ستة أدوات مُستخدمة من قِبل المخترقين لسرقة العملات المشفرة: كيفية حماية المحافظ

في أوائل شهر يوليو، أفيد أن بليبنغ كومبيوتر قد كشف عن نشاط مشبوه يستهدف الاحتيال على ٢,٣ مليون محفظة بيتكوين، والتي وجدوا أنها مهددة بالتعرض للاختراق. حيث استخدم المهاجمون البرمجيات الخبيثة - المعروفة باسم "مختطفو الحافظة" - التي تعمل في حافظة الكمبيوتر ويمكن أن تستبدل عنوان المحفظة المنسوخة بذلك الخاص بأحد المهاجمين.

وقد توقعت شركة "كاسبرسكي لاب"، في شهر نوفمبر من العام الماضي، خطر الاختراقات من هذا النوع، ولم يستغرق الأمر طويلًا حتى أصبح حقيقة. وفي الوقت الحالي، يعد هذا أحد أنواع الهجمات الأكثر انتشارًا التي تهدف إلى سرقة معلومات المستخدمين أو أموالهم، مع بلوغ إجمالي نسبة الهجمات المقدرة على الحسابات الفردية والمحافظ حوالي ٢٠ بالمئة من إجمالي عدد هجمات البرامج الضارة. وهناك المزيد. ففي ١٢ يوليو، نشر كوينتيليغراف تقرير كاسبرسكي لاب، والذي ذكر أن المجرمين تمكنوا من سرقة أكثر من ٩ ملايين دولار في إيثريوم (ETH) من خلال مخططات الهندسة الاجتماعية خلال العام الماضي.

 Carbon Black

 مصدر الصورة: كاربون بلاك

المشكلة باختصار

كتبت بوابة بليبنغ كومبيوتر التي سبق ذكرها والتي تعمل على تحسين محو الأمية الحاسوبية، عن أهمية اتباع بعض القواعد الأساسية على الأقل لضمان مستوى كافٍ من الحماية:

"معظم مشاكل الدعم الفني لا تكمن في الكمبيوتر، ولكن في حقيقة أن المستخدم لا يعرف" المفاهيم الأساسية "التي تكمن وراء جميع مسائل الحوسبة. وتشمل هذه المفاهيم الأجهزة والملفات والمجلدات وأنظمة التشغيل والإنترنت والتطبيقات."

ويتم مشاركة نفس وجهة النظر من قبل العديد من خبراء العملات المشفرة. حيث يضع واحد منهم، أورييل أوهايون - وهو مستثمر ورجل أعمال - التركيز على المسؤولية الشخصية للمستخدمين في مدونة هاكرنون مخصصة:

"نعم، أنت تتحكم في أصولك الخاصة، لكن الثمن الذي تدفعه هو أنك مسؤول عن أمنك. وبما أن معظم الناس ليسوا خبراء أمنيين، فغالبًا ما يكونوا معرضين للخطر - دون أن يعرفوا ذلك. أنا دائمًا مندهشًا لرؤيتي عدد الأشخاص من حولي، حتى الأشخاص ذوي الخبرة بالتكنولوجيا، لا يتخذون إجراءات أمنية أساسية".

ووفقًا للكس سوكولين - مدير استراتيجية التكنولوجيا المالية في شركة "أوتونومس ريسرش" - فقد أصبح الآلاف من الناس كل عام ضحايا لمواقع مستنسخة فضلًاعن عمليات التصيد الاحتيالي العادية، حيث يرسلون للمحتالين طواعيةً ٢٠٠ مليون دولار في العملات المشفرة، والتي لا تعود أبدًا.

ماذا يمكن أن يخبرنا ذلك؟ المخترقون الذين يهاجمون حافظات العملات المشفرة يستخدمون الثغرة الرئيسية في النظام - عدم اكتراث الإنسان وغطرسته. فدعونا نرى كيف يفعلون ذلك، وكيف يمكن للمرء أن يحمي أمواله.

٢٥٠ مليون ضحية محتملة

أظهرت دراسة أجرتها الشركة الأمريكية فولي آند لاردنر أن ٧١ في المئة من متداولي ومستثمري العملات المشفرة الكبار يعزون سرقة العملات المشفرة إلى أقوى المخاطر التي تؤثر سلبًا على السوق. حيث قيّم ٣١ في المئة من المستطلعين خطر نشاط المخترقين على صناعة العملات المشفرة العالمي بأنه عالٍ جدًا.

Foley & Lardner

مصدر الصورة: فولي آند لاردنر

كما قام خبراء من هاكرنون بتحليل البيانات حول هجمات الاختراق لعام ٢٠١٧، والتي يمكن تقسيمها شرطيًا إلى ثلاثة أجزاء كبيرة:

- الهجمات على شبكات بلوكتشين وبورصات العملات المشفرة وعمليات الطرح الأولي للعملات الرقمية؛

- توزيع برمجيات للتعدين المخفي؛

- الهجمات الموجهة إلى محافظ المستخدمين.

والمثير للدهشة، أن مقالة بعنوان "حيل الاختراق الذكية" التي نشرها هاكرنون لا يبدو أنها تحظى بشعبية كبيرة، كما أن التحذيرات التي تبدو واضحة بالنسبة لمستخدم العملات المشفرة العادي يجب أن تتكرر مرارًا وتكرارًا، حيث من المتوقع أن يصل عدد مالكي العملات المشفرة إلى ٢٠٠ مليون بحلول عام ٢٠٢٤، وفقا لروسيا اليوم.

ووفقًا لبحثٍ أجرته كل من آي إن جي بنك وإبسوس - الذي لم يدرج شرق آسيا في الدراسة - فإن حوالي ٩٪ من الأوروبيين و٨٪ من المقيمين في الولايات المتحدة يمتلكون العملات المشفرة، بينما يخطط ٢٥٪ من السكان لشراء الأصول الرقمية في المستقبل القريب. وهكذا، فإن ما يقرب من ربع مليار من الضحايا المحتملين قد يقعون قريبًا في مجال نشاط الاختراق.

التطبيقات على غوغل بلاي وآب ستور

نصائح:

- عدم الاندفاع والتسرع في تثبيت تطبيقات الجوال التي لا تحتاجها كثيرًا؛

- إضافة عملية تحقق من الهوية ثنائية العوامل لجميع التطبيقات على الهاتف الذكي؛

- التأكد من التحقق من الروابط إلى التطبيقات على الموقع الرسمي للمشروع.

فغالبًا ما يكون ضحايا عمليات الاختراق من أصحاب الهواتف الذكية الذين يستخدمون نظام تشغيل أندرويد، والذي لا يستخدم "المصادقة الثنائية" - وهذا لا يتطلب فقط كلمة مرور واسم مستخدم، بل أيضًا شيء يمتلكه المستخدم، أي، قطعة معلومات فقط يمكن أن يعرفها أو تكون في متناول يده على الفور، مثل توكن مادي. والأمر هو أن نظام التشغيل المفتوح "أندرويد" من غوغل يجعله أكثر انفتاحًا على الفيروسات، وبالتالي أقل أمانًا من آي فون، وفقًا لفوربس. ويقوم المخترقون بإضافة التطبيقات نيابةً عن بعض موارد العملات المشفرة إلى غوغل بلاي ستور. وعندما يتم تشغيل التطبيق، يقوم المستخدم بإدخال بيانات حساسة للوصول إلى حساباته، وبالتالي يعطي المتسللين إمكانية الوصول إليها.

وأحد أشهر الأهداف لهجمات الاختراق من هذا النوع كان متداولين في بورصة العملات المشفرة الأمريكية "بولونيكس"، والذين قاموا بتنزيل تطبيقات الجوال التي نشرها المخترقون على غوغل بلاي، مدعين بأنها بوابة متنقلة لبورصة العملات المشفرة الشهيرة. ولم يقم فريق بولونيكس بتطوير تطبيقات لنظام أندرويد، ولا يحتوي موقعه على روابط لأي تطبيقات للجوّال. ووفقًا للوكاس ستيفانكو، محلل البرامج الضارة في ESET، فقد تأثر ٥٥٠٠ من المتداولين بالبرامج الضارة قبل إزالة البرنامج من غوغل بلاي.

وبدورهم، يقوم مستخدمو الأجهزة التي تعمل بنظام التشغيل آي أو إس بتنزيل تطبيقات آب ستور مع برامج تعدين مخفية. حتى أن شركة أبل أُجبرت على تشديد القواعد لقبول التطبيقات في متجرها من أجل وقف توزيع هذه البرامج بطريقة أو بأخرى. لكن هذه قصة مختلفة تمامًا، حيث لا يمكن مقارنة الضرر الناتج منها بذلك الواقع من اختراق المحافظ، نظرًا لأن برنامج التعدين لا يؤدي إلا إلى إبطاء عملية تشغيل الكمبيوتر.

البرمجيات الآلية من سلاك

نصائح:

- يجب الإبلاغ عن البرمجيات الآلية من سلاك لمنعها؛

- تجاهل نشاط البرمجيات الآلية؛

- حماية قناة سلاك، على سبيل المثال، مع برامج التتبع الأمنية ميتاسيرت أو ويربوت، أو برنامج الحماية من الفيروسات أفيرا أو حتى التصفح الآمن من غوغل.

فمنذ منتصف عام ٢٠١٧، أصبحت برمجيات سلاك التي تهدف إلى سرقة العملات المشفرة آفة أسرع تطبيقات المراسلة للشركات نموًا. وفي كثير من الأحيان، ينشئ المخترقون برنامجًا يقوم بإعلام المستخدمين عن المشاكل الموجودة في العملات المشفرة الخاصة بهم. والهدف هو إجبار الشخص على النقر فوق الرابط وإدخال مفتاح خاص. وبنفس السرعة التي تظهر بها مثل هذه البرامج، يتم حظرها من قبل المستخدمين. وعلى الرغم من أن المجتمع يتفاعل عادةً بسرعة ويجبر المخترق على التقاعد، فإن الأخير ينجح في جني بعض المال.

Steemit @sassal

مصدر الصورة: ستيمت @sassal

ويعتبر أكبر هجوم ناجح من قِبل المخترقين عبر سلاك هو اختراقات مجموعة إنيغما. حيث استخدم المهاجمون اسم إنيغما - التي كانت تستضيف جولتها من البيع المسبق - لإطلاق برنامج "برنامج سلاك"، وانتهى به المطاف باختلاس ما مجموعه ٥٠٠ ألف دولار من "إيثريوم" من مستخدمين ذوي خبرة.

المكونات الإضافية لتداول العملات المشفرة

نصائح:

- استخدام متصفح منفصل للعمليات التي تنطوي على العملات المشفرة؛

- اختيار وضع التخفي.

- عدم تنزيل أي مكونات إضافية للعملات المشفرة؛

- الحصول على جهاز كمبيوتر أو هاتف ذكي منفصل مخصص فقط لتداول العملات المشفرة.

- تحميل برنامج مكافحة الفيروسات وتثبيت حماية الشبكة.

توفر بعض متصفحات الإنترنت ملحقات لتخصيص واجهة المستخدم لمزيد من العمل المريح مع البورصات والمحافظ. والمشكلة ليست حتى أن تلك المكونات الإضافية تقرأ كل شيء يكتبه المستخدم أثناء استخدام الإنترنت، ولكن يتم تطوير هذه الإضافات على جافا سكريبت، مما يجعلها عرضة للاختراق. والسبب هو أنه في الآونة الأخيرة - مع شعبية الويب ٢.٠، وأجاكس وتطبيقات الإنترنت الغنية - أصبحت جافا سكريبت ونقاط الضعف المصاحبة لها منتشرة إلى حد كبير في المؤسسات، وخاصة الهندية منها. بالإضافة إلى ذلك، يمكن استخدام العديد من الإضافات للتعدين المخفي، بسبب موارد الحوسبة للمستخدم.

المصادقة عبر الرسائل القصيرة

نصائح:

- إيقاف تحويل المكالمات لجعل وصول المهاجم إلى بياناتك مستحيلًا؛

- التخلي عن المصادقة الثنائية عبر الرسائل القصيرة عندما يتم إرسال كلمة المرور في الرسالة، واستخدام حل برمجي للتعريف ثنائي العوامل.

يختار العديد من المستخدمين استخدام مصادقة الجوال لأنهم معتادون على القيام بذلك، ويكون الهاتف الذكي دائمًا في متناول اليد. وقد أوضحت شركة بوزيتيف تكنولوجيز، وهي شركة متخصصة في الأمن السيبراني، مدى سهولة اعتراض الرسائل النصية القصيرة التي تحتوي على تأكيد كلمة السر، والتي تم نقلها عمليًا عبر العالم من خلال بروتوكول نظام الإشارة ٧ (SS٧). حيث تمكن المتخصصون من اختراق الرسائل النصية باستخدام أداة البحث الخاصة بهم، والتي تستغل نقاط الضعف في الشبكة الخلوية لاعتراض الرسائل النصية أثناء النقل. وقد تم تنفيذ عرض توضيحي باستخدام مثال حسابات كوين بيز، والتي صدمت مستخدمي البورصة. فعند النظر، يبدو هذا وكأنه ثغرة في قاعدة البيانات، لكن الضعف الحقيقي يكمن في النظام الخلوي نفسه، حسبما ذكرت شركة بوزيتيف تكنولوجيز. وهذا يثبت أن أي نظام يمكن الوصول إليه مباشرة عبر الرسائل القصيرة، حتى إذا تم استخدام نظام المصادقة الثنائية.

شبكات واي فاي عامة

نصائح:

- عدم إجراء معاملات العملات المشفرة مطلقًا عبر شبكة واي فاي عامة، حتى إذا كنت تستخدم شبكة ظاهرية خاصة؛

- تحديث البرامج الثابتة لجهاز التوجيه الخاص بك، حيث تقوم الشركات المصنعة للأجهزة بإطلاق تحديثات تهدف إلى الحماية ضد استبدال المفتاح.

في أكتوبر من العام الماضي، في بروتوكول الوصول المحمي لواي فاي (WPA) - والذي يستخدم أجهزة التوجيه - تم العثور على ثغرة لا يمكن إصلاحها. فبعد تنفيذ هجوم KRACK أساسي (هجومٌ مع إعادة تثبيت المفتاح)، يعيد جهاز المستخدم الاتصال بشبكة واي فاي نفسها للمخترقين. ومن ثم تكون جميع المعلومات التي تم تنزيلها أو إرسالها عبر الشبكة من قبل المستخدم متاحة للمهاجمين، بما في ذلك المفاتيح الخاصة من محافظ العملات المشفرة. وتعد هذه المشكلة ملحة بشكل خاص لشبكات واي فاي العامة في محطات السكك الحديدية والمطارات والفنادق والأماكن التي تتواجد فيها مجموعات كبيرة من الأشخاص.

المواقع المستنسخة والتصيد الاحتيالي

نصائح:

- عدم التفاعل مع المواقع ذات الصلة بالعملات المشفرة دون بروتوكول HTPPS؛

- عند استخدام كروم، يمكنك تخصيص الامتداد - على سبيل المثال، كريبتونايت- التي تعرض عناوين القوائم الفرعية؛

- عند استلام رسائل من أي موارد متعلقة بالعملات المشفرة، يجب نسخ الرابط إلى حقل عنوان المتصفح ومقارنته بعنوان الموقع الأصلي؛

- إذا كان هناك شيء يبدو مريبًا، فأغلق النافذة واحذف الرسالة من بريدك الوارد.

وقد عُرفت أساليب الاختراق القديمة المثبتة هذه منذ "ثورة الدوت كوم"، ولكن يبدو أنها لا تزال تعمل. ففي الحالة الأولى، ينشئ المهاجمون نسخًا كاملة من المواقع الأصلية على النطاقات التي تختلف عن النطاقات الأصلية بحرف واحد فقط. والهدف من هذه الخدعة - بما في ذلك استبدال العنوان في حقل عنوان المتصفح - هو إغراء المستخدم إلى الموقع المستنسخ وإجباره على إدخال كلمة مرور الحساب أو المفتاح السري. وفي الحالة الثانية، يرسلون بريدًا إلكترونيًا يماثل رسائل المشروع الرسمي من حيث التصميم، ولكن - في الواقع - يهدف إلى إجبارك على النقر فوق الرابط وإدخال بياناتك الشخصية. ووفقًا لتشيناليسيس، فإن المحتالين الذين يستخدمون هذه الطريقة قد سرقوا بالفعل ٢٢٥ مليون دولار من العملات المشفرة.

التعدين الخفي أو المخفي والحس السليم

الخبر السار هو أن المتسللين يفقدون الاهتمام بالتدريج في الهجمات الوحشية على المحافظ بسبب المعارضة المتزايدة من خدمات العملات المشفرة وارتفاع مستوى المعرفة والخبرة لدى المستخدمين أنفسهم. وأصبح تركيز المخترقين الآن منصبًا على التعدين المخفي.

فوفقًا لمكافي لابز، في الربع الأول من عام ٢٠١٨، تم تسجيل ٢,٩ مليون عينة من برامج الفيروسات للتعدين المخفي في جميع أنحاء العالم. ويزيد هذا الرقم بنسبة ٦٢٥ في المئة مقارنةً بالربع الأخير من عام ٢٠١٧. وتسمى هذه الطريقة "التعدين الخفي"، وقد فتنت المخترقين ببساطتها في مثل هذه الحال، لدرجة أنهم بدأوا بتنفيذها بشكل كبير، متخلين عن برامج الابتزاز التقليدية.

والأنباء السيئة هي أن نشاط الاختراق لم يقل على ا&nbsp