وفقًا لأحدث الأخبار، قام كبير مسؤولي أمن المعلومات في شركة 慢雾科技 مؤخرًا بنشر منشور على منصة التواصل الاجتماعي، محذرًا المستخدمين من ظهور نوع جديد من عمليات الاحتيال “2FA التحقق الأمني” على MetaMask. هذا هو أحدث مثال على تكرار حوادث أمنية في البيئة المشفرة مؤخرًا. من سرقة المستخدمين لـ 108 آلاف دولار من aEthLBTC في 3 يناير، إلى الكشف عن وجود ثغرات خطيرة محتملة في HitBTC في 4 يناير، تتزايد المخاطر الأمنية.
تهديدات جديدة لعملية التحقق 2FA
ما هو احتيال التحقق 2FA
2FA (المصادقة ذات العاملين) كانت في الأصل آلية للتحقق مصممة لتعزيز أمان الحسابات. لكن المهاجمين وجدوا طرقًا جديدة لاستغلال هذه الآلية للاحتيال. وفقًا لنمط الحوادث الأمنية ذات الصلة، عادةً ما تتم هذه العمليات الاحتيالية عبر الطرق التالية:
انتحال صفة الخدمة الرسمية أو ذات الصلة وإرسال طلبات تحقق زائفة
إيهام المستخدم بإدخال أو تأكيد رمز 2FA
استغلال ثقة المستخدم في القنوات الرسمية لاصطياد المعلومات
الاستيلاء على الرمز بعد الحصول عليه مباشرة أو تنفيذ عمليات غير مصرح بها
لماذا أصبح التحقق 2FA نقطة اختراق
على الرغم من أنه يبدو متناقضًا، إلا أن هذه هي براعة الاحتيال. غالبًا ما يخفف المستخدمون من حذرهم في مرحلة 2FA، معتقدين أن هذا “تحقق رسمي”، مما يجعلهم أكثر عرضة للخداع. على عكس مواقع الصيد التقليدية، يستغل احتيال 2FA ثقة المستخدم في آلية الأمان نفسها.
تحذيرات من الوضع الأمني الحالي
هذه ليست حادثة معزولة. تظهر المعلومات ذات الصلة أن مخاطر الأمان في البيئة المشفرة تتصاعد:
التاريخ
الحدث
الخسارة/التأثير
3 يناير
موافقة خاطئة على إذن خبيث
12 قطعة من aEthLBTC، حوالي 108 آلاف دولار
4 يناير
اكتشاف ثغرة خطيرة في HitBTC
التأثير المحتمل غير معروف، لم ترد الجهات الرسمية
4 يناير
احتيال جديد على MetaMask باستخدام 2FA
النطاق غير معروف
يوضح هذا الاتجاه أن المهاجمين يطورون أساليبهم باستمرار، من مواقع الصيد البسيطة إلى استغلال آليات الأمان الرسمية للاحتيال.
ماذا يجب على المستخدمين أن يفعلوا
استنادًا إلى السمات المشتركة لهذه الحوادث الأمنية، فإن التدابير الوقائية التالية تستحق الاهتمام:
لا تدخل رمز 2FA في أي نافذة منبثقة أو بريد إلكتروني، حتى لو بدا أنه من مصدر رسمي
يُستخدم رمز 2FA فقط لتسجيل الدخول إلى حسابك الخاص، ولا يُشارك مع أي شخص أو خدمة
قم بالوصول مباشرة إلى الموقع الرسمي لإجراء العمليات الحساسة، دون الانتقال عبر روابط مشبوهة
كن حذرًا من رسائل “التحقق الأمني” أو “حساب غير طبيعي”
قم بتمكين طبقات أمان إضافية مثل المحافظ الصلبة
افحص بانتظام صلاحيات الحساب وسجلات النشاط
الخلاصة
يعكس هذا الاحتيال الجديد على 2FA في MetaMask مشكلة أعمق: مع ترقية وسائل الحماية الأمنية، يطور المهاجمون استراتيجياتهم أيضًا. من خلال حالة سرقة أصول aEthLBTC، يتضح أن حتى أصول DeFi يمكن أن تُسرق عبر إذن خبيث. كما أن اكتشاف ثغرة في HitBTC يبرز أن منصات التداول المركزية تواجه تحديات أمنية خطيرة.
في ظل هذه الظروف، يجب أن يدرك المستخدمون نقطة مهمة: لا توجد آلية آمنة بنسبة 100%، والدرع الأخير هو يقظة الفرد. عدم تصديق أي “تحقق” يطلب بشكل غير متوقع، وعدم إدخال معلومات حساسة عبر قنوات غير موثوقة، هو أنجع طرق الحماية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
احتيال جديد باستخدام 2FA على MetaMask يظهر، تحذير من SlowMist للمستخدمين لزيادة اليقظة
وفقًا لأحدث الأخبار، قام كبير مسؤولي أمن المعلومات في شركة 慢雾科技 مؤخرًا بنشر منشور على منصة التواصل الاجتماعي، محذرًا المستخدمين من ظهور نوع جديد من عمليات الاحتيال “2FA التحقق الأمني” على MetaMask. هذا هو أحدث مثال على تكرار حوادث أمنية في البيئة المشفرة مؤخرًا. من سرقة المستخدمين لـ 108 آلاف دولار من aEthLBTC في 3 يناير، إلى الكشف عن وجود ثغرات خطيرة محتملة في HitBTC في 4 يناير، تتزايد المخاطر الأمنية.
تهديدات جديدة لعملية التحقق 2FA
ما هو احتيال التحقق 2FA
2FA (المصادقة ذات العاملين) كانت في الأصل آلية للتحقق مصممة لتعزيز أمان الحسابات. لكن المهاجمين وجدوا طرقًا جديدة لاستغلال هذه الآلية للاحتيال. وفقًا لنمط الحوادث الأمنية ذات الصلة، عادةً ما تتم هذه العمليات الاحتيالية عبر الطرق التالية:
لماذا أصبح التحقق 2FA نقطة اختراق
على الرغم من أنه يبدو متناقضًا، إلا أن هذه هي براعة الاحتيال. غالبًا ما يخفف المستخدمون من حذرهم في مرحلة 2FA، معتقدين أن هذا “تحقق رسمي”، مما يجعلهم أكثر عرضة للخداع. على عكس مواقع الصيد التقليدية، يستغل احتيال 2FA ثقة المستخدم في آلية الأمان نفسها.
تحذيرات من الوضع الأمني الحالي
هذه ليست حادثة معزولة. تظهر المعلومات ذات الصلة أن مخاطر الأمان في البيئة المشفرة تتصاعد:
يوضح هذا الاتجاه أن المهاجمين يطورون أساليبهم باستمرار، من مواقع الصيد البسيطة إلى استغلال آليات الأمان الرسمية للاحتيال.
ماذا يجب على المستخدمين أن يفعلوا
استنادًا إلى السمات المشتركة لهذه الحوادث الأمنية، فإن التدابير الوقائية التالية تستحق الاهتمام:
الخلاصة
يعكس هذا الاحتيال الجديد على 2FA في MetaMask مشكلة أعمق: مع ترقية وسائل الحماية الأمنية، يطور المهاجمون استراتيجياتهم أيضًا. من خلال حالة سرقة أصول aEthLBTC، يتضح أن حتى أصول DeFi يمكن أن تُسرق عبر إذن خبيث. كما أن اكتشاف ثغرة في HitBTC يبرز أن منصات التداول المركزية تواجه تحديات أمنية خطيرة.
في ظل هذه الظروف، يجب أن يدرك المستخدمون نقطة مهمة: لا توجد آلية آمنة بنسبة 100%، والدرع الأخير هو يقظة الفرد. عدم تصديق أي “تحقق” يطلب بشكل غير متوقع، وعدم إدخال معلومات حساسة عبر قنوات غير موثوقة، هو أنجع طرق الحماية.