يستخدم المجرمون حاليًا برامج خبيثة مصممة للاستيلاء على العملات الرقمية من الأنظمة التي تخترقها. ونتناول في هذا الدليل الإرشادي تعريف البرامج الخبيثة، وتحديد أهم أنواع البرامج الخبيثة المخصصة للعملات الرقمية، ونعلمك كيفية حماية نفسك منها.
ننصحك بقراءة الدليل حتى لا تكون الضحية التالية.
ما هي البرامج الخبيثة؟
في عام 2017 اخترق أحد البرامج الخبيثة ويُطلق عليه WannaCry أكثر من 300,000 جهاز كمبيوتر في 150 دولة. وقد عانت شركات كبرى بسببه إذ تسبب بخسائر تُقدّر بأكثر من 4 مليارات دولار. مرحبًا بك في عالم البرامج الخبيثة — أُطلق المصطلح على البرامج “الخبيثة” حتى يعكس وظيفتها المتمثلة في اختراق أنظمة الكمبيوتر وإلحاق الضرر بها على المستوى الرقمي.
عادةً تخترق البرامج الخبيثة الأجهزة بعد خداع المستخدمين للنقر على رابط خبيث أو تثبيت برنامج لا ينبغي لهم تثبيتها. وغالبًا يكون هدف مطوري تلك البرامج الخبيثة جني المال من ضحاياهم.
في حالة برنامج WannaCry بمجرد اختراق جهاز الكمبيوتر، يتم تشفير جميع البيانات المحفوظة به. لم يتمكن المستخدمون من الوصول إلى بياناتهم. بل كانوا مطالبين بدفع فدية بعملة بيتكوين لفك الحظر عن بياناتهم واستعادة التحكم بأجهزتهم.
انتشرت الكثير من التقارير حول البرامج الخبيثة تناولت فكرة أن المجرمين السيبرانيين يطالبون عادةً بعملات رقمية عند ابتزاز الضحايا للقيام بالدفع.
على سبيل المثال، في مايو 2021، شنت مجموعة من المخترقين تُسمى DarkSide هجمة سيبرانية على الأنظمة المسؤولة عن تشغيل خط أنابيب كولونيال بايبلاين، وكانت تنقل ملايين براميل الوقود يوميًا بين مدينتي تكساس ونيويورك. وكان على الشركة المالكة لخطوط الأنابيب دفع نحو 5 مليون دولار بالعملات الرقمية مقابل مفتاح فك تشفير البرنامج اللازم لفك ترميز البيانات.
أما بالنسبة لمستخدمي العملات الرقمية، توجد مسألة أخرى متعلقة بالبرامج الخبيثة بنفس قدر الأهمية ولكن لم يتم التطرق إليها بالشكل الكافي. فالتركيز هنا لا يجب أن يكون على البرامج الخبيثة التي قد تقوم بقفل البيانات مقابل الحصول على العملات الرقمية.
بل على وجود البرامج الخبيثة في حد ذاته، خاصةً البرامج المصممة بغرض الاستيلاء على العملات الرقمية.
أساليب البرامج الخبيثة الشائعة التي يجب أن تكون على دراية بها
أشهر ثلاثة أنواع من أساليب البرامج الخبيثة:
- برامج الاستيلاء على المحافظ
- برامج الاستيلاء على المعلومات الشخصية
- هجمات الوسيط
قد تؤدي جميع تلك الأساليب إلى خسارتك العملات الرقمية بسبب البرامج الخبيثة. لنتناول الأمر بمزيدٍ من التفصيل.
1. برامج الاستيلاء على المحافظ
هذه برامج خبيثة مصممة للبحث عن جهاز مستخدم مُخترق للاستيلاء على ملف “wallet.dat” وملفات أخرى مهمة متعلقة بالعملات الرقمية. ويحتوى ملف wallet.dat على معلومات حساسة، مثل المفاتيح العامة والخاصة والنصوص البرمجية والبيانات الوصفية.
يتم تحويل أي ملفات مهمة خاصة بالمحفظة إلى خادم بعيد. بعد ذلك يستخرج المجرمون الذين صمموا البرنامج الخبيث المُستخدم في الاستيلاء على المحفظة، المفاتيح ويحولون الأموال إلى محفظتهم.
ويتم تفريغ محفظة الضحية من الأموال حتى قبل أن يدرك أنها مخترقة.
أحد الأمثلة على هذا النوع من الهجمات هو برنامج خبيث اسمه InnfiRAT. ويتضح لك معنى الاسم أكثر عندما تعرف أن RAT هي اختصار لـ “برنامج تروجان للوصول على بُعد” بالإنجليزية، (remote access trojan).
واستُخدمت عبارة “الوصول عن بُعد” لأنها تتيح للمجرمين ذلك فعليًا — أي الوصول إلى نظامك عن بُعد. أما “برنامج تروجان” فلأنّ البرنامج يتسلل إلى جهازك على هيئة شيء آخر. فقد يكون مخفيًا داخل أحد مرفقات البريد الإلكتروني أو على هيئة رابط تنزيل أحد التطبيقات، ما يتيح للبرنامج الخبيث اختراق دفاعاتك (مثل حصان طروادة المذكور في الأساطير اليونانية).
2. برامج الاستيلاء على المعلومات الشخصية
هي **برامج خبيثة تستولي على معلومات تسجيل الدخول دون علمك.
كان هذا النوع من البرامج الخبيثة موجودًا قبل ظهور العملات الرقمية وكان يُستخدم للاستيلاء على معلومات تسجيل الدخول الخاصة بالخدمات البنكية عبر الإنترنت. ومع ظهور العملات الرقمية، أُجريت عليها تعديلات للاستيلاء على بيانات المحافظ والمنصات الرقمية.
بإيجاز، تتيح تلك البرامج الخبيثة للمجرمين طريقة للوصول إلى أصول العملات الرقمية التي قد تكون محتفظ بها في أماكن تستخدم تسجيل دخول وكلمة مرور.
هذا النوع من البرامج ينتمي لعائلة البرامج الخبيثة المصممة لسرقة المحافظ. لذا فهي عادةً تعتمد الأسلوب نفسه — أي تأتي في صورة روابط أو مرفقات ضارة أو روابط تنزيل للتصيد الاحتيالي.
لكن هذه المرة تستهدف الهجمة الاستيلاء على بيانات تسجيل الدخول حيث أنها تتيح لمستخدمي البرنامج الخبيث الاستيلاء على جميع محتويات محافظ منصات التداول دون عِلمك.
3. هجمات الوسيط
هذا النوع من البرامج أكثر دهاءً إلى حدٍ ما. ففي الأمثلة السابقة، يدخل البرنامج الخبيث نظام الكمبيوتر لاستخراج الملفات أو المعلومات. أما في حالة أشهر أنواع هجمات الوسيط، فيقوم البرنامج الخبيث بإدخال البيانات من أجل الاستيلاء على أموالك.
ويحدث ذلك عن طريق اختراق حافظة النظام.
يكتشف البرنامج الخبيث قيامك بنسخ عنوان بيتكوين إلى الحافظة. وعندما تقوم بلصق ذلك العنوان لإرسال الأموال يقوم البرنامج الخبيث بإدخال عنوان المجرم بدلًا من عنوانك،
وينتهي بك المطاف بإرسال أصولك إلى المكان الخاطئ. ولأن العملات المسروقة عملات رقمية فلا يوجد سبيل لاستعادتها على الإطلاق.
في مايو 2021، كشفت شركة الأمن السيبراني Palo Alto Networks عن بيع تطبيق خبيث يُسمى “WeSteal” لمجرمين على الإنترنت. وتمثل عامل الجذب الرئيسي للتطبيق في قدرته على تحويل عناوين بيتكوين وإيثيريوم عندما يقوم المستخدم المُختَرق بنسخها ولصقها.
كيف تحمي نفسك من برامج سرقة العملات الرقمية: أفضل ست ممارسات
الآن صرت تعرف ما هو البرنامج الخبيث وكيف يعمل وكيف يتمكن من الاستيلاء على عملاتك الرقمية. وفي الخطوة التالية سنستعرض أفضل طرق الدفاع عن نفسك أمام هذه الهجمات.
الخطوة الأولى: من الجيد أن نبدأ ببرامج مكافحة الفيروسات، وهي برامج مصممة خصيصًا لمنع وصول البرامج الخبيثة إلى نظامك واكتشافها وإزالتها.
احرص على أن يكون برنامج مكافحة الفيروسات من إنتاج علامة تجارية معروفة وأن تشتريه من وكيل موثوق.
إلا أنّ دراسة أجرتها شركة الأمن السيبراني Dell SecureWorks كشفت أن متوسط نسبة اكتشاف البرامج الخبيثة المعروفة لسرقة العملات الرقمية تبلغ 48% فقط على مستوى خيارات برامج مكافحة الفيروسات المتوفرة. لذا لا تفتكر أنّ هذا الخط الدفاعي كافٍ في حد ذاته.
الخطوة الثانية: تستهدف البرامج الخبيثة المصممة لسرقة المعلومات الشخصية، استيلاء الأموال من محافظ منصات التداول والأماكن الأخرى المحمية بكلمات مرور. فاحمِ نفسك عبر إجراء **المصادقة الثنائية (2FA) **لجميع حساباتك.
أي أنه في حال استيلاء البرنامج الخبيث على معلوماتك الشخصية فسيظل أمام المجرم معرفة رمز PIN الصالح للاستخدام مرة واحدة لتسجيل الدخول.
رغم ذلك، كن حذرًا. فالبرامج الخبيثة الأكثر تطورًا لديها القدرة على اعتراض بيانات المصادقة الثنائية فور إنشائها ومن ثم إرسالها للشخص الذي يحاول الوصول إلى حساباتاتك وأموالك.
الخطوة الثالثة: للتغلّب على البرامج الخبيثة الأكثر تطورًا التي تستهدف اختراق المصادقة الثنائية، فمن الضروري ألا تحتفظ بأعداد كبيرة من العملات الرقمية على منصات التداول. فرغم أنّ تلك المنصات تقدم خدمات مهمة في مجال تداول العملات الرقمية، ننصحك بألا تستخدم محفظة مرتبطة بمنصة تداول على أنها مكان لحفظ العملات الرقمية.
وهكذا لن تضطر إلى المغامرة بخسارة أي شيْ — حتى وإن أبطل البرنامج الخبيث أثر برنامج مكافحة الفيروسات، وسرق معلوماتك شخصية، وتخطى عقبة المصادقة الثنائية.
الخطوة الرابعة: احرص دومًا على التأكد من عنوان المحفظة الذي سترسل إليه الأموال. وتلك الوسائل الدفاعية ليست الوسائل الأكثر تعقيدًا أو تطورًا من الناحية التكنولوجية، حيث أنّ الهجوم الوسيط الذي يخترق الحافظة يستغل عدم رغبة المستخدمين في مراجعة التفاصيل الدقيقة.
لذلك لا تعتمد على التكنولوجيا كثيرًأ. وعليك دائمًا التأكد أنّ عنوان المحفظة صحيح قبل الضغط على زر الإرسال. بلا شك سيفرض ذلك جهدً إضافيًا على المستخدم، لكنه إجراء بسيط لتجنب الوقوع في خطأ فادح.
الخطوة الخامسة: تأكد من حماية محفظتك باستخدام عبارة مرور قوية. لا تترك المحفظة دون طبقة الدفاع الإضافية التي يوفرها الإجراء. وعندما تقوم بتفعيل عبارة مرور فستساعد في التصدي للمجرمين لمنعهم من فك تشفير المفاتيح الخاصة في حالة سرقة ملف البيانات.
وتجدر الإشارة إلى أن دراسات حول العملات الرقمية أوضحت أن بعض البرامج الخبيثة التي تستهدف سرقة المحافظ مزودة حاليًا بمسجلات مفاتيح، ووظيفتها تسجيل عبارة المرور الخاصة بملف المحفظة في التوقيت الذي يكتبها فيه المستخدم ومن ثم إرسالها إلى اللص.
الخطوة السادسة: الأمر الوحيد الذي يعجز المجرمون السيبرانيون عن إيجاد مخرج له هو نجاحك في منع البرامج الخبيثة من اختراق أجهزتك من الأساس. ويؤكد الباحثون في مجال الأمن السيبراني أنه عادةً ما يتم تنزيل البرامج الخبيثة عبر تطبيقات أو مرفقات بريد إلكتروني مخترقة.
وبعد اختراق نظامك عادةً تختفي أموالك حتى قبل أن تشعر بأي شيء مريب.
لذلك اتبع القاعدة الذهبية في ألا تنقر على أي شيء لم تتحقق من مصدره. فالبرامج الخبيثة تستغل تساهل الأشخاص في سلوكياتهم.
كن حذرًا جدًا في ما يتعلق بالمواقع التي تزورها، وتمهّل دائمًا قبل تنزيل أي شيء. وإن أمكن عدم تنزيل أي شيء عندما تكون لست متأكدًا بنسبة 100% من استخدام جهاز منفصل وليس الجهاز الذي تحفظ فيه بعملاتك الرقمية.
خزّن عملاتك الرقمية بأمان عبر محفظة Trust
محفظة Trust هي أكثر محفظة غير احتجازية موثوقة وآمنة تعمل على تطبيق الهاتف الذكي لعملة بيتكوين وغيرها من العملات الرقمية.
حافظ على أمان عملاتك الرقمية المخزنة في محفظتك على الهاتف — عزز مستوى الأمان عن طريق إضافة عبارة مرور، فهي مصممة بعناية من أجل حماية ممتلكاتك.
إضافةً إلى ذلك يمكنك استخدام جهاز سطح المكتب أو الكمبيوتر المحمول عند تنزيل أي مرفقات بريد إلكتروني أو تطبيقات غير معلومة المصدر وأنت مطمئن إلى أنّ عملاتك الرقمية محفوظة في مكان آخر.
ويتيح لك التطبيق سهل الاستخدام بالنسبة للمبتدئين تخزين أكثر من 9,000,000 أصل رقمي بأمان، كما أنه مزود بمتصفح تطبيقات لامركزية حتى يتيح لك الوصول لتطبيقات الجيل الثالث من الويب (Web3.0) عن بُعد.
وتذكر أن البرامج الخبيثة عادةً تتسلل عبر التطبيقات المخترقة. لذا ننصحك بحماية نفسك من خلال تنزيل محفظة Trust عبر الموقع الرسمي: https://trustwallet.com/
تأكد من متابعتنا على هذه الحسابات تويتر بالعربي تليجرام بالعربي حيث سنبقيك على اطلاع دائم بآخر أخبار وتحديثات تراست ولت.