كيف أحمي محفظة Web3 الخاصة بي من المحتالين؟

تم النشر في ‏13 ديسمبر 2023تم التحديث في ‏26 أبريل 20242 دقيقة قراءة‏‎57‏

تعمل محفظة Web3 كجسر لمشاركتنا في العالم اللامركزي. ومع ذلك، غالبًا ما يستخدم المحتالون التعدين والتوزيع المجاني للمكافآت (إيردروب) وأنشطة الربح المرتفع لإغراء المستخدمين بالنقر فوق روابط غير مألوفة.

يمكن أن يؤدي ذلك إلى وصول غير مصرح به إلى المحافظ، أو قد يتم خداع المستخدمين لتقديم عبارات ذاكرة أو مفاتيح خاصة، مما يؤدي إلى فقدان الأصول. على هذا النحو، غالبًا ما يكون استرداد الأموال المسروقة أمرا صعبًا بسبب إخفاء الهوية واللامركزية في الأصول الرقمية.

ماذا علي أن أفعل لحماية نفسي من عمليات الاحتيال؟

نوصي بشدة بالبقاء متيقظُا واتباع هذه الإجراءات الرئيسية لمنع الوقوع ضحية لعمليات الاحتيال:

  • تجنب النقر على روابط غير مألوفة
  • الامتناع عن منح الإذن بمشاريع غير مألوفة
  • تحقق من العناوين للتأكد من دقتها
  • حماية المفاتيح الخاصة/عبارات الذاكرة

ما الذي يمكنني فعله أكثر من ذلك لمنع المخاطر المحتملة أو الحماية منها؟

  1. افهم خلفية المشروع: تأكد من فهمك بوضوح لخلفية المشروع واتصل بدعم العملاء الرسمي للتأكيد إذا واجهت أنشطة غير مألوفة.
  2. تبن ممارسات Web3 أكثر أمانًا: تجنب الروابط غير المألوفة وامتنع عن منح تصريح محافظ Web3 لتطبيقات خارجية غير معروفة.
  3. اتخذ تدابير تحذيرية: توخ الحذر من الروابط غير المألوفة أو لتوزيع المجاني للمكافآت (إيردروب) في محفظة Web3 الخاصة بك. تحقق بانتظام من التراخيص وقم بإلغائها على الفور للمواقع غير المألوفة.
  4. احم مفتاحك الخاص: قلل من استخدام الجهاز المتصل بالإنترنت لتخزين/نقل المفاتيح الخاصة على الأجهزة. تجنب التقاط لقطات شاشة أو صور للمفاتيح الخاصة/عبارات الذاكرة.
  5. كن حذرًا من المصادر غير المعروفة: تجنب استيراد المفاتيح الخاصة إلى مواقع إلكترونية غير معروفة أو استخدام محافظ من مصادر غير مألوفة. تحقق على الفور من وجود برامج ضارة أو فيروسات في حالة اكتشاف أنشطة غير طبيعية.
  6. خزّن بياناتك في وضع عدم الاتصال: حافظ على سرية المعلومات الحساسة مثل المفاتيح الخاصة وكلمات المرور وعبارات الذاكرة. استخدم الوسائط المادية كنسخة احتياطية، مثل الكتابة على الورق وتخزينها في وضع عدم الاتصال.
  7. تحقق من العناوين على الشبكة: تجنب النسخ التلقائي لعناوين غير معروفة على الشبكة؛ تحقق بدقة من صحتها من البداية إلى النهاية قبل متابعة أي عمليات. أوقف المعاملة على الفور إذا اكتشفت أي أنشطة غير طبيعية.
  8. استخدم خدمات مشروعة فقط: تجنب النقر على الروابط المعلن عنها بشكل خاطئ لبطاقات الهدايا وبطاقات الوقود وبطاقات إعادة الشحن وما إلى ذلك، خاصة تلك التي تقدم خدمات إعادة التوجيه. للحصول على خدمات إعادة الشحن المشروعة، يرجى استخدام العنوان المقدم للمستلم لمنع الخسائر المالية.

ماذا أفعل إذا تعرضت محفظتي للاختراق؟

  1. انقل الأصول المتبقية إلى عنوان آمن في أقرب وقت ممكن.
  2. احذف المحفظة المخترقة وأنشئ محفظة جديدة إذا لزم الأمر.
    • لحذف محفظة، انتقل إلى الصفحة الرئيسية لمحفظة Web3 > إدارة المحفظة > تحرير المحفظة > حذف.
  3. قم بعمل نسخة احتياطية من عبارة الذاكرة لمحفظتك ومفتاحك الخاص بشكل آمن. تجنب التقاط لقطات شاشة لأن الأجهزة المتصلة بالإنترنت قد تشكل خطر تسرب البيانات.
  4. نوصي بنسخ عبارة ذاكرة يدويًا وتخزينها في مكان آمن. توقف عن منح الإذن لبرنامج مشروع خارجي غير معروف لمنع تسرب المعلومات وفقدان الأصول المحتمل.

دراسة حالة الاحتيال

دراسة حالة الاحتيال الأولى: توجيه المستخدمين للنقر على روابط غير مألوفة لمنح تصريح المحفظة

مراجعة الأساليب الاحتيالية:

  • الأسلوب الأول: جذب المستخدمين ذوي الأنشطة ذات العائد المرتفع لفتح روابط غير مألوفة ومنح تصريح محافظهم.
  • الأسلوب الثاني: التظاهر ككيانات رسمية وتوجيه المستخدمين لمنح تصريح محافظ.
  • الأسلوب الثالث: دفع الروابط/الأنشطة غير المألوفة إلى عناوين المحفظة، وتوجيه المستخدمين لمنح تصريح محافظ Web3.
    دراسة حالة احتيال محفظة Web3 أقنع المحتال المستخدم بأنه يمكنه كسب ربح من الموقع إذا قام المستخدم بربط محفظته

دراسة حالة الاحتيال الثانية: تغيير الأذونات الضارة

غالبًا ما يحدث أسلوب الاحتيال هذا أثناء إعادة شحن شبكة TRC. يستغل المحتالون عقلية "الجشع للصفقة" ويعملون على إغراء المستخدمين بشراء الوقود أو بطاقات الهدايا بأسعار منخفضة. يمكنهم أيضا استخدام منصات captcha لإعادة الشحن. عندما ينقر المستخدمون على الرابط المعروض لهم، يمكن للمحتالين استدعاء التعليمات البرمجية لتغيير الأذونات بشكل ضار، والحصول على توقيعات كلمة مرور المستخدم، وبالتالي التحكم في عنوان المحفظة.

مراجعة الأساليب الاحتيالية:

  • الخطوة الأولى: يستخدم المحتالون طرق الإغراء لمطالبة المستخدمين بالنقر فوق روابط الجهات الخارجية، وإعادة التوجيه من إدخال إعادة الشحن إلى المحفظة، واستخدام التعليمات البرمجية الضارة لملء عنوان العقد للعملة الرمزية.
  • الخطوة الثانية: أثناء عملية التحويل، ستكون هناك تحذيرات حول تأثير تغيير الأذونات ومخاطره. إذا تابع المستخدم، فقد يؤدي ذلك إلى تغيير ضار للأذونات. ستظهر محاولات التحويل اللاحقة رسائل خطأ غير صحيحة، مما يشير إلى فقدان السيطرة على العنوان في الواقع.

دراسة حالة الاحتيال الثالثة: استغلال عناوين مماثلة

مراجعة الأساليب الاحتيالية:

  • استخدام منشئ العناوين لإنشاء عناوين تشبه عناوين المستخدم وتضليل المستخدمين لنسخ العنوان غير الصحيح، مما يؤدي إلى فقدان الأصول.

دراسة حالة الاحتيال الرابعة: الكشف عن عبارة الذاكرة/المفتاح الخاص

مراجعة الأساليب الاحتيالية:

  • يوجه المحتالون المستخدمين لمشاركة شاشاتهم بحجة المساعدة في الاستثمارات أو المعاملات منخفضة التكلفة أو معاملات العملات الرقمية الخاصة.
  • يوجهون المستخدمين لإنشاء محافظ، مما يؤدي إلى الكشف عن عبارات الذاكرة/المفتاح الخاص وسرقة المحفظة وفقدان الأصول.