برامج التجسس هي نوع من البرامج الضارة التي تعمل في الخلفية وهي مبرمجة لتتبع وتسجيل النشاط على جهاز مصاب وجمع المعلومات الشخصية عن المستخدم. ثم يتم إرسال هذه المعلومات إلى المهاجمين لأغراض سيئة مثل بيع البيانات والاحتيال المزيف للهوية والهجمات الاستخباراتية وما إلى ذلك.
! [شرح مفصل كيف أصبحت برامج التجسس البرمجيات الخبيثة أداة شائعة لقراصنة التشفير؟ ] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-457f463152-dd1a6f-1c6801)
في سوق العملات المشفرة ، غالبًا ما يستخدم المتسللون #Spyware للتسلل إلى أجهزة الكمبيوتر والهواتف المحمولة والأجهزة الأخرى للحصول على مفاتيح خاصة ومعلومات تسجيل الدخول وما إلى ذلك ، وبالتالي سرقة أصول المستخدم.
كيف تدخل برامج التجسس إلى الجهاز؟
يمكن لبرامج التجسس التسلل إلى أي جهاز ، من أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة إلى الهواتف المحمولة والأجهزة اللوحية.
تكون الأجهزة التي تستخدم نظام التشغيل Windows أكثر عرضة للخطر بشكل عام بسبب ميزات الأمان المحدودة. ومع ذلك ، فإن جشع المهاجمين لا يتوقف بسهولة وهم يبتكرون بشكل متزايد طرقًا وطرقًا جديدة لمهاجمة أجهزة iOS.
تتضمن بعض الأسباب الشائعة التي تجعل برامج التجسس تتسلل بسهولة إلى جهاز أو نظام ما يلي:
البرامج المجمعة: يتم تثبيت برامج التجسس داخل الأدوات المساعدة والبرامج ، مثل أدوات تنظيف القرص الصلب ، ومديري التنزيل ، ومتصفحات الويب الجديدة ، والمزيد.
رسائل البريد الإلكتروني الغريبة: يمكن أن تنتشر برامج التجسس من خلال رسائل البريد الإلكتروني المخادعة التي تحتوي على ملفات وروابط غريبة. عندما يفتح المستخدمون ملفات أو ينقرون على روابط في رسائل البريد الإلكتروني ، تصل برامج التجسس إلى أجهزتهم.
إعلانات برامج التجسس: يزور المستخدمون مواقع ويب غير معروفة وينقرون على الإعلانات التي تحتوي على برامج تجسس ، مما يؤدي عن غير قصد إلى إصابة أجهزتهم ببرامج تجسس.
الاختراقات الأمنية: غالبًا ما يستغل المهاجمون نقاط الضعف في التعليمات البرمجية والأجهزة للحصول على وصول غير مصرح به إلى الأجهزة و # الأنظمة ، وبالتالي تثبيت # برامج التجسس على الأجهزة.
USB والأجهزة الطرفية المزودة ببرامج التجسس: عند توصيل أجهزة USB هذه ، يمكن أيضًا اختراق أجهزة المستخدم واختراقها بواسطة # برنامج تجسس.
نوع برامج التجسس
هناك العديد من الطرق لتصنيف برامج التجسس ، اعتمادًا على الغرض منها وكيفية عملها. ستقسم هذه المقالة cryptocurrency.spyware ، نظام مراقبة التسلل ، حصان طروادة ، برامج التجسس ، إلخ.
مراقب النظام - مراقب النظام
يمكن أيضًا تسمية برامج التجسس والمتسللين في نظام المراقبة بسرقة المعلومات (Inforstealers) ، وهم يجمعون بشكل أساسي معلومات المستخدمين الآخرين ، مثل المعلومات الشخصية ، ومعلومات تسجيل الدخول إلى الحساب ، والمعلومات الحساسة ، وما إلى ذلك.
فيما يلي بعض أنواع برامج التجسس. وكيف يجمعون المعلومات على جهازك:
Keylogger: يسجل المفاتيح التي ضغط عليها المستخدم على لوحة المفاتيح.
مسجل الشاشة (Sreenlogger): يلتقط الصور ويسجلها على شاشة الجهاز لفترة من الوقت.
مراقبة الحافظة: بالنسبة لحافظة الكمبيوتر ، قم بتغيير المعلومات المخزنة فيها. تخيل أنك عندما ترسل عملة مشفرة وتقوم بنسخ ولصق عنوان محفظة المستلم ، والذي يتم تخزينه بسرعة في الحافظة ، وعند هذه النقطة يقوم برنامج شاشة الحافظة بتغيير معلومات عنوان المحفظة بسرعة ، مما يتسبب في إرسال الأموال إلى عنوان محفظة المهاجم.
مكشطة الذاكرة: تقوم بمسح ذاكرة الكمبيوتر للحصول على معلومات مهمة وإرسالها إلى المهاجمين.
حقن الويب (Web Inject): قم بإدخال تعليمات برمجية ضارة في مواقع الويب التي يزورها المستخدمون ، ثم قم بجمع معلوماتهم وبياناتهم المهمة.
أحصنة طروادة وبرامج التجسس
أحصنة طروادة وبرامج التجسس (أو أحصنة طروادة) هي برامج مزيفة لها واجهة ووظائف موثوقة ، ولكنها تحتوي على مكونات ضارة بالداخل مثل الأفلام والأغاني وروابط تنزيل الألعاب والإعلانات وما إلى ذلك. يأتي اسم حصان طروادة من الحكاية اليونانية الشهيرة - حصان طروادة.
تستخدم ملفات برنامج حصان طروادة عادةً الامتداد .exe أو .com أو .scr أو .bat أو .pif.
مثال: يقوم المستخدم بتنزيل فيلم أو أغنية على جهاز الكمبيوتر الخاص به من موقع ويب غير مألوف ، دون أن يعرف أنه في الواقع برنامج حصان طروادة. عندما ينقرون على الملف الذي تم تنزيله ، يقومون عن طريق الخطأ بفتح برنامج حصان طروادة الذي يضر بالكمبيوتر. قد يكون هذا: (قد يكون المحتوى التالي سلوكيات ضارة قد تنتجها أحصنة طروادة. نظرًا لقضايا أمنية ، لا يمكنني تقديم معلومات مفصلة. يرجى الانتباه إلى مخاطر أمان الكمبيوتر عند الترجمة.)
مسح القرص الصلب للكمبيوتر.
تحكم في الآلة.
قم بإيقاف تشغيل ميزات أمان الجهاز.
احصل على معلومات حساسة وأرسلها إلى المهاجمين مثل كلمات المرور للحسابات المصرفية والمحافظ وعمليات تبادل العملات المشفرة ...
كن جزءًا من شبكة الروبوتات وشارك في هجمات رفض الخدمة الموزعة (DDoS).
برامج التجسس - بوت نت
ج. روبوت برامج التجسس (Bot) عبارة عن شبكة من العديد من الأجهزة المصابة ببرامج التجسس والتي يتم التحكم فيها عن بُعد من خلال خادم عام بعيد. يمكن للمهاجم أن يخلق. برامج التجسس. (أحصنة طروادة ، keyloggers ، مسجلات الشاشة ، إلخ) تتسلل إلى أجهزة المستخدم من خلال أشكال مختلفة (رسائل البريد الإلكتروني ، والإعلانات ، والإشعارات المنبثقة ، وملفات الصور ، ومقاطع الفيديو ، وما إلى ذلك) لإنشاء شبكات روبوت.
و. برامج التجسس من خلال شبكات الروبوت ، يمكن للمهاجمين:
إجراء مكالمة.
الاحتيال على الممتلكات على نطاق واسع بناءً على المعلومات التي تم جمعها من الويب.
بيع المعلومات الحساسة في السوق السوداء.
ما مدى خطورة برامج التجسس في العملات المشفرة؟
برامج التجسس. تهديد لأصول مستخدمي العملات المشفرة الذين يمكنهم:
الحصول على معلومات المفتاح الخاص للمحفظة للتحكم في الأصول واستخدامها.
تتبع ومراقبة كل معاملة تنتهك خصوصية المستخدم.
تمهيد الطريق لأنواع أخرى من البرامج الضارة لمهاجمة الأجهزة.
الحصول على معلومات المستخدم الشخصية وتنفيذ الاحتيال وتزوير الهويات.
على عكس بطاقات الائتمان أو الخصم ، تعتمد معاملات العملة المشفرة على تقنية blockchain. بمجرد اكتمال المعاملة ، يتم كتابتها في كتلة ولا يمكن عكسها. لا توجد طريقة للتراجع ، ويكاد يكون من المستحيل سرقة الأصول الموجودة في الحساب.
استوديو ألعاب يركز على التكنولوجيا Sky Mavis Sky Mavis شاهد المزيد Ronin Ronin Ronin عبارة عن blockchain EVM مصمم للألعاب. تم إطلاقه بواسطة Sky Mavis ، مبتكر لعبة Web3 الخارقة Axie Infinity ، والتي حققت أكثر من 130 مليون دولار من العائدات ، Ronin هو blockchain الوحيد الذي أثبت أنه يوسع لعبة واحدة لاستيعاب ملايين المستخدمين النشطين يوميًا ، وقد عالج أكثر من 4 مليارات دولار في حجم معاملات NFT. مُحسّنًا للمعاملات شبه الفورية والرسوم الضئيلة ، يتيح Ronin إجراء ملايين المعاملات داخل اللعبة بسلاسة ، مما يجعلها الخيار المفضل لألعاب Web3. عرض المزيد تعتبر حوادث القرصنة مثالًا رئيسيًا على مخاطر برامج التجسس.
جمع المهاجمون أولاً معلومات عن موظفي Sky Mavis ، ثم ابتكروا عملية احتيال استهدفت أحد كبار مهندسي الشركة. تظاهر بأنه مجند لشركة أخرى (لم تكن موجودة بالفعل) وأرسل للموظفين عروض عمل وهمية ورواتب مغرية.
بعد اجتياز الموظف للمقابلة الوهمية للشركة ، بدأ في إرسال عروض العمل كملفات PDF (تحتوي على برامج تجسس). بمجرد تنزيل الملف ، تسلل برنامج التجسس إلى شبكة Sky Mavis وبدأ هجومه.
انتهى الحادث بكونه أحد أكبر سرقات العملات المشفرة على الإطلاق. خسرت Sky Mavis 173،600 ETH و 25.5 مليون دولار في USDC ، بخسارة إجمالية تزيد على 600 مليون دولار في ذلك الوقت.
على عكس بطاقات الائتمان أو الخصم ، تعمل معاملات العملة المشفرة على تقنية blockchain. فيما يلي 10 علامات تدل على اكتشاف برامج التجسس على جهازك:
برامج التجسس. يعمل في الخلفية ، وقد يتسبب في ظهور الأعراض التالية على جهاز المستخدم:
أصبح أداء الجهاز أبطأ بكثير من ذي قبل ، ويتلعثم ويحبط أثناء الاستخدام.
تستنزف البطارية بسرعة كبيرة ويزداد حرارة الجهاز بسرعة.
تحدث أصوات غريبة أو أصوات فرقعة أثناء المكالمات.
يتم تشغيل محرك الأقراص المضغوطة بجهاز الكمبيوتر وإيقاف تشغيله تلقائيًا.
عند الوصول إلى المتصفح ، يظهر إعلان منبثق على الشاشة.
يحتوي سجل المتصفح على العديد من الأنشطة الغريبة التي لا يقوم بها المستخدم.
يتم تغيير خلفية سطح المكتب باستمرار ولا يمكن استعادتها تلقائيًا.
يقوم الكمبيوتر بتغيير الخطوط والإعدادات الأخرى تلقائيًا.
يتم الخلط بين زري الماوس الأيمن والأيسر ، أو لا يظهر الماوس على شاشة الكمبيوتر.
تحقق من البرامج والتطبيقات الغريبة التي لم يقم المستخدمون بتثبيتها أو تنزيلها.
كيف تمنع برامج التجسس في العملات المشفرة؟
مع استمرار نمو سوق العملات المشفرة وأصبح مقبولاً على نطاق واسع ، أصبح المتسللون أكثر وأكثر هيمنة بسبب الافتقار إلى التحكم والأمان في السوق ، وأصبحت برامج التجسس تشكل تهديدًا أكبر لممتلكات المستخدمين.
إذن كيف تتجنب برامج التجسس عند المشاركة في سوق العملات المشفرة؟ تتضمن بعض الطرق:
قم بتشغيل جدار الحماية على جهاز الكمبيوتر الخاص بك لمنع الوصول غير المصرح به وتحذيرك عند اكتشاف برامج وتطبيقات وبرامج خطيرة وما إلى ذلك تحاول التسلل إلى جهازك.
استخدم برامج مكافحة الفيروسات والبرامج الضارة مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast و McAfee وما إلى ذلك لاكتشاف وإزالة برامج التجسس والبرامج الضارة من جهازك.
استخدم المصادقة الثنائية (2FA) وتطبيقات إدارة كلمات المرور مثل Dashlane و Sticky Password و LastPass و Password Boss Boss Token هي عملة DeFi مشفرة تعتمد على المجتمع ، وتريد أن تكون رئيسًا لجميع Dogecoins! تحدث ثلاث وظائف أثناء المعاملة: إعادة التوزيع ، واكتساب LP ، والحرق الانكماشي. شاهد المزيد والمزيد لتعزيز الأمان ومنع المهاجمين من الوصول إلى حسابات العملة المشفرة الخاصة بك.
قم بإيقاف تشغيل الكمبيوتر عند عدم استخدامه لتجنب التعرض لهجمات برامج التجسس. غالبًا ما يعتاد المستخدمون على إبقاء أجهزتهم في وضع "السكون" وعدم إغلاق جميع علامات التبويب بعد الاستخدام ، مما يجعل الجهاز عن غير قصد "قابلاً للاكتشاف" للمهاجمين.
حافظ على تحديث أنظمة التشغيل والبرامج بأحدث تصحيحات الأمان. لأن الإصدارات القديمة قد تحتوي على نقاط ضعف يمكن للقراصنة استغلالها لمهاجمة برامج التجسس.
قبل زيارة موقع ويب خاص بالعملات المشفرة ، تحقق من عنوان URL للتأكد من أنه حقيقي ولم تتم إعادة توجيهه إلى موقع ويب مزيف.
كن حذرًا عند تنزيل البرامج أو الملفات أو النقر على روابط غير مألوفة. قم بالتنزيل فقط من مصادر موثوقة ، مثل الموقع الرسمي لمزود البرنامج ، وكن حذرًا بشأن التنزيلات المجانية من جهات خارجية ، واقرأ بعناية قبل فتح رسائل البريد الإلكتروني أو النقر فوق روابط غير مألوفة.
ختاماً
ستساعد الإجراءات المذكورة أعلاه المستخدمين على تقليل مخاطر هجمات برامج التجسس عند المشاركة في سوق العملات المشفرة. لكن الحفاظ على اليقظة والحصافة في جميع الإجراءات لا يزال أهم شيء لحماية المعلومات الشخصية والممتلكات.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
اشرح بالتفصيل كيف أصبحت البرمجيات الخبيثة برامج التجسس أداة شائعة لقراصنة التشفير؟
المؤلف: BTC \ _Chopsticks
ما هي برامج التجسس؟
برامج التجسس هي نوع من البرامج الضارة التي تعمل في الخلفية وهي مبرمجة لتتبع وتسجيل النشاط على جهاز مصاب وجمع المعلومات الشخصية عن المستخدم. ثم يتم إرسال هذه المعلومات إلى المهاجمين لأغراض سيئة مثل بيع البيانات والاحتيال المزيف للهوية والهجمات الاستخباراتية وما إلى ذلك.
! [شرح مفصل كيف أصبحت برامج التجسس البرمجيات الخبيثة أداة شائعة لقراصنة التشفير؟ ] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-457f463152-dd1a6f-1c6801)
في سوق العملات المشفرة ، غالبًا ما يستخدم المتسللون #Spyware للتسلل إلى أجهزة الكمبيوتر والهواتف المحمولة والأجهزة الأخرى للحصول على مفاتيح خاصة ومعلومات تسجيل الدخول وما إلى ذلك ، وبالتالي سرقة أصول المستخدم.
كيف تدخل برامج التجسس إلى الجهاز؟
يمكن لبرامج التجسس التسلل إلى أي جهاز ، من أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة إلى الهواتف المحمولة والأجهزة اللوحية.
تكون الأجهزة التي تستخدم نظام التشغيل Windows أكثر عرضة للخطر بشكل عام بسبب ميزات الأمان المحدودة. ومع ذلك ، فإن جشع المهاجمين لا يتوقف بسهولة وهم يبتكرون بشكل متزايد طرقًا وطرقًا جديدة لمهاجمة أجهزة iOS.
تتضمن بعض الأسباب الشائعة التي تجعل برامج التجسس تتسلل بسهولة إلى جهاز أو نظام ما يلي:
البرامج المجمعة: يتم تثبيت برامج التجسس داخل الأدوات المساعدة والبرامج ، مثل أدوات تنظيف القرص الصلب ، ومديري التنزيل ، ومتصفحات الويب الجديدة ، والمزيد.
رسائل البريد الإلكتروني الغريبة: يمكن أن تنتشر برامج التجسس من خلال رسائل البريد الإلكتروني المخادعة التي تحتوي على ملفات وروابط غريبة. عندما يفتح المستخدمون ملفات أو ينقرون على روابط في رسائل البريد الإلكتروني ، تصل برامج التجسس إلى أجهزتهم.
إعلانات برامج التجسس: يزور المستخدمون مواقع ويب غير معروفة وينقرون على الإعلانات التي تحتوي على برامج تجسس ، مما يؤدي عن غير قصد إلى إصابة أجهزتهم ببرامج تجسس.
الاختراقات الأمنية: غالبًا ما يستغل المهاجمون نقاط الضعف في التعليمات البرمجية والأجهزة للحصول على وصول غير مصرح به إلى الأجهزة و # الأنظمة ، وبالتالي تثبيت # برامج التجسس على الأجهزة.
USB والأجهزة الطرفية المزودة ببرامج التجسس: عند توصيل أجهزة USB هذه ، يمكن أيضًا اختراق أجهزة المستخدم واختراقها بواسطة # برنامج تجسس.
نوع برامج التجسس
هناك العديد من الطرق لتصنيف برامج التجسس ، اعتمادًا على الغرض منها وكيفية عملها. ستقسم هذه المقالة cryptocurrency.spyware ، نظام مراقبة التسلل ، حصان طروادة ، برامج التجسس ، إلخ.
مراقب النظام - مراقب النظام
يمكن أيضًا تسمية برامج التجسس والمتسللين في نظام المراقبة بسرقة المعلومات (Inforstealers) ، وهم يجمعون بشكل أساسي معلومات المستخدمين الآخرين ، مثل المعلومات الشخصية ، ومعلومات تسجيل الدخول إلى الحساب ، والمعلومات الحساسة ، وما إلى ذلك.
فيما يلي بعض أنواع برامج التجسس. وكيف يجمعون المعلومات على جهازك:
Keylogger: يسجل المفاتيح التي ضغط عليها المستخدم على لوحة المفاتيح.
مسجل الشاشة (Sreenlogger): يلتقط الصور ويسجلها على شاشة الجهاز لفترة من الوقت.
مراقبة الحافظة: بالنسبة لحافظة الكمبيوتر ، قم بتغيير المعلومات المخزنة فيها. تخيل أنك عندما ترسل عملة مشفرة وتقوم بنسخ ولصق عنوان محفظة المستلم ، والذي يتم تخزينه بسرعة في الحافظة ، وعند هذه النقطة يقوم برنامج شاشة الحافظة بتغيير معلومات عنوان المحفظة بسرعة ، مما يتسبب في إرسال الأموال إلى عنوان محفظة المهاجم.
مكشطة الذاكرة: تقوم بمسح ذاكرة الكمبيوتر للحصول على معلومات مهمة وإرسالها إلى المهاجمين.
حقن الويب (Web Inject): قم بإدخال تعليمات برمجية ضارة في مواقع الويب التي يزورها المستخدمون ، ثم قم بجمع معلوماتهم وبياناتهم المهمة.
أحصنة طروادة وبرامج التجسس
أحصنة طروادة وبرامج التجسس (أو أحصنة طروادة) هي برامج مزيفة لها واجهة ووظائف موثوقة ، ولكنها تحتوي على مكونات ضارة بالداخل مثل الأفلام والأغاني وروابط تنزيل الألعاب والإعلانات وما إلى ذلك. يأتي اسم حصان طروادة من الحكاية اليونانية الشهيرة - حصان طروادة.
تستخدم ملفات برنامج حصان طروادة عادةً الامتداد .exe أو .com أو .scr أو .bat أو .pif.
مثال: يقوم المستخدم بتنزيل فيلم أو أغنية على جهاز الكمبيوتر الخاص به من موقع ويب غير مألوف ، دون أن يعرف أنه في الواقع برنامج حصان طروادة. عندما ينقرون على الملف الذي تم تنزيله ، يقومون عن طريق الخطأ بفتح برنامج حصان طروادة الذي يضر بالكمبيوتر. قد يكون هذا: (قد يكون المحتوى التالي سلوكيات ضارة قد تنتجها أحصنة طروادة. نظرًا لقضايا أمنية ، لا يمكنني تقديم معلومات مفصلة. يرجى الانتباه إلى مخاطر أمان الكمبيوتر عند الترجمة.)
مسح القرص الصلب للكمبيوتر.
تحكم في الآلة.
قم بإيقاف تشغيل ميزات أمان الجهاز.
احصل على معلومات حساسة وأرسلها إلى المهاجمين مثل كلمات المرور للحسابات المصرفية والمحافظ وعمليات تبادل العملات المشفرة ...
كن جزءًا من شبكة الروبوتات وشارك في هجمات رفض الخدمة الموزعة (DDoS).
برامج التجسس - بوت نت
ج. روبوت برامج التجسس (Bot) عبارة عن شبكة من العديد من الأجهزة المصابة ببرامج التجسس والتي يتم التحكم فيها عن بُعد من خلال خادم عام بعيد. يمكن للمهاجم أن يخلق. برامج التجسس. (أحصنة طروادة ، keyloggers ، مسجلات الشاشة ، إلخ) تتسلل إلى أجهزة المستخدم من خلال أشكال مختلفة (رسائل البريد الإلكتروني ، والإعلانات ، والإشعارات المنبثقة ، وملفات الصور ، ومقاطع الفيديو ، وما إلى ذلك) لإنشاء شبكات روبوت.
و. برامج التجسس من خلال شبكات الروبوت ، يمكن للمهاجمين:
إجراء مكالمة.
الاحتيال على الممتلكات على نطاق واسع بناءً على المعلومات التي تم جمعها من الويب.
بيع المعلومات الحساسة في السوق السوداء.
ما مدى خطورة برامج التجسس في العملات المشفرة؟
برامج التجسس. تهديد لأصول مستخدمي العملات المشفرة الذين يمكنهم:
الحصول على معلومات المفتاح الخاص للمحفظة للتحكم في الأصول واستخدامها.
تتبع ومراقبة كل معاملة تنتهك خصوصية المستخدم.
تمهيد الطريق لأنواع أخرى من البرامج الضارة لمهاجمة الأجهزة.
الحصول على معلومات المستخدم الشخصية وتنفيذ الاحتيال وتزوير الهويات.
على عكس بطاقات الائتمان أو الخصم ، تعتمد معاملات العملة المشفرة على تقنية blockchain. بمجرد اكتمال المعاملة ، يتم كتابتها في كتلة ولا يمكن عكسها. لا توجد طريقة للتراجع ، ويكاد يكون من المستحيل سرقة الأصول الموجودة في الحساب.
استوديو ألعاب يركز على التكنولوجيا Sky Mavis Sky Mavis شاهد المزيد Ronin Ronin Ronin عبارة عن blockchain EVM مصمم للألعاب. تم إطلاقه بواسطة Sky Mavis ، مبتكر لعبة Web3 الخارقة Axie Infinity ، والتي حققت أكثر من 130 مليون دولار من العائدات ، Ronin هو blockchain الوحيد الذي أثبت أنه يوسع لعبة واحدة لاستيعاب ملايين المستخدمين النشطين يوميًا ، وقد عالج أكثر من 4 مليارات دولار في حجم معاملات NFT. مُحسّنًا للمعاملات شبه الفورية والرسوم الضئيلة ، يتيح Ronin إجراء ملايين المعاملات داخل اللعبة بسلاسة ، مما يجعلها الخيار المفضل لألعاب Web3. عرض المزيد تعتبر حوادث القرصنة مثالًا رئيسيًا على مخاطر برامج التجسس.
جمع المهاجمون أولاً معلومات عن موظفي Sky Mavis ، ثم ابتكروا عملية احتيال استهدفت أحد كبار مهندسي الشركة. تظاهر بأنه مجند لشركة أخرى (لم تكن موجودة بالفعل) وأرسل للموظفين عروض عمل وهمية ورواتب مغرية.
بعد اجتياز الموظف للمقابلة الوهمية للشركة ، بدأ في إرسال عروض العمل كملفات PDF (تحتوي على برامج تجسس). بمجرد تنزيل الملف ، تسلل برنامج التجسس إلى شبكة Sky Mavis وبدأ هجومه.
انتهى الحادث بكونه أحد أكبر سرقات العملات المشفرة على الإطلاق. خسرت Sky Mavis 173،600 ETH و 25.5 مليون دولار في USDC ، بخسارة إجمالية تزيد على 600 مليون دولار في ذلك الوقت.
على عكس بطاقات الائتمان أو الخصم ، تعمل معاملات العملة المشفرة على تقنية blockchain. فيما يلي 10 علامات تدل على اكتشاف برامج التجسس على جهازك:
برامج التجسس. يعمل في الخلفية ، وقد يتسبب في ظهور الأعراض التالية على جهاز المستخدم:
أصبح أداء الجهاز أبطأ بكثير من ذي قبل ، ويتلعثم ويحبط أثناء الاستخدام.
تستنزف البطارية بسرعة كبيرة ويزداد حرارة الجهاز بسرعة.
تحدث أصوات غريبة أو أصوات فرقعة أثناء المكالمات.
يتم تشغيل محرك الأقراص المضغوطة بجهاز الكمبيوتر وإيقاف تشغيله تلقائيًا.
عند الوصول إلى المتصفح ، يظهر إعلان منبثق على الشاشة.
يحتوي سجل المتصفح على العديد من الأنشطة الغريبة التي لا يقوم بها المستخدم.
يتم تغيير خلفية سطح المكتب باستمرار ولا يمكن استعادتها تلقائيًا.
يقوم الكمبيوتر بتغيير الخطوط والإعدادات الأخرى تلقائيًا.
يتم الخلط بين زري الماوس الأيمن والأيسر ، أو لا يظهر الماوس على شاشة الكمبيوتر.
تحقق من البرامج والتطبيقات الغريبة التي لم يقم المستخدمون بتثبيتها أو تنزيلها.
كيف تمنع برامج التجسس في العملات المشفرة؟
مع استمرار نمو سوق العملات المشفرة وأصبح مقبولاً على نطاق واسع ، أصبح المتسللون أكثر وأكثر هيمنة بسبب الافتقار إلى التحكم والأمان في السوق ، وأصبحت برامج التجسس تشكل تهديدًا أكبر لممتلكات المستخدمين.
إذن كيف تتجنب برامج التجسس عند المشاركة في سوق العملات المشفرة؟ تتضمن بعض الطرق:
قم بتشغيل جدار الحماية على جهاز الكمبيوتر الخاص بك لمنع الوصول غير المصرح به وتحذيرك عند اكتشاف برامج وتطبيقات وبرامج خطيرة وما إلى ذلك تحاول التسلل إلى جهازك.
استخدم برامج مكافحة الفيروسات والبرامج الضارة مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast و McAfee وما إلى ذلك لاكتشاف وإزالة برامج التجسس والبرامج الضارة من جهازك.
استخدم المصادقة الثنائية (2FA) وتطبيقات إدارة كلمات المرور مثل Dashlane و Sticky Password و LastPass و Password Boss Boss Token هي عملة DeFi مشفرة تعتمد على المجتمع ، وتريد أن تكون رئيسًا لجميع Dogecoins! تحدث ثلاث وظائف أثناء المعاملة: إعادة التوزيع ، واكتساب LP ، والحرق الانكماشي. شاهد المزيد والمزيد لتعزيز الأمان ومنع المهاجمين من الوصول إلى حسابات العملة المشفرة الخاصة بك.
قم بإيقاف تشغيل الكمبيوتر عند عدم استخدامه لتجنب التعرض لهجمات برامج التجسس. غالبًا ما يعتاد المستخدمون على إبقاء أجهزتهم في وضع "السكون" وعدم إغلاق جميع علامات التبويب بعد الاستخدام ، مما يجعل الجهاز عن غير قصد "قابلاً للاكتشاف" للمهاجمين.
حافظ على تحديث أنظمة التشغيل والبرامج بأحدث تصحيحات الأمان. لأن الإصدارات القديمة قد تحتوي على نقاط ضعف يمكن للقراصنة استغلالها لمهاجمة برامج التجسس.
قبل زيارة موقع ويب خاص بالعملات المشفرة ، تحقق من عنوان URL للتأكد من أنه حقيقي ولم تتم إعادة توجيهه إلى موقع ويب مزيف.
كن حذرًا عند تنزيل البرامج أو الملفات أو النقر على روابط غير مألوفة. قم بالتنزيل فقط من مصادر موثوقة ، مثل الموقع الرسمي لمزود البرنامج ، وكن حذرًا بشأن التنزيلات المجانية من جهات خارجية ، واقرأ بعناية قبل فتح رسائل البريد الإلكتروني أو النقر فوق روابط غير مألوفة.
ختاماً
ستساعد الإجراءات المذكورة أعلاه المستخدمين على تقليل مخاطر هجمات برامج التجسس عند المشاركة في سوق العملات المشفرة. لكن الحفاظ على اليقظة والحصافة في جميع الإجراءات لا يزال أهم شيء لحماية المعلومات الشخصية والممتلكات.