→ العودة إلى المقالات

المحافظ الباردة ومحافظ الأجهزة: 5 أخطاء شائعة قد تكلفك عملاتك المشفرة

6 دقائق للقراءة أمان المحافظ بواسطة فريق Amncrypto 𝕏
المحافظ الباردة ومحافظ الأجهزة: 5 أخطاء شائعة قد تكلفك عملاتك المشفرة

يعد استخدام المحافظ الباردة، المعروفة أيضًا باسم محافظ الأجهزة، خطوة أساسية لحماية عملاتك المشفرة من الهجمات الإلكترونية. توفر أجهزة مثل Ledger أو Trezor أو SafePal طبقة أمان مادية تعزل مفاتيحك الخاصة عن البيئات المتصلة بالإنترنت.

ومع ذلك، تعتمد فعالية محفظة الأجهزة بشكل مباشر على ممارسات الأمان الخاصة بالمستخدم. وفقًا لتقارير الاستخبارات الأخيرة من شركات مثل TRM Labs، يدرك مجرمو الإنترنت أن اختراق جهاز مادي بشكل مباشر يكاد يكون مستحيلاً. لذلك، يوجهون جهودهم لاستغلال الأخطاء البشرية من خلال تكتيكات الهندسة الاجتماعية وعمليات الاحتيال المدعومة بالذكاء الاصطناعي (AI). أدناه، يوضح خبراء التحليل الجنائي للبلوكتشين في Recoveris الأخطاء الخمسة الأكثر شيوعًا عند استخدام المحافظ الباردة وكيفية تجنبها.

1. الشراء من مواقع غير رسمية أو مستعملة

يحدث الخطأ الأول حتى قبل تشغيل الجهاز. إن شراء محفظة أجهزة من منصات السلع المستعملة أو الأسواق غير الموثوقة أو البائعين غير المعتمدين يعرض المستخدم لهجمات سلسلة التوريد (supply chain attacks).

يمكن للمحتالين التلاعب بالمتحكم الدقيق للجهاز أو تضمين بطاقة استرداد مزيفة مطبوعة مسبقًا بعبارة أولية مكونة من 24 كلمة. عندما يقوم الضحية بإعداد محفظته معتقدًا أنها آمنة، يستخدم المهاجم ببساطة نفس العبارة الأولية لتفريغ الأصول. في Recoveris، قمنا بتوثيق حالات متعددة حيث يصبح استرداد العملات المشفرة معقدًا لأن الجهاز كان مخترقًا بالفعل من المصنع أو البائع. قم دائمًا بشراء جهازك من الموقع الرسمي للشركة المصنعة.

2. تخزين العبارة الأولية (Seed Phrase) رقميًا

القاعدة الذهبية لحفظ العملات المشفرة هي أن العبارة الأولية يجب ألا تلمس أبدًا جهازًا متصلاً بالإنترنت. الغرض الرئيسي من المحفظة الباردة هو إنشاء وتخزين هذه الكلمات دون اتصال بالإنترنت.

من الأخطاء الفادحة التقاط صورة لعبارة الاسترداد، أو حفظها في السحابة، أو إرسالها عبر البريد الإلكتروني. اليوم، تستخدم البرامج الضارة المتقدمة تقنية التعرف الضوئي على الحروف (OCR) لمسح الصور الموجودة على هاتفك تلقائيًا بحثًا عن العبارات الأولية. إذا تم اختراق جهازك، فستختفي أموالك دون أن يتم اختراق محفظة الأجهزة ماديًا.

3. الموافقة العمياء على المعاملات (Blind Signing)

يتطلب التفاعل مع التمويل اللامركزي (DeFi) حذرًا شديدًا. يقع العديد من المستخدمين في فخ "التوقيع الأعمى" (blind signing)، حيث يوافقون على المعاملات على شاشة أجهزتهم دون فهم العقد الذكي الأساسي.

يستخدم المهاجمون وظائف ضارة مثل SetApprovalForAll أو Permit للحصول على وصول غير محدود إلى رموز ERC-20 الخاصة بك. من خلال توصيل جهازك بموقع ويب احتيالي، قد تكون تسلم مفاتيح خزانتك. عندما يحدث هذا، يطبق فريقنا في Recoveris منهجية BIMS (نظام استخبارات ومراقبة البلوكتشين) لتتبع الأموال المسروقة عبر الخلاطات والجسور عبر السلاسل (cross-chain bridges)، ولكن الوقاية هي دائمًا أفضل دفاع. تحقق دائمًا من بيانات المعاملة قبل التأكيد.

4. تنزيل برامج مزيفة أو تحديثات ضارة

لإدارة محفظة أجهزة، تحتاج إلى برامج تكميلية مثل Ledger Live أو Trezor Suite. ينشئ مجرمو الإنترنت إصدارات مزيفة من هذه التطبيقات ويستخدمون حملات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي، بما في ذلك التزييف العميق (deepfakes) في مقاطع الفيديو، لتصدر نتائج البحث الأولى.

إذا قمت بتنزيل إصدار ضار، فسيطلب منك التطبيق المزيف إدخال العبارة الأولية على لوحة مفاتيح الكمبيوتر لمزامنة الجهاز. تذكر: يجب ألا تدخل أبدًا كلماتك الـ 12 أو 24 على لوحة المفاتيح. يتم إدخال العبارة الأولية مباشرة فقط من خلال الأزرار المادية لمحفظة الأجهزة الخاصة بك.

5. عدم وجود خطة نسخ احتياطي مادي مناسبة

الخطأ الأخير لا يتعلق بالسرقات الإلكترونية، بل بالفقدان العرضي. كتابة العبارة الأولية على قطعة من الورق يعرض أموالك للتلف بسبب الماء أو الحريق أو الضياع.

إذا فقدت الورقة وتلف محفظة الأجهزة الخاصة بك، فلن تكون هناك طريقة فنية لاستعادة الوصول إلى أموالك. أفضل ممارسة أمنية هي استخدام لوحة فولاذية مقاومة للحريق والتآكل لختم العبارة الأولية، والاحتفاظ بها في مكان مادي آمن مثل صندوق ودائع آمن في البنك.

الأمان يعتمد على إجراءاتك

تعد محفظة الأجهزة أداة قوية تعمل على تحييد معظم التهديدات عبر الإنترنت. ومع ذلك، لا يمكنها حمايتك من هجمات الهندسة الاجتماعية أو الإهمال التشغيلي. إن فهم هذه الأخطاء وتجنبها هو الطريقة الوحيدة لضمان بقاء عملاتك المشفرة تحت سيطرتك.

هل اكتشفت عملية احتيال محتملة أو فقدت أموالك؟

أبلغ عن النشاط المشبوه فورًا. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع المساعدة في استرداد العملات المشفرة المسروقة.

الإبلاغ عن احتيال مشتبه به وطلب تحليل

مقالات ذات صلة

إشعار الخصوصية وملفات تعريف الارتباط

نستخدم ملفات تعريف ارتباط خاصة بنا وأخرى تابعة لجهات خارجية لتحليل حركة المرور وتحسين تجربة التصفح الخاصة بك. لمزيد من المعلومات، يرجى الاطلاع على سياسة الخصوصية الخاصة بنا.