مخاطر الأمان في تطبيقات الأصول الرقمية: المخاطر في متاجر التطبيقات وإجراءات الوقاية
في السنوات الأخيرة، مع التطور المزدهر لصناعة الأصول الرقمية، ظهرت العديد من التطبيقات ذات الصلة كالفطر بعد المطر في متاجر التطبيقات. توفر هذه التطبيقات للمستخدمين أدوات غنية للتداول والاستثمار وإدارة الأصول الرقمية. ومع ذلك، فإن هذه التطبيقات تخفي أيضًا بعض البرمجيات الاحتيالية المتنكرة بعناية، مما يشكل تهديدًا خطيرًا لأمان أصول المستخدمين.
ستتناول هذه المقالة مثال متجر تطبيقات iOS لمناقشة مشكلة البرامج المزيفة للعملات الرقمية الموجودة في سوق التطبيقات الحالي، وتحليل الأسباب الكامنة وراء ذلك، ومن خلال أمثلة عملية توضيح الأضرار المحتملة التي قد تسببها هذه التطبيقات المقلدة، وذلك لتنبيه المستخدمين بضرورة توخي الحذر.
حالة تطبيقات العملات الرقمية المزورة
على سبيل المثال، أصبحت منصتان معروفتان للأصول الرقمية هدفًا رئيسيًا للمحتالين بسبب شهرتها العالية في الصناعة.
تقدم منصة سوق NFT متعددة السلاسل للمستخدمين خدمات شراء وبيع واكتشاف الأعمال الفنية الرقمية. ومع ذلك، اكتشف أحد أعضاء الفريق في 7 مارس وجود تطبيقات مزيفة في متجر التطبيقات تنتحل هوية هذه المنصة، مستغلة سمعتها في الاحتيال. تقوم هذه التطبيقات الاحتيالية بتقليد الموقع الرسمي وواجهة المستخدم، مما يدفع المستخدمين إلى تنزيلها واستخدامها، وبالتالي تطلب منهم تقديم معلومات حساسة مثل المفتاح الخاص للمحفظة، مما يؤدي إلى تنفيذ الاحتيال. نظرًا لأن هذه المنصة لا تملك تطبيقًا رسميًا في متجر التطبيقات، فإن من الصعب على المستخدمين التعرف على صحة هذه التطبيقات الضارة.
وبالمثل، ظهرت تطبيقات مزيفة أيضًا لمنصة تداول لامركزية مبنية على سلسلة بلوكشين معينة. في قسم التعليقات على التطبيق، تكثر التحذيرات من الاحتيال. وقد أفاد بعض المستخدمين أنهم بعد تنزيل التطبيق من متجر التطبيقات وربط المحفظة، أدت إجراءات التفويض إلى سرقة 1250 دولارًا من أموالهم. علاوة على ذلك، يقوم التطبيق بسرقة عبارات الاسترجاع الخاصة بالمستخدمين للقيام بمزيد من عمليات السرقة.
تحليل عنوان الاحتيال
أحد المستخدمين الضحايا ذكر على وسائل التواصل الاجتماعي أنه قام بتحميل تطبيق مزيف لمنصة DEX من متجر التطبيقات، وبعد ربط المحفظة، تم سرقة عبارة الاسترداد الخاصة به، مما أدى إلى تصفية جميع الأصول على السلسلة الخاصة به. بناءً على عنوان الاحتيال الذي نشره هذا المستخدم، قمنا بإجراء تحليل متعمق.
أظهرت النتائج التحليلية أنه من 11 يناير 2024 حتى 30 مارس، قامت هذه العنوان بسرقة 298 من كلمات المرور الخاصة بالضحايا المشتبه بهم وغسلها، مع تدفق نقدي يصل إلى 353.6 إيثريوم و 330,500 USDT. كانت أنواع العملات الرقمية التي تدفقت إلى هذا العنوان متنوعة، وتضمنت بشكل رئيسي أنواعًا مختلفة من الرموز غير الشائعة. استخدم القراصنة DEX معين لتحويل هذه الرموز إلى USDT، ثم قاموا بتخزينها بشكل متفرق في 4 عناوين مختلفة. وقد تم نقل بعض الأموال المتحصلة عبر جسر متعدد السلاسل أو مباشرة إلى بورصة مركزية معينة. حاليًا، تم تصنيف هذا العنوان الاحتيالي كعنوان تصيد، وقد توقفت أنشطته في 30 مارس.
توضح هذه الحالات بوضوح أن تهديد التطبيقات المزيفة للأصول الرقمية حقيقي وعاجل. لا يضر ذلك بمصالح المستخدمين فحسب، بل يؤثر أيضًا سلبًا على سمعة العلامات التجارية ذات الصلة. إن هوس الأصول الرقمية قد فرض متطلبات أعلى على عملية مراجعة متاجر التطبيقات.
أسباب انتشار التطبيقات المزيفة
عملية المراجعة تحتوي على ثغرات
على الرغم من أن متاجر التطبيقات لديها عمليات مراجعة صارمة، إلا أنه لا يزال هناك بعض الثغرات. قد يستفيد المطورون من هذه الثغرات لتمرير التطبيقات المقلدة أو الاحتيالية مؤقتًا. تعتمد متاجر التطبيقات عادةً على أدوات الأتمتة والفحص اليدوي لتقييم أمان التطبيقات، ولكن بمجرد الموافقة على التطبيق لطرحه، إذا تم استخدامه لأغراض خبيثة بعد ذلك، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذه الفجوة الزمنية لنشر البرمجيات الضارة بسرعة، مما يسبب ضررًا للمستخدمين الذين لا يشكون في شيء.
إساءة استخدام الوسائل التقنية
قد يستخدم المطورون غير القانونيين تقنيات متقدمة للالتفاف على فحوصات الأمان. على سبيل المثال، يمكن أن تؤدي تقنيات مثل تشويش الكود وتحميل المحتوى الديناميكي إلى إخفاء النية الحقيقية للتطبيق، مما يجعل أدوات الفحص الأمني الآلي صعبة التعرف على طبيعته الاحتيالية. توفر هذه الأساليب طبقة من الحماية للتطبيقات المزورة، مما يجعلها تبدو كبرامج قانونية أثناء مراجعتها.
استخدام موثوق من قبل المستخدمين
تقوم مطورو التطبيقات المقلدة بتقليد مظهر وأسماء التطبيقات الشهيرة، مستغلين وعي المستخدم وثقته بالعلامة التجارية، مما يؤدي إلى تضليل المستخدمين لتحميل واستخدام هذه التطبيقات. وبما أن المستخدمين عمومًا يعتقدون أن التطبيقات في متاجر التطبيقات قد تم تصفيتها بدقة، فإنهم قد لا يقومون بالتحقق اللازم، مما يجعلهم أكثر عرضة لأن يصبحوا ضحايا للاحتيال.
نصائح للوقاية
لمنع هذه الحالة، يجب على متاجر التطبيقات تحسين عملية مراجعة التطبيقات بشكل مستمر؛ يجب على المشاريع الرسمية محاربة السلوكيات المحتالة في الوقت المناسب؛ يجب على مستخدمي الأصول الرقمية اتخاذ تدابير وقائية مثل التحقق بعناية من معلومات المطورين، وقراءة تقييمات وتعليقات التطبيقات بالتفصيل قبل التحميل، والإبلاغ عن التطبيقات المشبوهة في الوقت المناسب.
فقط من خلال الجهود المشتركة من عدة أطراف، يمكن خلق بيئة استخدام أكثر أمانًا لتطبيقات الأصول الرقمية للمستخدمين، وحماية أمان أصول المستخدمين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
4
مشاركة
تعليق
0/400
LuckyHashValue
· منذ 23 س
حقاً يخيف الناس~
شاهد النسخة الأصليةرد0
MetamaskMechanic
· منذ 23 س
الخروج للعب في النهاية سيتعين عليك الدفع.
شاهد النسخة الأصليةرد0
PretendingToReadDocs
· منذ 23 س
ما هذا العصر الذي نعيش فيه، هل لا زال الناس ينخدعون؟
تهديد التطبيقات المزيفة للأصول الرقمية أمان الأصول وجود ثغرات في متاجر التطبيقات بحاجة إلى الحذر
مخاطر الأمان في تطبيقات الأصول الرقمية: المخاطر في متاجر التطبيقات وإجراءات الوقاية
في السنوات الأخيرة، مع التطور المزدهر لصناعة الأصول الرقمية، ظهرت العديد من التطبيقات ذات الصلة كالفطر بعد المطر في متاجر التطبيقات. توفر هذه التطبيقات للمستخدمين أدوات غنية للتداول والاستثمار وإدارة الأصول الرقمية. ومع ذلك، فإن هذه التطبيقات تخفي أيضًا بعض البرمجيات الاحتيالية المتنكرة بعناية، مما يشكل تهديدًا خطيرًا لأمان أصول المستخدمين.
ستتناول هذه المقالة مثال متجر تطبيقات iOS لمناقشة مشكلة البرامج المزيفة للعملات الرقمية الموجودة في سوق التطبيقات الحالي، وتحليل الأسباب الكامنة وراء ذلك، ومن خلال أمثلة عملية توضيح الأضرار المحتملة التي قد تسببها هذه التطبيقات المقلدة، وذلك لتنبيه المستخدمين بضرورة توخي الحذر.
حالة تطبيقات العملات الرقمية المزورة
على سبيل المثال، أصبحت منصتان معروفتان للأصول الرقمية هدفًا رئيسيًا للمحتالين بسبب شهرتها العالية في الصناعة.
تقدم منصة سوق NFT متعددة السلاسل للمستخدمين خدمات شراء وبيع واكتشاف الأعمال الفنية الرقمية. ومع ذلك، اكتشف أحد أعضاء الفريق في 7 مارس وجود تطبيقات مزيفة في متجر التطبيقات تنتحل هوية هذه المنصة، مستغلة سمعتها في الاحتيال. تقوم هذه التطبيقات الاحتيالية بتقليد الموقع الرسمي وواجهة المستخدم، مما يدفع المستخدمين إلى تنزيلها واستخدامها، وبالتالي تطلب منهم تقديم معلومات حساسة مثل المفتاح الخاص للمحفظة، مما يؤدي إلى تنفيذ الاحتيال. نظرًا لأن هذه المنصة لا تملك تطبيقًا رسميًا في متجر التطبيقات، فإن من الصعب على المستخدمين التعرف على صحة هذه التطبيقات الضارة.
وبالمثل، ظهرت تطبيقات مزيفة أيضًا لمنصة تداول لامركزية مبنية على سلسلة بلوكشين معينة. في قسم التعليقات على التطبيق، تكثر التحذيرات من الاحتيال. وقد أفاد بعض المستخدمين أنهم بعد تنزيل التطبيق من متجر التطبيقات وربط المحفظة، أدت إجراءات التفويض إلى سرقة 1250 دولارًا من أموالهم. علاوة على ذلك، يقوم التطبيق بسرقة عبارات الاسترجاع الخاصة بالمستخدمين للقيام بمزيد من عمليات السرقة.
تحليل عنوان الاحتيال
أحد المستخدمين الضحايا ذكر على وسائل التواصل الاجتماعي أنه قام بتحميل تطبيق مزيف لمنصة DEX من متجر التطبيقات، وبعد ربط المحفظة، تم سرقة عبارة الاسترداد الخاصة به، مما أدى إلى تصفية جميع الأصول على السلسلة الخاصة به. بناءً على عنوان الاحتيال الذي نشره هذا المستخدم، قمنا بإجراء تحليل متعمق.
أظهرت النتائج التحليلية أنه من 11 يناير 2024 حتى 30 مارس، قامت هذه العنوان بسرقة 298 من كلمات المرور الخاصة بالضحايا المشتبه بهم وغسلها، مع تدفق نقدي يصل إلى 353.6 إيثريوم و 330,500 USDT. كانت أنواع العملات الرقمية التي تدفقت إلى هذا العنوان متنوعة، وتضمنت بشكل رئيسي أنواعًا مختلفة من الرموز غير الشائعة. استخدم القراصنة DEX معين لتحويل هذه الرموز إلى USDT، ثم قاموا بتخزينها بشكل متفرق في 4 عناوين مختلفة. وقد تم نقل بعض الأموال المتحصلة عبر جسر متعدد السلاسل أو مباشرة إلى بورصة مركزية معينة. حاليًا، تم تصنيف هذا العنوان الاحتيالي كعنوان تصيد، وقد توقفت أنشطته في 30 مارس.
توضح هذه الحالات بوضوح أن تهديد التطبيقات المزيفة للأصول الرقمية حقيقي وعاجل. لا يضر ذلك بمصالح المستخدمين فحسب، بل يؤثر أيضًا سلبًا على سمعة العلامات التجارية ذات الصلة. إن هوس الأصول الرقمية قد فرض متطلبات أعلى على عملية مراجعة متاجر التطبيقات.
أسباب انتشار التطبيقات المزيفة
عملية المراجعة تحتوي على ثغرات
على الرغم من أن متاجر التطبيقات لديها عمليات مراجعة صارمة، إلا أنه لا يزال هناك بعض الثغرات. قد يستفيد المطورون من هذه الثغرات لتمرير التطبيقات المقلدة أو الاحتيالية مؤقتًا. تعتمد متاجر التطبيقات عادةً على أدوات الأتمتة والفحص اليدوي لتقييم أمان التطبيقات، ولكن بمجرد الموافقة على التطبيق لطرحه، إذا تم استخدامه لأغراض خبيثة بعد ذلك، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذه الفجوة الزمنية لنشر البرمجيات الضارة بسرعة، مما يسبب ضررًا للمستخدمين الذين لا يشكون في شيء.
إساءة استخدام الوسائل التقنية
قد يستخدم المطورون غير القانونيين تقنيات متقدمة للالتفاف على فحوصات الأمان. على سبيل المثال، يمكن أن تؤدي تقنيات مثل تشويش الكود وتحميل المحتوى الديناميكي إلى إخفاء النية الحقيقية للتطبيق، مما يجعل أدوات الفحص الأمني الآلي صعبة التعرف على طبيعته الاحتيالية. توفر هذه الأساليب طبقة من الحماية للتطبيقات المزورة، مما يجعلها تبدو كبرامج قانونية أثناء مراجعتها.
استخدام موثوق من قبل المستخدمين
تقوم مطورو التطبيقات المقلدة بتقليد مظهر وأسماء التطبيقات الشهيرة، مستغلين وعي المستخدم وثقته بالعلامة التجارية، مما يؤدي إلى تضليل المستخدمين لتحميل واستخدام هذه التطبيقات. وبما أن المستخدمين عمومًا يعتقدون أن التطبيقات في متاجر التطبيقات قد تم تصفيتها بدقة، فإنهم قد لا يقومون بالتحقق اللازم، مما يجعلهم أكثر عرضة لأن يصبحوا ضحايا للاحتيال.
نصائح للوقاية
لمنع هذه الحالة، يجب على متاجر التطبيقات تحسين عملية مراجعة التطبيقات بشكل مستمر؛ يجب على المشاريع الرسمية محاربة السلوكيات المحتالة في الوقت المناسب؛ يجب على مستخدمي الأصول الرقمية اتخاذ تدابير وقائية مثل التحقق بعناية من معلومات المطورين، وقراءة تقييمات وتعليقات التطبيقات بالتفصيل قبل التحميل، والإبلاغ عن التطبيقات المشبوهة في الوقت المناسب.
فقط من خلال الجهود المشتركة من عدة أطراف، يمكن خلق بيئة استخدام أكثر أمانًا لتطبيقات الأصول الرقمية للمستخدمين، وحماية أمان أصول المستخدمين.