقات التعدين الضارة Cryptojacking خطيرة على الأجهزة المحمولة لأنها تقلل من الأداء وتسرع من انهيار المعالج.

يمكن اتخاذ الخطوات التالية للوقاية منها:

  • قم بتنزيل التطبيقات من المتاجر الرسمية فقط، مثل “قوقل بلاي”.
  • راقب هاتفك بحثا عن استنزاف البطارية المفرط أو السخونة الزائدة.
  • حافظ على تحديث جهازك وتطبيقاتك حتى يتم تصحيح الثغرات الأمنية.
  • استخدم إضافات منع التعدين ذات السمعة الطيبة، مثل: MinerBlock وNoCoin وAdblock.

الهبات المجانية وتطبيقات التعدين المزيفة:

هناك تطبيقات تتظاهر بتعدين العملات المشفرة لمستخدميها ولكنها في الواقع لا تفعل أي شيء بخلاف عرض الإعلانات.

هذه التطبيقات تحفز المستخدمين على إبقاء التطبيقات مفتوحة مع عرض مكافآت مقابل ذلك بمرور الوقت.

وهناك أيضا من هذه التطبيقات من يحفز المستخدمين على ترك تقييمات 5 نجوم من أجل الحصول على المكافأة.

بالطبع،أغلب هذه التطبيقات احتيالية مزيفة ولا تقدم لمستخدميها شيء سوى وجع الرأس.

للحماية من هذا الاحتيال يجب فهم أن عملية التعدين أصبحت عالية المنافسة وبالتالي تحتاج أجهزة مخصصة (ASIC)، مما يعني أنه من غير الممكن التعدين على جهاز محمول.

مهما كانت المبالغ المحصلة فستكون تافهة في أحسن الأحوال، لذا فالإبتعاد عن هذه التطبيقات هو الشيء الأفضل الممكن فعله.

تطبيقات النسخ واللصق الإحتيالية:

تغير هذه التطبيقات الاحتيالية عناوين العملات المشفرة التي تنسخها وتستبدلها بعناوين المهاجم.

ما هي عمليات احتيال الكريبتو بإستعمال النسخ واللصق؟ وكيف يمكن الوقاية منها ؟

لتجنب الوقوع ضحية لمثل هذه التطبيقات، إليك بعض الاحتياطات التي يمكنك اتخاذها عند معالجة هذه المعاملات:

  • تحقق دائما من العنوان الذي تقوم بلصقه في حقل المستلم مرتين وأكثر.
  • لا يمكن التراجع عن معاملات البلوكشين، لذا يجب أن تكون حذرا دائما.
  • من الأفضل التحقق من العنوان بالكامل بدلا من أجزاء منه فقط، تتميز بعض التطبيقات بالذكاء الكافي للصق العناوين التي تبدو مشابهة لعنوانك المقصود.

استهداف الهواتف المحمولة من خلال شبكة واي فاي:

يبحث مجرمو الإنترنت باستمرار عن نقاط دخول إلى الأجهزة المحمولة، وخاصة مستخدمي العملات الرقمية المشفرة.

أحد هذه الفتحات التي يمكن استغلالها هي شبكات الإتصال اللاسلكي واي فاي العامة.

شبكات الواي فاي WiFi العامة غير آمنة ويجب على المستخدمين اتخاذ الاحتياطات اللازمة قبل الاتصال بها.

حيث وفي العادة يترصد مجرمو الأنترنت بأي جهاز يتصل بها للوصول إلى البيانات والتي في بعض الأحيان تكون حساسة، لذا يجب الوقاية منها من خلال:

  • إعداد الهاتف بعدم الإتصال بأي شبكة واي فاي بدون إذن.
  • استخدام الإتصال بشريحة الإتصال SIM بدلا من المخاطرة باستخدام شبكة لاسلكية عامة.
  • تجنب القيام بعمليات مهمة على الشبكة العامة.

في الختام:

أصبحت الهواتف المحمولة جزءا أساسيا من حياتنا اليومية، بل في الواقع، أصبحت متشابكة للغاية مع الهوية الرقمية لدرجة أنها يمكن أن تصبح أكبر نقطة ضعف للمستخدم.

يدرك مجرمو الإنترنت ذلك ويواصلون البحث عن طرق لاستغلالها.

لذلك لم يعد تأمين أجهزتك المحمولة أمرا اختياريا أو ترفا يمكن الاستغناء عنه بل أصبح ضرورة ملحة.

أتبع ما أشرنا إليه أنفا وابق آمنا.

اقرأ أيضا:

كيف يمكن لمستخدمي العملات الرقمية تجنب العمليات الاحتيالية في سوق الكريبتو ؟

الحذر من عمليات الاحتيال المتعلقة بالعملات الرقمية المستهدفة للمستخدمين العرب

شوقي دليمي

صانع محتوى | مختص في التسويق بالمحتوى مهتم بالعملات الرقمية المشفرة وبتقنية البلوكشين أؤمن بأنها يوما ما ستكون لها الكلمة الأعلى في اقتصاد الغد.
زر الذهاب إلى الأعلى
إغلاق