قناة علوم عظيمة على اليوتيوب

أخرى

تعهد على عمليات الاحتيال الرائجة في سوق الكريبتو المستهدفة للهواتف المحمولة

هذا المقال يخضع للمعالجة الالية من طرف كشًاف، إذا كانت لديك أي ملاحظات عليه لا تتردد في مراسلتنا.

المستغرب إذن حتى تكون الهواتف المحمولة هدفا لمجرمي الأنترنت. فيما يلي سنستعرض أبرز الطرق وعمليات الاحتيال الرائجة في سوق الكريبتو المستهدفة للهواتف المحمولة وطريقة الوقاية منها. تطبيقات العملات الرقمية المزيفة: من بين الأمثلة القوية على التطبيقات المزيفة تطبيقات منصات تداول العملات الرقمية. ولعل عبر أشهرها تطبيق منصة “بولونياكس” لتداول العملات الرقمية المزيف والذي انتشر قبل إطلاق شركة “بولونياكس” لتطبيقها الرسمي. حيث انتهزت فئة عبر المحتالين...

كان عام 2017 عام رائع لصناعة العملات الرقمية المشفرة، ما جعلها تبرز أكثر على وسائل الإعلام الرئيسية، الأمر الذي جذب اهتمام كبير عبر الجمهور العام وكذلك مجرمي الأنترنت.
إذا إخفاء الهوية النسبي الذي توفره العملات المشفرة جعلها مفضلة لدى المجرمين الذين غالبا ما يستخدمونها لتجاوز الأنظمة المصرفية التقليدية وتجنب المراقبة المالية عبر المنظمين.
نظرا لحتى معظم الأشخاص يقضون وقت طويلا على هواتفهم الذكية أكثر عبر أجهزة الكمبيوتر، فليس عبر المستغرب إذن حتى تكون الهواتف المحمولة هدفا لمجرمي الأنترنت.
فيما يلي سنستعرض أبرز الطرق وعمليات الاحتيال الرائجة في سوق الكريبتو المستهدفة للهواتف المحمولة وطريقة الوقاية منها.
تطبيقات العملات الرقمية المزيفة:
من بين الأمثلة القوية على التطبيقات المزيفة تطبيقات منصات تداول العملات الرقمية.
ولعل عبر أشهرها تطبيق منصة “بولونياكس” لتداول العملات الرقمية المزيف والذي انتشر قبل إطلاق شركة “بولونياكس” لتطبيقها الرسمي.
حيث انتهزت فئة عبر المحتالين الوضع، وأطلقو تطبيق يحمل إسم “بولونياكس” ونشروه في متجر “قوقل بلاي”.
ليتسبب هذا التطبيق المزيف في سرقة الكثير عبر المستخدمين الذين قامو بتنزيله، إذ وبمجرد إدخال بيانات الإستخدام يقوم المحتالون وعلى الفور بالدخول على المنصة الرسمية ببيانات المستخدمين ويقومون بسرقة العملات الرقمية.
جدير بالذكر أنه تم اختراق الحسابات التي لا تحتوي على المصادقة الثنائية (2FA) فقط.
فيما يلي بعض المراحل التي عبر شأنها الحماية عبر عمليات الاحتيال المشابهة:
  • -تحقق عبر المسقط الرسمي لمنصة التداول والنظر في ما إذا كانوا يقدمون بالعمل تطبيقا للتداول عبر الهاتف المحمول، إذا كان الأمر كذلك، فاستخدم الرابط الموجود على مسقط الويب الخاص بهم.
  • -اقرأ المراجعات والتقييمات، غالبا ما تحتوي التطبيقات الاحتيالية على الكثير عبر المراجعات السيئة عبر أشخاص يشكون عبر التعرض للخداع، لذا تأكد عبر التحقق منها قبل التنصيب.
  • -التشكيك في التطبيقات التي تقدم تقييمات وتعليقات مثالية دون وجود نقد، لحتى أي تطبيق شرعي له نصيبه العادل أيضا عبر التعليقات السلبية.
  • -تحقق عبر معلومات مطور التطبيق، وابحث عما إذا كان قد تم تطوير التطبيق بواسطة الشركة الرسمية.
  • - تحقق عبر عدد التنزيلات والتحميلات، فمن غير المحتمل أنقد يحدث لمنصة تداول عملات رقمية مشفرة مشهورة عدد قليل عبر التنزيلات.
  • -قم بتفعيل المصادقة الثنائية على حساباتك.
تطبيقات التعدين الضارة “Cryptojacking”:
تطبيقات التعدين الضارة مفضلة لدى مجرمي الأنترنت، حيث تقدم لهم إمكانية الحصول على ولج متكرر طويل الأجل.
على الرغم عبر قوتها المنخفضة في المعالجة عند مقارنتها بأجهزة الكمبيوتر، أصبحت الهواتف المحمولة بشجميع متزايد هدفا لتطبيقات التعدين الضارة “cryptojacking”.
بغض النظر عن متصفح الويب، يقوم مجرمو الإنترنت أيضا بتطوير تطبيقبات على شجميع ألعاب أو أدوات مساعدة أو تطبيقات تعليمية مشروعة، مع دس بها برامج نصية خاصة بتعدين العملات الرقمية المشفرة في الخلفية.
ولتنبيه الكثير عبر الجهات حول هذه التطبيقات الضارة أصبح مجرمو الإنترنت أكثر تعقيدا في إخفائها، حيث يقومون بنشر خوارزميات تعدين خفيفة لتجنب اكتشافها.
تطبيقات التعدين الضارة Cryptojacking خطيرة على الأجهزة المحمولة لأنها تقلل عبر الأداء وتسرع عبر انهيار المعالج.
يمكن اتخاذ المراحل التالية للوقاية منها:
  • -قم بتنزيل التطبيقات عبر المتاجر الرسمية فقط، مثل “قوقل بلاي”.
  • -راقب هاتفك بحثا عن استنزاف البطارية المفرط أو السخونة الزائدة.
  • -حافظ على تحديث جهازك وتطبيقاتك حتى يتم تسليم الثغرات الأمنية.
  • -استخدم إضافات منع التعدين ذات السمعة الطيبة، مثل: MinerBlock وNoCoin وAdblock.
الهبات المجانية وتطبيقات التعدين المزيفة:
هناك تطبيقات تتظاهر بتعدين العملات المشفرة لمستخدميها ولكنها في الواقع لا تعمل أي شيء بخلاف عرض الإعلانات.
هذه التطبيقات تحفز المستخدمين على إبقاء التطبيقات مفتوحة مع عرض مكافآت لقاء ذلك بمرور الوقت.
وهناك أيضا عبر هذه التطبيقات عبر يحفز المستخدمين على هجر تقييماتخمسة نجوم عبر أجل الحصول على المكافأة.
من طبيعة الحال،أغلب هذه التطبيقات احتيالية مزيفة ولا تقدم لمستخدميها شيء سوى وجع الرأس.
للحماية عبر هذا الاحتيال يجب فهم حتى عملية التعدين أصبحت عالية المنافسة وبالتالي أنت بحاجة أجهزة مخصصة (ASIC)، مما يعني أنه عبر غير الممكن التعدين على جهاز محمول.
مهما كانت المبالغ المحصلة فستكون تافهة في أحسن الأحوال، لذا فالإبتعاد عن هذه التطبيقات هو الشيء الأفضل الممكن عمله.
تطبيقات النسخ واللصق الإحتيالية:
تغير هذه التطبيقات الاحتيالية عناوين العملات المشفرة التي تنسخها وتستبدلها بعناوين المهاجم.
لتجنب الوقوع ضحية لمثل هذه التطبيقات، إليك بعض الاحتياطات التي تقدر اتخاذها عند معالجة هذه المعاملات:
  • -تحقق دائما عبر العنوان الذي تقوم بلصقه في حقل المستلم مرتين وأكثر.
  • -لا يمكن التراجع عن معاملات البلوكشين، لذا يجب حتى تكون حذرا دائما.
  • -من الأفضل التحقق عبر العنوان بالتام بدلا عبر أجزاء منه فقط، تتميز بعض التطبيقات بالذكاء الكافي للصق العناوين التي تبدو مشابهة لعنوانك المقصود.
استهداف الهواتف المحمولة عبر خلال شبكة واي فاي:
يبحث مجرمو الإنترنت باستمرار عن نقاط دخول إلى الأجهزة المحمولة، وخاصة مستخدمي العملات الرقمية المشفرة.
أحد هذه الفتحات التي يمكن استغلالها هي شبكات الإتصال اللاسلكي واي فاي العامة.
شبكات الواي فاي WiFi العامة غير آمنة ويجب على المستخدمين اتخاذ الاحتياطات اللازمة قبل الاتصال بها.
حيث وفي العادة يترصد مجرمو الأنترنت بأي جهاز يتصل بها للوصول إلى البيانات والتي في بعض الأحيان تكون حساسة، لذا يجب الوقاية منها عبر خلال:
  • -إعداد الهاتف بعدم الإتصال بأي شبكة واي فاي بدون إذن.
  • -استخدام الإتصال بشريحة الإتصال SIM بدلا عبر المخاطرة باستخدام شبكة لاسلكية عامة.
  • -تجنب القيام بعمليات مهمة على الشبكة العامة.
في الختام:
أصبحت الهواتف المحمولة جزءا أساسيا عبر حياتنا اليومية، بل في الواقع، أصبحت متشابكة للغاية مع الهوية الرقمية لدرجة أنها يمكن حتى تصبح أكبر نقطة ضعف للمستخدم.
يدرك مجرمو الإنترنت ذلك ويواصلون البحث عن طرق لاستغلالها.
لذلك لم يعد تأمين أجهزتك المحمولة أمرا اختياريا أو ترفا يمكن الاستغناء عنه بل أصبح ضرورة ملحة.
أتبع ما أشرنا إليه أنفا وابق آمنا.
اقرأ أيضا:
السابق
حتى الآن: دليلك الشامل للتعرف إلى أعراض كوفيد-19 | بوبيولار ساينس - العلوم للعموم
التالي
ماهو مشروع "Livepeer" الذي تراهن عليه شركة "Grayscale" الاستثمارية؟

0 تعليقات

أضف تعليقا

اترك تعليقاً