تطبيقات الأصول الرقمية تخفي فخاخ الاحتيال، يجب على المستخدمين زيادة اليقظة
في السنوات الأخيرة، ظهرت العديد من التطبيقات المتعلقة بالأصول الرقمية في متاجر التطبيقات الكبرى، مما وفر للمستخدمين أدوات غنية للتداول والاستثمار وإدارة الأصول. ومع ذلك، فقد خلق ذلك أيضًا فرصًا للمجرمين، حيث اختلطت بعض التطبيقات الاحتيالية المتقنة مع هذه التطبيقات، مما شكل تهديدًا خطيرًا على أمان أصول المستخدمين.
سيتناول هذا المقال مثال متجر تطبيقات آبل، حيث سيتم بحث حالة البرمجيات المزيفة للأصول الرقمية في متاجر التطبيقات، وتحليل الأسباب الكامنة وراء هذه الظاهرة، وسيوضح من خلال حالات فعلية المخاطر المحتملة التي تنطوي عليها هذه التطبيقات المقلدة، كتحذير للمستخدمين بضرورة توخي الحذر.
حالة التطبيقات المزيفة للأصول الرقمية
على سبيل المثال، أصبحت تطبيقات Magic Eden و Jupiter المعروفة أهدافًا شائعة للمحتالين في مجال الأصول الرقمية.
يعد Magic Eden منصة متعددة السلاسل لتداول NFTs تحظى بشعبية كبيرة، حيث تقدم للمستخدمين خدمات شراء وبيع واكتشاف الأعمال الفنية الرقمية. ومع ذلك، في 7 مارس، اكتشف أعضاء فريق Magic Eden وجود تطبيقات احتيالية تتظاهر بأنها علامتها التجارية على App Store. تقوم هذه التطبيقات بتقليد الموقع الرسمي وتصميم الواجهة، مما يخدع المستخدمين لتحميلها واستخدامها، وبالتالي تطلب معلومات حساسة مثل مفتاح المحفظة الخاص بالمستخدمين لارتكاب الاحتيال. نظرًا لأن Magic Eden لم تصدر أي تطبيقات في متجر التطبيقات، يجد العديد من المستخدمين صعوبة في التمييز بين هذه التطبيقات الضارة والصحيحة.
بال similarly، واجهت منصة التداول اللامركزية Jupiter القائمة على Solana مشكلة التطبيقات المزيفة المماثلة. في قسم تعليقات التطبيق، امتلأت التحذيرات من الاحتيال التي أطلقها المستخدمون. أفاد ضحايا بأنهم بعد تنزيل واستخدام هذا التطبيق المزيف من متجر التطبيقات، أدى تفويض الإجراءات إلى سرقة 1250 دولارًا من الأموال. والأسوأ من ذلك، أن هذه الأنواع من التطبيقات قد تسرق أيضًا عبارات الاسترداد الخاصة بالمستخدمين، مما يؤدي إلى خسائر أكبر.
تحليل حالات احتيال جوبيتر
كشف مستخدم يُدعى KryptoSub على وسائل التواصل الاجتماعي أنه قام بتحميل تطبيق مزيف يسمى Jupiter من متجر التطبيقات، وبعد ربط المحفظة، تم سرقة عبارة الاسترداد الخاصة به، مما أدى إلى تفريغ جميع الأصول على السلسلة الخاصة به. بناءً على المعلومات العامة حول عنوان الاحتيال، أجرينا تحليلًا متعمقًا.
من 11 يناير 2024 إلى 30 مارس 2024، قامت هذه العنوان الاحتيالي بسرقة كلمات المرور لـ 298 ضحية مشتبه بهم وغسل الأموال، مع تدفق مالي يصل إلى 353.6 من ETH و330,500 USDT. تتنوع أنواع العملات الرقمية التي تتدفق إلى هذا العنوان، حيث تتكون بشكل رئيسي من عملات صغيرة متنوعة. بعد ذلك، استخدم القراصنة منصة تداول لامركزية لتحويل هذه الأموال إلى USDT، وتم تخزينها بشكل متفرق في عدة عناوين. تم تحويل جزء من الأرباح عبر جسر متعدد السلاسل أو مباشرة إلى منصة تداول معروفة. حالياً، تم تصنيف هذا العنوان كعنوان احتيالي، وتوقف عن النشاط في 30 مارس.
تظهر هذه الحالة بوضوح أن تهديد تطبيقات العملات الرقمية المقلدة هو تهديد حقيقي وعاجل. لا يضر ذلك بالمصالح الاقتصادية للمستخدمين فحسب، بل يؤثر أيضًا بشكل كبير على سمعة العلامات التجارية المعنية. يتطلب النمو السريع للعملات الرقمية متطلبات أعلى لآلية مراجعة متاجر التطبيقات.
أسباب انتشار التطبيقات المقلدة
توجد ثغرات في عملية المراجعة
على الرغم من أن متاجر التطبيقات الرئيسية لديها عمليات تدقيق صارمة، إلا أنه لا يزال من الصعب تجنب بعض الثغرات. قد يستغل المطورون هذه الثغرات، مما يسمح للتطبيقات المقلدة أو الاحتيالية بالمرور مؤقتًا عبر التدقيق. عادةً ما تعتمد متاجر التطبيقات على أدوات الأتمتة والفحص اليدوي لتقييم أمان التطبيقات، ولكن بمجرد الموافقة على التطبيق لعرضه، إذا تم استخدامه لأغراض خبيثة لاحقًا، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذا الفارق الزمني لنشر البرامج الضارة بسرعة، مما يسبب ضررًا للمستخدمين غير المدركين.
إساءة استخدام الوسائل التقنية
بعض المطورين غير القانونيين يستخدمون تقنيات متقدمة لتجاوز اختبارات الأمان. على سبيل المثال، يمكن أن تخفي تقنيات مثل تشويش الشيفرة وتحميل المحتوى الديناميكي النوايا الحقيقية للتطبيق، مما يجعل أدوات الكشف الآلي للأمان صعبة التعرف على طبيعته الاحتيالية. توفر هذه التقنيات طبقة من الحماية للتطبيقات المزيفة، مما يجعلها تبدو كبرامج قانونية أثناء المراجعة.
استخدام ثقة المستخدم
يقوم مطورو التطبيقات المقلدة بتقليد مظهر وأسماء التطبيقات الشهيرة، مستغلين إدراك وثقة المستخدمين في العلامة التجارية، مما يضلل المستخدمين لتحميل واستخدام تلك التطبيقات. نظرًا لأن المستخدمين عمومًا يعتقدون أن التطبيقات في متاجر التطبيقات الرئيسية قد تم تصفيتها بشكل صارم، فقد لا يقومون بإجراء التدقيق اللازم، مما يجعلهم أكثر عرضة ليكونوا ضحايا لعمليات الاحتيال.
نصائح للوقاية
لمواجهة هذه المشكلة، تحتاج الأطراف إلى اتخاذ تدابير نشطة:
يجب على متجر التطبيقات تحسين عملية المراجعة باستمرار وزيادة قدرته على التعرف على التطبيقات المزيفة.
يجب على الجهات الرسمية للمشاريع اكتشاف والإبلاغ عن التطبيقات المزيفة في الوقت المناسب، لحماية علامتها التجارية ومصالح المستخدمين.
يجب على المستخدمين أن يكونوا حذرين للغاية عند تنزيل التطبيقات، والتحقق بعناية من معلومات المطور، وتقييم التطبيق، وتعليقات المستخدمين، والإبلاغ عن التطبيقات المريبة على الفور.
تعزيز التعليم حول معرفة أمان الأصول الرقمية وزيادة وعي المستخدمين بالسلامة وقدرتهم على التمييز.
مع التطور السريع في صناعة الأصول الرقمية ، تزداد المخاطر ذات الصلة باستمرار. فقط من خلال جهود مشتركة من جميع الأطراف يمكن بناء نظام بيئي أكثر أمانًا وموثوقية للأصول الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
5
مشاركة
تعليق
0/400
RamenDeFiSurvivor
· 07-15 23:35
لا تقم بتنزيل سوى من العنوان الرسمي
شاهد النسخة الأصليةرد0
MevWhisperer
· 07-15 06:46
لا تعترف إلا بالجهات الرسمية ولا تكن طماعًا في القليل.
تنتشر التطبيقات المزيفة للأصول الرقمية في متاجر التطبيقات، وهناك مخاطر عالية من الاحتيال يجب توخي الحذر منها.
تطبيقات الأصول الرقمية تخفي فخاخ الاحتيال، يجب على المستخدمين زيادة اليقظة
في السنوات الأخيرة، ظهرت العديد من التطبيقات المتعلقة بالأصول الرقمية في متاجر التطبيقات الكبرى، مما وفر للمستخدمين أدوات غنية للتداول والاستثمار وإدارة الأصول. ومع ذلك، فقد خلق ذلك أيضًا فرصًا للمجرمين، حيث اختلطت بعض التطبيقات الاحتيالية المتقنة مع هذه التطبيقات، مما شكل تهديدًا خطيرًا على أمان أصول المستخدمين.
سيتناول هذا المقال مثال متجر تطبيقات آبل، حيث سيتم بحث حالة البرمجيات المزيفة للأصول الرقمية في متاجر التطبيقات، وتحليل الأسباب الكامنة وراء هذه الظاهرة، وسيوضح من خلال حالات فعلية المخاطر المحتملة التي تنطوي عليها هذه التطبيقات المقلدة، كتحذير للمستخدمين بضرورة توخي الحذر.
حالة التطبيقات المزيفة للأصول الرقمية
على سبيل المثال، أصبحت تطبيقات Magic Eden و Jupiter المعروفة أهدافًا شائعة للمحتالين في مجال الأصول الرقمية.
يعد Magic Eden منصة متعددة السلاسل لتداول NFTs تحظى بشعبية كبيرة، حيث تقدم للمستخدمين خدمات شراء وبيع واكتشاف الأعمال الفنية الرقمية. ومع ذلك، في 7 مارس، اكتشف أعضاء فريق Magic Eden وجود تطبيقات احتيالية تتظاهر بأنها علامتها التجارية على App Store. تقوم هذه التطبيقات بتقليد الموقع الرسمي وتصميم الواجهة، مما يخدع المستخدمين لتحميلها واستخدامها، وبالتالي تطلب معلومات حساسة مثل مفتاح المحفظة الخاص بالمستخدمين لارتكاب الاحتيال. نظرًا لأن Magic Eden لم تصدر أي تطبيقات في متجر التطبيقات، يجد العديد من المستخدمين صعوبة في التمييز بين هذه التطبيقات الضارة والصحيحة.
بال similarly، واجهت منصة التداول اللامركزية Jupiter القائمة على Solana مشكلة التطبيقات المزيفة المماثلة. في قسم تعليقات التطبيق، امتلأت التحذيرات من الاحتيال التي أطلقها المستخدمون. أفاد ضحايا بأنهم بعد تنزيل واستخدام هذا التطبيق المزيف من متجر التطبيقات، أدى تفويض الإجراءات إلى سرقة 1250 دولارًا من الأموال. والأسوأ من ذلك، أن هذه الأنواع من التطبيقات قد تسرق أيضًا عبارات الاسترداد الخاصة بالمستخدمين، مما يؤدي إلى خسائر أكبر.
تحليل حالات احتيال جوبيتر
كشف مستخدم يُدعى KryptoSub على وسائل التواصل الاجتماعي أنه قام بتحميل تطبيق مزيف يسمى Jupiter من متجر التطبيقات، وبعد ربط المحفظة، تم سرقة عبارة الاسترداد الخاصة به، مما أدى إلى تفريغ جميع الأصول على السلسلة الخاصة به. بناءً على المعلومات العامة حول عنوان الاحتيال، أجرينا تحليلًا متعمقًا.
من 11 يناير 2024 إلى 30 مارس 2024، قامت هذه العنوان الاحتيالي بسرقة كلمات المرور لـ 298 ضحية مشتبه بهم وغسل الأموال، مع تدفق مالي يصل إلى 353.6 من ETH و330,500 USDT. تتنوع أنواع العملات الرقمية التي تتدفق إلى هذا العنوان، حيث تتكون بشكل رئيسي من عملات صغيرة متنوعة. بعد ذلك، استخدم القراصنة منصة تداول لامركزية لتحويل هذه الأموال إلى USDT، وتم تخزينها بشكل متفرق في عدة عناوين. تم تحويل جزء من الأرباح عبر جسر متعدد السلاسل أو مباشرة إلى منصة تداول معروفة. حالياً، تم تصنيف هذا العنوان كعنوان احتيالي، وتوقف عن النشاط في 30 مارس.
تظهر هذه الحالة بوضوح أن تهديد تطبيقات العملات الرقمية المقلدة هو تهديد حقيقي وعاجل. لا يضر ذلك بالمصالح الاقتصادية للمستخدمين فحسب، بل يؤثر أيضًا بشكل كبير على سمعة العلامات التجارية المعنية. يتطلب النمو السريع للعملات الرقمية متطلبات أعلى لآلية مراجعة متاجر التطبيقات.
أسباب انتشار التطبيقات المقلدة
توجد ثغرات في عملية المراجعة
على الرغم من أن متاجر التطبيقات الرئيسية لديها عمليات تدقيق صارمة، إلا أنه لا يزال من الصعب تجنب بعض الثغرات. قد يستغل المطورون هذه الثغرات، مما يسمح للتطبيقات المقلدة أو الاحتيالية بالمرور مؤقتًا عبر التدقيق. عادةً ما تعتمد متاجر التطبيقات على أدوات الأتمتة والفحص اليدوي لتقييم أمان التطبيقات، ولكن بمجرد الموافقة على التطبيق لعرضه، إذا تم استخدامه لأغراض خبيثة لاحقًا، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذا الفارق الزمني لنشر البرامج الضارة بسرعة، مما يسبب ضررًا للمستخدمين غير المدركين.
إساءة استخدام الوسائل التقنية
بعض المطورين غير القانونيين يستخدمون تقنيات متقدمة لتجاوز اختبارات الأمان. على سبيل المثال، يمكن أن تخفي تقنيات مثل تشويش الشيفرة وتحميل المحتوى الديناميكي النوايا الحقيقية للتطبيق، مما يجعل أدوات الكشف الآلي للأمان صعبة التعرف على طبيعته الاحتيالية. توفر هذه التقنيات طبقة من الحماية للتطبيقات المزيفة، مما يجعلها تبدو كبرامج قانونية أثناء المراجعة.
استخدام ثقة المستخدم
يقوم مطورو التطبيقات المقلدة بتقليد مظهر وأسماء التطبيقات الشهيرة، مستغلين إدراك وثقة المستخدمين في العلامة التجارية، مما يضلل المستخدمين لتحميل واستخدام تلك التطبيقات. نظرًا لأن المستخدمين عمومًا يعتقدون أن التطبيقات في متاجر التطبيقات الرئيسية قد تم تصفيتها بشكل صارم، فقد لا يقومون بإجراء التدقيق اللازم، مما يجعلهم أكثر عرضة ليكونوا ضحايا لعمليات الاحتيال.
نصائح للوقاية
لمواجهة هذه المشكلة، تحتاج الأطراف إلى اتخاذ تدابير نشطة:
يجب على متجر التطبيقات تحسين عملية المراجعة باستمرار وزيادة قدرته على التعرف على التطبيقات المزيفة.
يجب على الجهات الرسمية للمشاريع اكتشاف والإبلاغ عن التطبيقات المزيفة في الوقت المناسب، لحماية علامتها التجارية ومصالح المستخدمين.
يجب على المستخدمين أن يكونوا حذرين للغاية عند تنزيل التطبيقات، والتحقق بعناية من معلومات المطور، وتقييم التطبيق، وتعليقات المستخدمين، والإبلاغ عن التطبيقات المريبة على الفور.
تعزيز التعليم حول معرفة أمان الأصول الرقمية وزيادة وعي المستخدمين بالسلامة وقدرتهم على التمييز.
مع التطور السريع في صناعة الأصول الرقمية ، تزداد المخاطر ذات الصلة باستمرار. فقط من خلال جهود مشتركة من جميع الأطراف يمكن بناء نظام بيئي أكثر أمانًا وموثوقية للأصول الرقمية.