أساسيات العملات الرقمية

التصيد الاحتيالي: محاولة الحصول على المعلومات الشخصية بطرق احتيالية (Phishing)

مقدمة

تتلقى بريدًا إلكترونيًا يفيد بضرورة ترقية أحد محافظ العملات الرقمية لديك لأسباب أمنية. تضغط على الرابط المرفق وتدخل إلى محفظتك باستخدام مفتاحك الخاص وكلمة المرور لفك التشفير. بعد ثوانٍ تجد أن محفظتك فارغة، وأنت الآن ضحية لعملية تصيد احتيالي. التصيد الاحتيالي هو أحد أكثر أشكال الهجمات الإلكترونية شيوعًا وانتشارًا. وهو نوع من الهجمات الهندسية الاجتماعية التي تعتمد على التلاعب النفسي والأخطاء البشرية.

كيفية عمل التصيد الاحتيالي

تحدث عملية التصيد الاحتيالي عندما ينتحل الفاعل الخبيث شخصية مؤسسة أو جهة موثوقة لخداع الناس وجمع بياناتهم الحساسة، مثل تفاصيل بطاقات الائتمان، أسماء المستخدمين، وكلمات المرور. تتم معظم الهجمات الاحتيالية عبر استخدام رسائل البريد الإلكتروني المزيفة، المصممة خصيصًا لإقناع المستخدم بزيارة موقع احتيالي.

أنواع التصيد الاحتيالي

  • التصيد الاحتيالي التقليدي
  • التصيد عبر النسخ
  • التصيد المستهدف
  • التصيد الفارمي

أمثلة على التصيد الاحتيالي

قد تتلقى رسالة بريد إلكتروني تطلب منك الدخول إلى صفحة ويب مألوفة بالنسبة لك. ومع ذلك، الموقع يكون مزيفًا وعندما تقوم بتسجيل الدخول، فإنك تقدم معلوماتك للمهاجم. أنواع أخرى من التصيد الاحتيالي قد تتضمن قصص احتيالية وطلبات أو مطالب بالدفع، مثل الاحتيال الشهير “الأمير النيجيري”.

سرقة العملات الرقمية باستخدام التصيد الاحتيالي

تُستخدم تقنيات التصيد الاحتيالي أيضًا كوسيلة لسرقة العملات الرقمية. على سبيل المثال، قد يقوم مجرم إلكتروني بإنشاء نسخة احتيالية من موقع ويب، تغيير عنوان المحفظة المقدم من التاجر إلى عنوانه الخاص، مما يخدع المستخدمين للدفع مقابل خدمة تبدو شرعية لكنها في الواقع احتيال.

كيفية الحماية من التصيد الاحتيالي

من المهم فهم والتعرف على عمليات التصيد الاحتيالي حتى لا تصبح ضحية لها. بعض هذه الاحتيالات معقدة جدًا، ونقرة واحدة ساذجة أو ضغطة مفتاح بلا مبالاة قد تكلفك الكثير. تتزايد هذه الأنواع من الاحتيالات يوميًا، لذا من المهم التعامل بشك كبير مع أي محاولة للحصول على معلومات حساسة، بيانات الدخول، أو المال.

نصائح للحماية من التصيد الاحتيالي

  • استخدم فلاتر البريد الإلكتروني لحجب الرسائل الاحتيالية.
  • كن حذرًا من أي محاولة للحصول على معلومات حساسة.
  • تحقق من صحة الطلبات عبر وسائل تواصل أخرى.
  • تجنب النقر على الروابط في البريد الإلكتروني وتصفح الويب بنفسك.
  • تأكد من وجود HTTPS في بداية عنوان URL.

كيفية حماية العملات الرقمية

فيما يتعلق بالعملات الرقمية، يجب أن تكون حذرًا بشكل خاص. تأكد من التحقق من عناوين البلوكشين قبل إرسال أي مدفوعات، لأن معاملات البلوكشين مستحيلة الرجوع بمجرد تأكيدها. احتفظ بمفاتيحك الخاصة وكلمات المرور بشكل آمن وغير متصل بالإنترنت إن أمكن.

عرّاب التشفير

مستشار متمرس في سوق التشفير، معروف بتوجيهاته الحكيمة واستراتيجياته الفعالة في عالم التشفير.
زر الذهاب إلى الأعلى