عادي

انتشار العملات الرقمية يحفز قراصنة الإنترنت

00:28 صباحا
قراءة 3 دقائق
شيرود دي جريبو

دبي: «الخليج»

حذرت شركة بروف بوينت للأمن السيبراني من أن انتشار العملات المشفرة والرموز غير القابلة للاستبدال (NFTs) والإقبال عليها من قبل صناع القرار، يزيد من احتمال استهدافها من قبل قراصنة الإنترنت؛ حيث أدى انتشارها إلى تزويد القراصنة بطرق للاستيلاء على الأموال، فالعملة المشفرة توفر مزيداً من إخفاء الهوية مع انخفاض الرقابة الحكومية والتنظيمية والرؤية المقترنة بعدم إمكانية استبدالها، وهذا يجعلها محط أطماع القراصنة، فالتصيد الاحتيالي أحد أكثر تهديدات الأمن السيبراني انتشاراً وتحدياً.

وبحسب شيرود دي جريبو، نائب الرئيس لأبحاث التهديدات واكتشافها لدى بروف بوينت، فما يقرب من ثلث رؤساء أمن المعلومات في الإمارات يعتقدون أنهم معرضون لهجمات تصيد احتيالي عن طريق تسوية البريد الإلكتروني للأعمال (BEC) لاستهداف الأفراد، والنشاط والمؤسسات اللامركزية للتمويل (DeFi)، والتي تسهل تخزين العملات المشفرة والمعاملات من أجل متابعة النشاط، وقد نجم عن هذين النوعين خسائر قدرت قيمتها ب 14 مليار دولار أمريكي خلال 2021، ويشعر 35٪ من رؤساء أمن المعلومات بالقلق من احتمال شن هجمات تسوية البريد الإلكتروني للأعمال (BEC).

قراصنة الإنترنت

ويرى الباحثون أن قراصنة الإنترنت يطلبون تحويل العملات المشفرة عبر رسائل البريد الإلكتروني من نوع BEC، التي تتضمن مفاتيح عامة يتحكم فيها قراصنة الإنترنت وكذلك عناوين العملات المشفرة. تعتمد حملات البريد الإلكتروني هذه على الهندسة الاجتماعية لتأمين تحويل الأموال من الضحايا المستهدفين، ففي العام 2022 لاحظت بروف بوينت محاولات منتظمة للإضرار بمحافظ المستخدم للعملات المشفرة باستخدام حصاد بيانات الاعتماد، وتعتمد هذه الطريقة غالباً على تسليم عنوان URL داخل نص بريد إلكتروني أو أي وسيلة منسقة، وإعادة توجيه المستخدم إلى الصفحة المقصودة لجمع بيانات الاعتماد، وقد بدأت هذه الصفحات المقصودة على وجه الخصوص في طلب القيم المستخدمة في نقل وتحويل العملات المشفرة.

تسوية البريد الإلكتروني

ومن الأشكال الشائعة للجرائم المالية اختراق البريد الإلكتروني للأعمال («BEC») في عام 2022، وتلاحظ شركة بروف بوينت بانتظام أن تحويل العملات المشفرة من خلال محاولات اختراق البريد الإلكتروني للأعمال BEC وتستهدف هذه الموظفين بالدرجة الأولى، من خلال انتحال الهوية، وغالباً ما يتم الاستفادة من الاحتيال من خلال فكرة طلب الرسوم مقدماً أو الابتزاز أو إعادة توجيه كشف الراتب أو إصدار الفواتير، وغالباً ما يحتوي البريد الإلكتروني الأولي ل BEC على قيم آمنة للاستهلاك العام، بما في ذلك المفاتيح العامة وعناوين العملات المشفرة، من خلال انتحال شخصية جهة معروفة للمستخدم، وإدراج مفتاح أو عنوان عام يتحكم فيه قراصنة الإنترنت، ويحاولون خداع المستخدمين لتحويل الأموال من حساباتهم عن طيب خاطر، وفقاً لخطة مبنية على الهندسة الاجتماعية، وهي تشبه الطريقة التي يستخدمها قراصنة الإنترنت لتوجيه الضحايا وأرقام الحسابات المصرفية أثناء حملات التصيد الاحتيالي للبريد الإلكتروني للأعمال.

أدوات التصيد

غالباً ما يتم إنشاء الصفحات المخصصة لجمع بيانات الاعتماد باستخدام مجموعات التصيد الاحتيالي، التي يمكن استخدامها لإنشاء صفحات وهمية متعددة، واستخدامها في الحملات، وتوفر أدوات التصيد الاحتيالي لقراصنة الإنترنت الفرصة في نشر صفحة فعالة للتصيد الاحتيالي بغض النظر عن مستوى مهاراتهم، وهي عبارة عن مجموعة من الملفات مسبقة التعبئة تحتوي على جميع التعليمات البرمجيات والرسومات وملفات الإنشاء التي سيتم نشرها لإنشاء صفحة ويب لالتقاط بيانات الاعتماد، ويتم تصميمها لتكون سهلة النشر وقابلة لإعادة الاستخدام، ويتم بيعها عادة كملف مضغوط، وجاهز لفك ضغطه ونشره دون الكثير من المعرفة وراء الكواليس أو المهارات التقنية، ولاحظ الباحثون في بروف بوينت أمثلة متعددة لقراصنة التصيد الاحتيالي الذين يقومون بإنشاء ونشر أدوات التصيد لجمع بيانات الاعتماد عند تسجيل الدخول إلى المواقع ذات الصلة بالعملات المشفرة، وبيانات اعتماد المحفظة أو عبارات المرور الخاصة بالعملات المشفرة.

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"