آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

يقوم المحتالون بسحب أموال محافظ العملات المشفرة عبر عمليات احتيال باستخدام تطبيق تيليجرام

بواسطةبرايان كومبرايان كوم
قراءة لمدة دقيقتين
غش
  • يقوم المحتالون بسحب الأموال من محافظ العملات المشفرة عبر عملية احتيال على تطبيق تيليجرام دون الحصول على موافقة على المعاملة.
  • يقوم المهاجمون بالتلاعب برموز ERC-2612 لسرقة الأموال عبر توقيعات المالكين.
  • توخ الحذر على الإنترنت، وتحقق من القنوات، وتجنب مشاركة المعلومات الحساسة لمنع عمليات الاحتيال بالعملات المشفرة.

في موجة حديثة من سرقة العملات الرقمية، المحتالون ثغرة أمنية في رموز ERC-2612، مما مكنهم من سحب الأموال من محافظ الضحايا دون الحاجة إلى تأكيد المعاملة. وتشير التقارير إلى أن المهاجمين نجحوا في تنفيذ هذه العملية الاحتيالية عبر أسلوب خادع على تطبيق تيليجرام، مما أدى إلى خسائر مالية فادحة للمستخدمين غير المتوقعين.

عملية احتيال عبر تطبيق تيليجرام تستغل رموز ERC-2612

تستهدف هذه العملية الاحتيالية الرموز الرقمية المتوافقة مع معيار ERC-2612، الذي يُسهّل عمليات التحويل "بدون رسوم غاز" ويُغني المستخدمين عن الموافقة اليدوية على المعاملات. وبدلاً من ذلك، يستغل المهاجمون توقيع المالك لسحب الأموال من المحافظ المخترقة. ويتم استدراج الضحايا إلى هذه العملية الاحتيالية عبر مجموعات وهمية على تطبيق تيليجرام تنتحل صفة القنوات الرسمية لمطوري الرموز الرقمية.

يُستدرج الضحايا لربط محافظهم بأنظمة تحقق مزعومة، ظنًا منهم أنها عملية روتينية لإثبات أنهم ليسوا روبوتات. إلا أن المستخدمين، دون علمهم، يمنحون حق الوصول إلى محافظهم بمجرد ربطها. ورغم عدم تفويضهم لأي معاملات، يجد الضحايا أنفسهم قد استنفدوا رصيدهم من العملات الرقمية في غضون دقائق من تفاعلهم مع المنصة الاحتيالية.

الكشف عن أساليب التصيد الاحتيالي المتطورة

يكشف التدقيق في عملية الاحتيال عن مدى تعقيد أساليب التصيد الاحتيالي. إذ تُقلّد مجموعات تيليجرام الاحتيالية أنظمة التحقق الشرعية، مثل Collab.Land، مع اختلافات دقيقة يصعب كشفها للوهلة الأولى. فعلى سبيل المثال، يرسل النظام المزيف رسائل من اسم مستخدمdentتقريبًا، مستغلًا التشابهات البصرية لخداع المستخدمين.

تكشف بيانات البلوك تشين عن آليات الهجوم، مُظهرةً استغلال خصائص معيار ERC-2612. يتلاعب المهاجمون بوظائف داخلtracالرموز، مثل "التصريح"، لتفويض عمليات التحويل دون الحاجة إلى معاملات الموافقة التقليدية. 

يتحايل المحتالون على الإجراءات الأمنية من خلال وضع أنفسهم كمنفقين معتمدين والضحايا كمالكين، مما يتيح تحويل الأموال غير المصرح به.

الآثار الأمنية لمعيار ERC-2612

بينما يُسهّل معيار ERC-2612 المعاملات دون الحاجة إلى الاحتفاظ بعملة الإيثر، فإنه يفتح أيضًا آفاقًا جديدة للاستغلال. فالسماح بالتحويلات عبر الرسائل الموقعة بدلًا من معاملات الموافقة يُتيح فرصًا ومخاطر. فبينما قد يستفيد المطورون الشرعيون من هذه الميزة لتحسين تجربة المستخدم، يستغلها المحتالون للاحتيال على المستخدمين غير المتوقعين.

مع تطور عمليات الاحتيال في العملات الرقمية، يجب على المستخدمين توخي الحذر لحماية أصولهم الرقمية. يُعدّ اليقظة أمراً بالغ الأهمية عند التعامل مع المنصات الإلكترونية، وخاصةً على منصات التواصل الاجتماعي مثل تيليجرام. يُمكن الحدّ من خطر الوقوع ضحية لعمليات الاحتيال الإلكتروني من خلال التحقق من مصداقية قنوات التواصل والامتناع عن مشاركة المعلومات الحساسة.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال

تنويه: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanأي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtronمستقلdent و/أو استشارة مختص مؤهل قبل اتخاذ أي قرار استثماري.

المزيد من الأخبار
مكثفة في المشفرة
دورة