محفظة الأجهزة للأصول الرقمية هي جهاز مادي مصمم خصيصًا لتخزين الأصول الرقمية، ويعتبر أداة رئيسية لحماية الأصول المشفرة. تستخدم هذه الأجهزة شريحة أمان مدمجة لتخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت، مما يضمن للمستخدمين السيطرة الكاملة على عملاتهم المشفرة. عادة ما تُستخدم محفظة الأجهزة في حالة عدم الاتصال بالإنترنت، مما يقلل من خطر التعرض لهجمات الشبكة.
على الرغم من ذلك، لا يزال هناك العديد من حالات الاحتيال التي تستهدف المستخدمين الجدد بسبب عدم فهم العديد من المستثمرين لمحافظ الأجهزة، مما يؤدي إلى سرقة الأصول المخزنة في محافظ الأجهزة. ستتناول هذه المقالة بالتفصيل طريقتين شائعتين لسرقة العملات من محافظ الأجهزة: احتيال كتيب التعليمات وخداع تعديل الأجهزة.
أساليب الاحتيال في الكتيبات
تتمثل جوهر هذه الطريقة في سرقة العملات في استغلال عدم إلمام المستثمرين العاديين بطريقة استخدام محفظة الأجهزة، من خلال استبدال كتيبات التعليمات المزيفة، مما يؤدي إلى إغراء الضحايا بتحويل الأموال إلى عنوان التصيد. بعد أن يشتري الضحايا محفظة الأجهزة من قنوات غير رسمية، يقومون بتنشيط الجهاز وفقًا لـ"كتيب التعليمات" الذي يحدد "كلمة المرور الأولية"، ويقومون بعمل نسخة احتياطية من "عبارة الاسترداد" المطبوعة على "كتيب التعليمات"، ثم يودعون مبالغ كبيرة في عنوان المحفظة، مما يؤدي في النهاية إلى سرقة الأصول.
هذه الحالة ليست بسبب اختراق محفظة الأجهزة نفسها، ولكن الجناة قاموا بتفعيل الجهاز مسبقًا للحصول على عبارة استرداد العنوان، وصنعوا كتيب تعليمات مزيف وأعادوا تعبئته، ثم قاموا ببيع محفظة الأجهزة التي تم تفعيلها للضحايا عبر قنوات غير رسمية. بمجرد أن يقوم المستخدم المستهدف بتحويل الأصول الرقمية إلى هذا العنوان، سيسقط في فخ الاحتيال المحدد مسبقًا.
أصدر أحد الشركات المصنعة المعروفة لمحفظة الأجهزة تحذيرًا، مشيرًا إلى أن بعض المتاجر غير الرسمية تبيع "محافظ الأجهزة" "مفعلّة"، بينما تقوم بتعديل التعليمات المستخدمة، مما يحث المستخدمين على إيداع أموالهم في عناوين المحفظة التي أنشأها التجار غير القانونيين مسبقًا. وهذا يبرز أهمية التعرف على قنوات البيع الرسمية.
خدعة تمويه تعديل الأجهزة
تلقى مستخدم لمحفظة الأجهزة من علامة تجارية معينة طردًا دون أن يقوم بطلبه، يحتوي على محفظة أجهزة جديدة تمامًا ورسالة. تقول الرسالة إنه نظرًا لأن الشركة تعرضت لهجوم إلكتروني أدى إلى تسرب بيانات المستخدمين، فقد تم إرسال أجهزة محفظة جديدة للعملاء المتأثرين، وطُلب من المستخدمين استبدال الجهاز لضمان الأمان.
ومع ذلك، هناك شكوك حول صحة هذه الرسالة. صرح الرئيس التنفيذي لشركة العلامة التجارية بوضوح أنه بالنسبة للكشف غير المتوقع عن البيانات الشخصية، لن تقدم الشركة أي تعويض. كما اعتبر هذا المستخدم أن هذا خدعة، وشارك المزيد من الصور التي تعرض علامات واضحة على التلاعب بداخل علبة محفظة الأجهزة البلاستيكية.
بالإضافة إلى ذلك، أبلغت إحدى فرق الأمن عن حالة تقليد محفظة أجهزة علامة تجارية أخرى. اشترى الضحية محفظة أجهزة من قنوات غير رسمية، ولكن تم استبدال البرنامج الثابت الداخلي للجهاز بواسطة المهاجمين، مما سمح لهم بالوصول إلى الأصول الرقمية للمستخدم وتنفيذ سرقة العملات.
نصائح الاستخدام الآمن
من خلال الحالة المذكورة أعلاه، يتضح أن هجمات سلسلة التوريد على محفظة الأجهزة أصبحت شائعة للغاية، ويجب على المستثمرين العاديين وشركات محفظة الأجهزة أن يكونوا في حالة تأهب قصوى لذلك. يمكن أن يؤدي الاستخدام الصحيح إلى تقليل مخاطر سرقة العملات بشكل فعال:
شراء أجهزة الأجهزة من قنوات رسمية فقط، أي محفظة أجهزة تم شراؤها من قنوات غير رسمية تحمل مخاطر أمان.
تأكد من أن المحفظة المشتراة في حالة غير مفعل. يجب أن تكون الأجهزة الصلبة المباعة من قبل الشركة الرسمية غير مفعل. إذا اكتشف المستخدم أن الجهاز قد تم تفعيله بعد التشغيل، أو إذا ذكرت التعليمات "كلمة المرور الافتراضية" أو "العنوان الافتراضي"، يجب التوقف عن الاستخدام على الفور وإبلاغ الشركة الرسمية.
تأكد من أن جميع العمليات الرئيسية تتم بواسطة المستخدم نفسه. باستثناء تنشيط الجهاز، يجب أن تتم جميع الخطوات مثل إعداد رمز PIN، وإنشاء رمز الربط، وإنشاء العنوان والنسخ الاحتياطي بنفسه من قبل المستخدم، أي معالجة من قبل طرف ثالث قد تؤدي إلى مخاطر مالية. في الظروف العادية، عند استخدام محفظة الأجهزة لأول مرة، يجب على المستخدم إكمال جميع الخطوات مثل تنشيط الجهاز، وإنشاء المحفظة، ونسخ كلمات المرور الاحتياطية، وإعداد رمز PIN بنفسه.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
8
مشاركة
تعليق
0/400
YieldHunter
· 07-16 17:33
smh... محفظة الأجهزة ليست آمنة كما تعتقد بصراحة
شاهد النسخة الأصليةرد0
OptionWhisperer
· 07-15 00:22
أن تكون قادرًا على الخداع هو مهارتك.
شاهد النسخة الأصليةرد0
ZKSherlock
· 07-14 09:59
في الواقع... لا تزال افتراضات الثقة الأساسية سارية كما هي smh
شاهد النسخة الأصليةرد0
NFT_Therapy
· 07-14 07:39
اتخاذ المركز المعاكس هو سحب!
شاهد النسخة الأصليةرد0
WalletWhisperer
· 07-14 07:39
تم اكتشاف شذوذ إحصائي. تظهر المحافظ الباردة 68.3% ضعفاً أمام الهندسة الاجتماعية
شاهد النسخة الأصليةرد0
MissingSats
· 07-14 07:36
لم أرى حقًا المحفظة من قبل
شاهد النسخة الأصليةرد0
RetailTherapist
· 07-14 07:35
في هذه الأيام، لم يعد بإمكان المرء شراء اليد بشكل صحيح.
شاهد النسخة الأصليةرد0
MelonField
· 07-14 07:34
لماذا لا نقوم بالتخزين البارد مباشرة وتحويله إلى المحفظة الورقية
تحليل مخاطر أمان محفظة الأجهزة: احتيال الوثائق وتضليل تجميل الأجهزة
تحليل مخاطر أمان محفظة الأجهزة للأصول الرقمية
محفظة الأجهزة للأصول الرقمية هي جهاز مادي مصمم خصيصًا لتخزين الأصول الرقمية، ويعتبر أداة رئيسية لحماية الأصول المشفرة. تستخدم هذه الأجهزة شريحة أمان مدمجة لتخزين المفاتيح الخاصة بشكل غير متصل بالإنترنت، مما يضمن للمستخدمين السيطرة الكاملة على عملاتهم المشفرة. عادة ما تُستخدم محفظة الأجهزة في حالة عدم الاتصال بالإنترنت، مما يقلل من خطر التعرض لهجمات الشبكة.
على الرغم من ذلك، لا يزال هناك العديد من حالات الاحتيال التي تستهدف المستخدمين الجدد بسبب عدم فهم العديد من المستثمرين لمحافظ الأجهزة، مما يؤدي إلى سرقة الأصول المخزنة في محافظ الأجهزة. ستتناول هذه المقالة بالتفصيل طريقتين شائعتين لسرقة العملات من محافظ الأجهزة: احتيال كتيب التعليمات وخداع تعديل الأجهزة.
أساليب الاحتيال في الكتيبات
تتمثل جوهر هذه الطريقة في سرقة العملات في استغلال عدم إلمام المستثمرين العاديين بطريقة استخدام محفظة الأجهزة، من خلال استبدال كتيبات التعليمات المزيفة، مما يؤدي إلى إغراء الضحايا بتحويل الأموال إلى عنوان التصيد. بعد أن يشتري الضحايا محفظة الأجهزة من قنوات غير رسمية، يقومون بتنشيط الجهاز وفقًا لـ"كتيب التعليمات" الذي يحدد "كلمة المرور الأولية"، ويقومون بعمل نسخة احتياطية من "عبارة الاسترداد" المطبوعة على "كتيب التعليمات"، ثم يودعون مبالغ كبيرة في عنوان المحفظة، مما يؤدي في النهاية إلى سرقة الأصول.
هذه الحالة ليست بسبب اختراق محفظة الأجهزة نفسها، ولكن الجناة قاموا بتفعيل الجهاز مسبقًا للحصول على عبارة استرداد العنوان، وصنعوا كتيب تعليمات مزيف وأعادوا تعبئته، ثم قاموا ببيع محفظة الأجهزة التي تم تفعيلها للضحايا عبر قنوات غير رسمية. بمجرد أن يقوم المستخدم المستهدف بتحويل الأصول الرقمية إلى هذا العنوان، سيسقط في فخ الاحتيال المحدد مسبقًا.
أصدر أحد الشركات المصنعة المعروفة لمحفظة الأجهزة تحذيرًا، مشيرًا إلى أن بعض المتاجر غير الرسمية تبيع "محافظ الأجهزة" "مفعلّة"، بينما تقوم بتعديل التعليمات المستخدمة، مما يحث المستخدمين على إيداع أموالهم في عناوين المحفظة التي أنشأها التجار غير القانونيين مسبقًا. وهذا يبرز أهمية التعرف على قنوات البيع الرسمية.
خدعة تمويه تعديل الأجهزة
تلقى مستخدم لمحفظة الأجهزة من علامة تجارية معينة طردًا دون أن يقوم بطلبه، يحتوي على محفظة أجهزة جديدة تمامًا ورسالة. تقول الرسالة إنه نظرًا لأن الشركة تعرضت لهجوم إلكتروني أدى إلى تسرب بيانات المستخدمين، فقد تم إرسال أجهزة محفظة جديدة للعملاء المتأثرين، وطُلب من المستخدمين استبدال الجهاز لضمان الأمان.
ومع ذلك، هناك شكوك حول صحة هذه الرسالة. صرح الرئيس التنفيذي لشركة العلامة التجارية بوضوح أنه بالنسبة للكشف غير المتوقع عن البيانات الشخصية، لن تقدم الشركة أي تعويض. كما اعتبر هذا المستخدم أن هذا خدعة، وشارك المزيد من الصور التي تعرض علامات واضحة على التلاعب بداخل علبة محفظة الأجهزة البلاستيكية.
بالإضافة إلى ذلك، أبلغت إحدى فرق الأمن عن حالة تقليد محفظة أجهزة علامة تجارية أخرى. اشترى الضحية محفظة أجهزة من قنوات غير رسمية، ولكن تم استبدال البرنامج الثابت الداخلي للجهاز بواسطة المهاجمين، مما سمح لهم بالوصول إلى الأصول الرقمية للمستخدم وتنفيذ سرقة العملات.
نصائح الاستخدام الآمن
من خلال الحالة المذكورة أعلاه، يتضح أن هجمات سلسلة التوريد على محفظة الأجهزة أصبحت شائعة للغاية، ويجب على المستثمرين العاديين وشركات محفظة الأجهزة أن يكونوا في حالة تأهب قصوى لذلك. يمكن أن يؤدي الاستخدام الصحيح إلى تقليل مخاطر سرقة العملات بشكل فعال:
شراء أجهزة الأجهزة من قنوات رسمية فقط، أي محفظة أجهزة تم شراؤها من قنوات غير رسمية تحمل مخاطر أمان.
تأكد من أن المحفظة المشتراة في حالة غير مفعل. يجب أن تكون الأجهزة الصلبة المباعة من قبل الشركة الرسمية غير مفعل. إذا اكتشف المستخدم أن الجهاز قد تم تفعيله بعد التشغيل، أو إذا ذكرت التعليمات "كلمة المرور الافتراضية" أو "العنوان الافتراضي"، يجب التوقف عن الاستخدام على الفور وإبلاغ الشركة الرسمية.
تأكد من أن جميع العمليات الرئيسية تتم بواسطة المستخدم نفسه. باستثناء تنشيط الجهاز، يجب أن تتم جميع الخطوات مثل إعداد رمز PIN، وإنشاء رمز الربط، وإنشاء العنوان والنسخ الاحتياطي بنفسه من قبل المستخدم، أي معالجة من قبل طرف ثالث قد تؤدي إلى مخاطر مالية. في الظروف العادية، عند استخدام محفظة الأجهزة لأول مرة، يجب على المستخدم إكمال جميع الخطوات مثل تنشيط الجهاز، وإنشاء المحفظة، ونسخ كلمات المرور الاحتياطية، وإعداد رمز PIN بنفسه.