أحدث تحليل من MistTrack، المنصة لمتابعة الأصول المسروقة من SlowMist، يُظهر أن تسرب المفتاح الخاص (private key) لا يزال هو السبب الأكثر شيوعًا وراء سرقة العملات المشفرة.
وفقًا للتقرير، خلال الفترة من يوليو إلى سبتمبر، تم الإبلاغ عن 317 حالة لسرقة الأصول، حيث تم تجميد أو استرداد أكثر من 3.73 مليون دولار بنجاح في 10 حالات.
المفتاح الخاص — الضعف الأساسي للمستخدمين
تؤكد التقارير أن غالبية سرقات العملات الرقمية لا تأتي من هجمات تقنية متطورة، بل من تسرب معلومات تسجيل الدخول أو الأجهزة المخترقة.
أحد أساليب الاحتيال الشائعة اليوم هو بيع محافظ باردة مزيفة - الأجهزة التي تم تثبيت عبارة الاسترداد عليها مسبقًا أو تم التدخل في أجهزتها لتسجيل معلومات الاسترداد، مما يسمح للمحتالين بالاستيلاء على الأصول بمجرد أن يقوم الضحية بإيداع الأموال.
SlowMist توصي المستخدمين:
اشترِ محفظة صلبة فقط من الموزع الرسمي.
إنشاء عبارة سرية مباشرة على الجهاز.
قم بتحويل كمية صغيرة كاختبار قبل إجراء صفقة كبيرة.
تحقق من الجهاز بعناية، لا تستخدم بطاقة الاسترداد المتاحة
بالإضافة إلى ذلك، تحذر SlowMist من زيادة أشكال الاحتيال من نوع phishing والهندسة الاجتماعية (social engineering). نوع جديد من الهجمات يسمى EIP-7702 deleGate phishing، يسمح للقراصنة بربط محفظة الضحية بالعقود التي تسحب الأموال تلقائيًا عند إجراء المعاملات. يعتقد المستخدمون أنهم يقومون بعمليات عادية، لكن في الواقع قد منحوا السيطرة على أصولهم للمحتالين.
تحليل SlowMist يُظهر أن أساليب الاحتيال "قديمة لكنها فعالة" لا تزال تمثل نسبة عالية. بعض المحتالين يتظاهرون بأنهم أصحاب عمل على LinkedIn، ويبنون الثقة مع المرشحين لعدة أسابيع، ثم يخدعونهم لتثبيت "برنامج تشغيل الكاميرا" أو برامج ضارة.
في إحدى الحالات، قام هاكر حتى بدمج البرمجيات الخبيثة مع ملحقات كروم خلال مكالمة زوم، مما تسبب في خسارة الضحية لأكثر من 13 مليون دولار.
لا تزال الحيل المألوفة مستمرة
بعض الإعلانات المزيفة على Google ت复制 واجهة MistTrack و المنصات DeFi مثل Aave، مما تسبب في خسائر تزيد عن 1.2 مليون دولار من خلال طلبات الوصول الضمني. بالإضافة إلى ذلك، استولى المحتالون على روابط Discord المهجورة لخداع المجتمع.
خدعة أخرى هي تمويه البرمجيات الخبيثة على شكل اختبار CAPTCHA، لخداع المستخدمين لنسخ الشيفرة المسروقة من محفظة البيانات، وملفات تعريف الارتباط للمتصفح، والمفاتيح الخاصة.
تعتقد SlowMist أن معظم هجمات Web3 لا تأتي من تقنيات معقدة، بل من تسرع المستخدمين ونقص التحقق.
لذلك، تباطأ قليلاً، تحقق بعناية من مصدر المعلومات، وتجنب اتخاذ خطوات سريعة هو الطريقة الأكثر فعالية للحماية في بيئة Web3 المتغيرة دائماً.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
لُوح المفاتيح الخاصة متصدر جميع حوادث سرقة العملات الرقمية في الربع الثالث من 2025
أحدث تحليل من MistTrack، المنصة لمتابعة الأصول المسروقة من SlowMist، يُظهر أن تسرب المفتاح الخاص (private key) لا يزال هو السبب الأكثر شيوعًا وراء سرقة العملات المشفرة.
وفقًا للتقرير، خلال الفترة من يوليو إلى سبتمبر، تم الإبلاغ عن 317 حالة لسرقة الأصول، حيث تم تجميد أو استرداد أكثر من 3.73 مليون دولار بنجاح في 10 حالات.
المفتاح الخاص — الضعف الأساسي للمستخدمين
تؤكد التقارير أن غالبية سرقات العملات الرقمية لا تأتي من هجمات تقنية متطورة، بل من تسرب معلومات تسجيل الدخول أو الأجهزة المخترقة.
أحد أساليب الاحتيال الشائعة اليوم هو بيع محافظ باردة مزيفة - الأجهزة التي تم تثبيت عبارة الاسترداد عليها مسبقًا أو تم التدخل في أجهزتها لتسجيل معلومات الاسترداد، مما يسمح للمحتالين بالاستيلاء على الأصول بمجرد أن يقوم الضحية بإيداع الأموال.
SlowMist توصي المستخدمين:
بالإضافة إلى ذلك، تحذر SlowMist من زيادة أشكال الاحتيال من نوع phishing والهندسة الاجتماعية (social engineering). نوع جديد من الهجمات يسمى EIP-7702 deleGate phishing، يسمح للقراصنة بربط محفظة الضحية بالعقود التي تسحب الأموال تلقائيًا عند إجراء المعاملات. يعتقد المستخدمون أنهم يقومون بعمليات عادية، لكن في الواقع قد منحوا السيطرة على أصولهم للمحتالين.
تحليل SlowMist يُظهر أن أساليب الاحتيال "قديمة لكنها فعالة" لا تزال تمثل نسبة عالية. بعض المحتالين يتظاهرون بأنهم أصحاب عمل على LinkedIn، ويبنون الثقة مع المرشحين لعدة أسابيع، ثم يخدعونهم لتثبيت "برنامج تشغيل الكاميرا" أو برامج ضارة.
في إحدى الحالات، قام هاكر حتى بدمج البرمجيات الخبيثة مع ملحقات كروم خلال مكالمة زوم، مما تسبب في خسارة الضحية لأكثر من 13 مليون دولار.
لا تزال الحيل المألوفة مستمرة
بعض الإعلانات المزيفة على Google ت复制 واجهة MistTrack و المنصات DeFi مثل Aave، مما تسبب في خسائر تزيد عن 1.2 مليون دولار من خلال طلبات الوصول الضمني. بالإضافة إلى ذلك، استولى المحتالون على روابط Discord المهجورة لخداع المجتمع.
خدعة أخرى هي تمويه البرمجيات الخبيثة على شكل اختبار CAPTCHA، لخداع المستخدمين لنسخ الشيفرة المسروقة من محفظة البيانات، وملفات تعريف الارتباط للمتصفح، والمفاتيح الخاصة.
تعتقد SlowMist أن معظم هجمات Web3 لا تأتي من تقنيات معقدة، بل من تسرع المستخدمين ونقص التحقق.
لذلك، تباطأ قليلاً، تحقق بعناية من مصدر المعلومات، وتجنب اتخاذ خطوات سريعة هو الطريقة الأكثر فعالية للحماية في بيئة Web3 المتغيرة دائماً.
كونغ مين