كيف أحمي محفظة Web3 الخاصّة بي من المحتالين؟
تلعب محفظة Web3 دور الجسر لمشاركتنا في العالم اللامركزي. ومع ذلك، غالبًا ما يستخدم المحتالون التعدين والتوزيع المجاني للمكافآت (إيردروب) والأنشطة ذات الربح المرتفع لإغراء المستخدمين ودفعهم للضغط على روابط غير مألوفة.
يمكن أن يؤدي ذلك إلى وصول غير مصرّح به إلى المحافظ، أو قد يتم خداع المستخدمين لتقديم عبارات الاستذكار الأوّلية أو المفاتيح الخاصّة، مما يؤدي إلى فقدان الأصول. وعلى هذا النحو، غالبًا ما يكون استرداد الأموال المسروقة أمرا صعبًا بسبب إخفاء الهوية واللامركزية في الأصول الرقمية.
ماذا عليّ أن أفعل لحماية نفسي من عمليات الاحتيال؟
نوصي بشدة بالبقاء متيقظُا واتباع هذه الإجراءات الرئيسية لمنع الوقوع ضحية لعمليات الاحتيال:
تجنّب الضغط على روابط غير مألوفة
امتنع عن منح التصريح لمشاريع غير مألوفة
تحقّق من العناوين للتأكّد من دقتها
اعمل على حماية المفاتيح الخاصّة/عبارات الاستذكار الأوّلية
ما الذي يمكنني فعله أكثر من ذلك لتجنّب المخاطر المحتملة أو الحماية منها؟
افهم خلفية المشروع: تأكد من فهمك بوضوح لخلفية المشروع واتصل بدعم العملاء الرسمي للتأكيد إذا واجهت أنشطة غير مألوفة.
تبن ممارسات Web3 أكثر أمانًا: تجنب الروابط غير المألوفة وامتنع عن منح تصريح محافظ Web3 لتطبيقات خارجية غير معروفة.
اتخذ تدابير تحذيرية: توخ الحذر من الروابط غير المألوفة أو أحداث توزيع المكافآت في محفظة Web3 الخاصة بك. تحقق بانتظام من التراخيص وقم بإلغائها على الفور للمواقع غير المألوفة.
احم مفتاحك الخاص: قلل من استخدام الجهاز المتصل بالإنترنت لتخزين/نقل المفاتيح الخاصة على الأجهزة. تجنّب التقاط لقطات شاشة أو صور للمفاتيح الخاصّة/عبارات الاستذكار الأوّلية.
كن حذرًا من المصادر غير المعروفة: تجنب استيراد المفاتيح الخاصة إلى مواقع إلكترونية غير معروفة أو استخدام محافظ من مصادر غير مألوفة. تحقّق على الفور من وجود برامج خبيثة ضارة أو فيروسات في حالة اكتشاف أنشطة غير طبيعية.
خزّن بياناتك في وضع عدم الاتصال: حافظ على سرية المعلومات الحساسة مثل المفاتيح الخاصة وكلمات المرور وعبارات الذاكرة. استخدم الوسائط المادية كمكان لتخزين النسخ الاحتياطية، من قبيل الكتابة على الورق كطريقة للتخزين دون الاتصال بالإنترنت.
تحقق من العناوين على الشبكة: تجنب النسخ التلقائي لعناوين غير معروفة على الشبكة؛ تحقق بدقة من صحتها من البداية إلى النهاية قبل متابعة أي عمليات. أوقف المعاملة على الفور إذا اكتشفت أي أنشطة غير طبيعية.
استخدم خدمات مشروعة فقط: تجنب النقر على الروابط المعلن عنها بشكل خاطئ لبطاقات الهدايا وبطاقات الوقود وبطاقات إعادة الشحن وما إلى ذلك، خاصة تلك التي تقدم خدمات إعادة التوجيه. للتأكّد من سلامة عمليات الشحن المالي، يُرجى التقيّد باستخدام العنوان الذي يوفّره المستفيد بنفسه لتفادي الخسائر المالية.
ماذا أفعل إذا تعرضت محفظتي للاختراق؟
انقل الأصول المتبقية إلى عنوان آمن في أقرب وقتٍ ممكن.
احذف المحفظة المُخترقة وأنشئ محفظة جديدة إذا لزم الأمر.
لحذف محفظة، انتقل إلى الصفحة الرئيسية لمحفظة Web3 > إدارة المحفظة > تعديل المحفظة > حذف
قم بإنشاء نسخة احتياطية من عبارة الاستذكار الأوّلية لمحفظتك ومفتاحك الخاص على نحوٍ آمن. تجنب التقاط لقطات شاشة لأنّ الأجهزة المتصلة بالإنترنت قد تشكّل خطر تسرب البيانات.
نوصي بنسخ عبارة الاستذكار الأوّلية يدويًا وتخزينها في مكانٍ آمن. احرص على عدم منح الصلاحيات لمشاريع برمجيات الأطراف الثالثة (الخارجية) غير المعروفة لتفادي تسريب المعلومات واحتمال خسارة الأصول.
دراسة حالة احتيال
دراسة حالة احتيال رقم 1: توجيه المستخدمين للنقر على روابط غير معروفة لمنح تصريح المحفظة
مراجعة الأساليب الاحتيالية:
الأسلوب الأول: جذب المستخدمين ذوي الأنشطة ذات العائد المرتفع لفتح روابط غير مألوفة ومنح تصريح محافظهم.
الأسلوب الثاني: التظاهر ككيانات رسمية وتوجيه المستخدمين لمنح تصريح محافظ.
الأسلوب الثالث: دفع الروابط/الأنشطة غير المألوفة إلى عناوين المحفظة، وتوجيه المستخدمين لمنح تصريح محافظ Web3.
قام المُحتال بإقناع المستخدم بأنّه قد يكسب ربحًا من الموقع إذا قام بربط محفظته
دراسة حالة الاحتيال رقم 2: التغيير الخبيث للأذونات
غالبًا ما يحدث تكتيك الاحتيال هذا لدى إجراء عمليات الشحن المالي باستخدام معيار شبكة TRC. إذ يستغل المحتالون رغبة الناس في الحصول على صفقاتٍ مغرية، ويجذبونهم لشراء بطاقات الوقود أو بطاقات الهدايا بأسعار زهيدة. يمكنهم أيضا استخدام منصات captcha (المصادقة بالاستجابة لاختبار) لإضافة الرصيد. فعندما يضغط المستخدمون على الرابط المعروض لهم، يمكن للمحتالين استدعاء كود برمجي من شأنه تغيير الأذونات على نحوٍ خبيث، والحصول على تواقيعهم الرقمية القائمة على كلمات المرور، وبالتالي القدرة على التحكّم بعناوين محافظهم.
مراجعة الأساليب الاحتيالية:
الخطوة الأولى: يستخدم المحتالون طرق الإغراء لمطالبة المستخدمين بالنقر فوق روابط الجهات الخارجية، وإعادة التوجيه من إدخال إعادة الشحن إلى المحفظة، واستخدام التعليمات البرمجية الضارة لملء عنوان العقد للعملة الرمزية.
الخطوة الثانية: أثناء عملية التحويل، ستكون هناك تحذيرات حول تأثير تغيير الأذونات ومخاطره. إذا تابع المستخدم، فقد يؤدي ذلك إلى تغيير خبيث للأذونات. ستُظهر محاولات التحويل اللاحقة رسائل خطأ غير صحيحة، مما يشير إلى فقدان السيطرة على العنوان في الواقع.
دراسة حالة الاحتيال رقم 3: استغلال عناوين مماثلة
مراجعة الأساليب الاحتيالية:
استخدام مُنشئ العناوين لإنشاء عناوين تشبه عناوين المُستخدم الحقيقية وبالتالي تضليله لنسخ العنوان غير الصحيح، مما يؤدي إلى فقدان الأصول.
دراسة حالة الاحتيال رقم 4: الكشف عن عبارة الاستذكار الأوّلية/المفتاح الخاص
مراجعة الأساليب الاحتيالية:
يوجّه المحتالون المستخدمين لمشاركة شاشاتهم بحجة المساعدة في الاستثمارات أو المعاملات منخفضة التكلفة أو معاملات العملات الرقمية الخاصّة.
يوجهون المستخدمين لإنشاء محافظ، مما يؤدي إلى الكشف عن عبارات الاستذكار الأوّلية/المفتاح الخاص وسرقة المحفظة وفقدان الأصول.
دراسة حالة الاحتيال رقم 5: عمليات الاحتيال عبر آلية التوقيع المُتعدّد في محافظ البلوكشين
تعدّ آلية التوقيع المُتعدّد كتدبير أمان يلقى اهتمامًا واستخدامًا متزايدًا بين المستخدمين. إذ يمكن التحكم في محفظة مثل TRON من قبل عدّة مستخدمين وفقًا لهذه الآلية، حيث تتطّلب عدة تواقيع لإتمام المعاملة. يُمكن تشبيه الأمر بخزنة تحتاج إلى مفاتيح متعددة لفتحها—إذ لا يمكن الوصول إليها إلّا بتعاون جميع حاملي المفاتيح.
مراجعة الأساليب الاحتيالية:
الأسلوب الأول: يشارك المحتالون عبارات استرجاع الحساب أو المفاتيح الخاصّة لمحافظهم التي تحتوي على أصول، مُدعين أنّهم لا يملكون ما يكفي من عملات TRX الرقمية لتغطية رسوم المعاملات ويحتاجون إلى مساعدة. فيقوم المستخدمون بإرسال عملات TRX الرقمية كرسوم للمعاملات في المحفظة ليكتشفوا أنهم غير قادرين على تحويل أصول المحفظة.
الأسلوب الثاني: يحصل المحتالون على العبارات الأوّلية أو المفاتيح الخاصّة بالمستخدمين ويغيرون آلية التوقيع دون موافقتهم. فعندما يحاول المستخدمون تحويل الأصول، يجدون أنّ المحفظة تتطلّب توقيعاتٍ مُتعدّدة، ويمكن للمحتالين وحدهم تحويل هذه الأصول.
تعرّف أكثر على عمليات الاحتيال عبر آلية التوقيع المُتعدّدة في محفظة TRON من الرابط الموجود هنا.