آخر تحديث: السبت | التاريخ: 2022/05/14

اختراق العملات المشفرة من خلال سرقة المفاتيح السرية

اختراق العملات المشفرة من خلال سرقة المفاتيح السرية

نشر موقع آبنوكس المتخصص في تطبيقات الأمن السيبراني تقريرًا أعدَّته إريكا ريكون، وهي مخطِّطة إستراتيجية للمحتوى في الموقع، يستعرض خمس طرق قد تعرض العملات المشفرة للاختراق.

تكنولوجيا متطوُّرة

تنوِّه الكاتبة في مستهل تقريرها إلى أن التكنولوجيات تطوَّرت مع مرور الوقت، وأصبحت الأشياء التي بدَت غير ممكنة قبل عِدَّة سنوات واقعًا الآن؛ إذ يمكنك الآن طلب طعام، وخدمات، وأي شيء تحتاجه عبر الإنترنت، ودفع ثمنه من دون مغادرة منزلك.

تنوه الكاتبة إلى أنه لا عَجَب هنا أن المدفوعات النقدية أصبحت – في أغلب الدول الغربية – أثر من آثار الماضي. وبجانب خدمات الدفع اللاسلكية، مثل جوجل أو «أبل باي» (التي لا تزال تتطلَّب تخصيص حساب أو بطاقة مصرفية، أي عملة مادية)، تُستخدَم العملات المشفَّرة، مثل البيتكوين، على نطاق واسع.

وتتمثَّل الفائدة الرئيسة للعملات المشفَّرة في أنها لا تستخدم البنوك في التحقُّق من المعاملات، ولكنَّها تعتمد على تكنولوجيا البلوكتشين (سلسلة الكتل) التي تستخدم نظام نقل البيانات من طرف إلى طرف (Peer to peer) عندما تنتقل الأموال مباشرةً من المُرسِل إلى المتلقِّي.

وبحسب الكاتبة تشير كلمة «مُشفَّرة» إلى استخدام التشفير من أجل حماية بيانات المعاملات، والتحقًّق من المعاملة. ولهذا السبب يصعُب اختراق هذه المعاملات نظرًا لافتقارها إلى مكان مركزي مُخصَّص لتخزين البيانات، فضلًا عن أنَّ هذه العملات مُشفَّرة.

وتضيف الكاتبة: مع ذلك فإذا كنت تفكِّر بالاستثمار في العملات المشفَّرة، فينبغي أن تنظر في أخذ دورات تدريبية في مجال الأمن السيبراني من أجل حماية البيانات الشخصية، والوقوف على آخر مستجدات هذا الباب من أبواب المعرفة من خلال المشاركة في ورش عمل متخصصة، وحضور محاضرات، ورصد الاتجاهات في هذا الصدد، وقراءة أخبار الأمن السيبراني.

ومن المؤسِف أن العملة المشفَّرة ليست مُحصَّنة تمامًا ضد الاختراق؛ لأن الأموال تُخزَّن في محافظ رقمية تُعَد هدفًا أسهل بكثير من تكنولوجيا سلسلة الكُتَل. وفيما يلي أفضل خمس طرق يمكن من خلالها اختراق عملتك المشفَّرة بحسب نصائح إريكا ريكون:

1- العملات المشفرة والتصيُّد الاحتيالي

يؤكد التقرير أن الطريقة الأكثر انتشارًا وفعالية لسرقة العملة المشفَّرة تتمثَّل في أن تجعل الناس يُفصِحون عن بيانات الدخول الخاصة بهم بأنفسهم. وقد يحدث ذلك من خلال تزييف مواقع إلكترونية شرعية وتصويرها لتبدو أنها لأشخاص حقيقيين أصليين لا يريدون إلا تبادل العملات المشفَّرة.

وفي بعض الأحيان، ومن أجل زيادة هذا التأثير، تستقبل الأهداف المحتملة رسائل «تأكيد التصيُّد الاحتيالي» (تجد في هذا الرابط كيف ينبغي أن تبدو رسائل التأكيد الإلكترونية الأصلية) أو رسائل «اختراق مُحتملَة» عبر البريد الإلكتروني، وتحتوي هذه الرسائل على روابط لمواقع إلكترونية زائفة تحتاج إلى أن تُدخِل فيها تفاصيل المصادقة التي ستُسرَق منك.

فانتبه وتحقَّق بِدقَّة من هجاء عنوان الرابط (مثل «http://binnance.net/» بدلًا عن «https://binance.com/»)، وشهادة طبقة مآخذ التوصيل الآمنة (‏‏SSL) (أي هذا الرمز الصغير في شريط العنوان) قبل إدخال أي تفاصيل حسَّاسة.

2- المساومة على التحقُّق من الرسائل القصيرة

يلمح التقرير إلى أنه عادةً ما يستهدف هذا النوع من الهجوم الأشخاص الذين يشاركون في عمليات تُستخدَم فيها العملة المشفَّرة. وفي كثير من الأحيان، تُفعَّل المصادقة الثنائية (أي خطوتي الأمان في الحماية الشخصية) عبر الهواتف المحمولة، ويتمثَّل الهدف الرئيس من هذه العملية في اعتراض رسائل التحقُّق التي تُرسَل عبر خاصية الرسائل النصية القصيرة. ويمكن سرقة هذه العملات من خلال طرق مختلفة مثل التنصُّت على المكالمات الهاتفية، أو استخراج شريحة هاتف مماثلة، أو التصيُّد الصوتي (المعروف أيضًا باسم التصيد الاحتيالي) إما لتأكيد معاملات ضارة أو من أجل «استعادة» الوصول إلى محفظة التشفير.

3- برامج ضارة

لا تزال البرامج الضارة القديمة إحدى أهم طرق القرصنة عندما يتعلق الأمر بقرصنة التشفير. ويُصاب الجهاز باستخدام برامج راصد لوحة المفاتيح الذي يسرق كلمات المرور وأرقام التعريف الشخصية التي تُدخِلَها، ومن خلال برامج تعرف باسم «حقن النصوص البرمحية» في صفحات الويب؛ ولذلك عندما يتصفح مستخدم شرعي هذه البرامج، يُعاد توجيهه إلى مواقع إلكترونية ضارة لا يمكن ملاحظتها في المتصفح أحيانًا من أجل سرقة التفاصيل الحسَّاسة أو تحميل البرامج الضارة وبرامج الفدية (Ransomware) على أجهزة المستخدمين.

4- تطبيقات الهاتف المحمول

لسوء الحظ وفقًا للتقرير لا تُعد كل تطبيقات الهاتف المحمول المتداولة المشفَّرة آمنة بسبب ضُعف هيكلها وفجواتها الأمنية، ومن ثمَّ تُعد هذه التطبيقات عُرضة لمعظم الهجمات الإلكترونية، مثل هجوم الوسيط أو تسرُّب البيانات، مثل مفاتيح واجهة برمجة التطبيقات، وتُخزَّن معلومات العميل الحسَّاسة في قواعد بيانات غير مشفَّرة.

وتضيف الكاتبة: قد تكون هناك أهداف مختلفة لقرصنة تطبيقات الأجهزة المحمولة، بدءًا من هجمات القوة الغاشمة (يعرف أيضً بهجوم القوة العمياء brute force attack) ووصولًا إلى تخمين أرقام التعريف الشخصية، أو اتخاذ إجراءات غير مُصرَّح بها نيابةً عنك بهدف التلاعب بالمراكز السوقية – المراكز المسؤولة عن قرار التسوق عبر العملة المشفرة – من خلال إنشاء طلب أو إسقاط مراكز بعض العملات المشفَّرة.

5- اختراق العملات المشفرة من خلال سرقة المفاتيح السرية

وتنصح الكاتبة قائلةً: إذا كنتَ تريد إجراء أية عمليات مالية باستخدام العملة المشفَّرة، فأنت في حاجة إلى مفتاحين: أحدهما عام والآخر خاص. ولا يتوفر المفتاح الخاص إلا لحامله، فضلًا عن أنه يُستخدَم باعتباره توقيعًا رقميًّا لتفويض مستخدم ما لإجراء جميع المعاملات. فيما يُستخدَم المفتاح العام لتأكيد نظيره الخاص.

ويُخزَّن المفتاح الخاص في محفظة التشفير، وإذا فقَدَ المستخدم المفتاح الخاص فلن يتمكَّن من استخدام أصوله. وإذا حصل شخص ما على مفتاحك الخاص يمكنه تحويل جميع الأموال إلى محافِظِه بسهولة، وبما أنه يكاد يكون من المستحيل تتبُّع معاملات التشفير، فستضيع الأموال إلى الأبد.

ولذلك بحسب التقرير يستخدم القراصنة جميع الطرق الممكنة لسرقة هذه المفاتيح من الامتدادات التي تُضاف إلى المتصفح والتطبيقات التي تحتوي على المدقِّق الإملائي والثغرات الشائعة في النظام. ويتمثَّل المجال المثمر لهؤلاء القراصنة في المحافِظ الساخنة المتَّصِلة بالإنترنت، والتي عادةً ما تنشط على نظام مركزي.

ومن ناحية أخرى هناك محافِظ باردة غير متصلة بالإنترنت، وعادةً ما يُحتفَظ بها باعتبارها أجهزة منفصلة. ويُنظَر إلى هذه المحافِظ على أنها خيار يتَّسِم بمزيد من الأمان، ولكن إذا فقدتها، فلن تتمكَّن أيضًا من التصرُّف في جميع أصولك الرقمية.

فرصة للكسب.. ولكن

تنوِّه الكاتبة إلى أن الاهتمام بالعملات المشفَّرة يزداد باطراد بسبب إمكانية مضاعفة استثماراتك بسرعة. وعادةً ما تنطوي فرصة كسب الأموال بسهولة على مخاطر وتحديات يحتاج المرء إلى أن يدركها. ويتعين علينا أن نتعامل مع تقلُّبات السوق الشديدة والتهديدات المتعلقة بجرائم الإنترنت. وتجعل الفوائد العديدة التي تنطوي عليها العملات المشفَّرة مثل عدم تطبيق لوائح حكومية (بمعنى أن قيمتها تعتمد على آلية العرض والطلب، وليس على قرارات لحكومية) وارتفاع سرعة إجراء المعاملات والسرية، هذه العملات شائعة بين القراصنة.

وتختم الكاتبة تقريرها بالإشارة إلى أن الخبر السار يتمثَّل في أن المنصات المتأثرة تسد الثغرة الأمنية بسرعة عند تعرُّضها لأي قرصنة تكتشفها، ولكنَّ الخبر السيئ هو أنه في ظِل ظهور تكنولوجيات جديدة عبر الإنترنت، يستعين القراصنة بمزيد من الطرق لاختراق هذه المنصات، ولذلك يجب أن تحرص للغاية على أن تحافظ على حماية أصولك المشفَّرة.

مقالات ذات صله