أصدرت Blockstream ، وهي موفر محفظة للبنية التحتية ومحفظة الأجهزة ، تحذيرًا حول حملة جديدة للتصيد الإلكترونية التي تحاول استهداف مستخدمي محفظة أجهزة Jade Blockstream.
أكدت الشركة يوم الجمعة أنها لا ترسل ملفات البرامج الثابتة عبر البريد الإلكتروني وقالت إنه لم يتم اختراق أي بيانات في الهجوم.
تم تصميم هجمات التصيد لسرقة التشفير ومعلومات المستخدم الحساسة من خلال التواصل المشروع على ما يبدو. وفقًا لـ BlockStream ، تميز البريد الإلكتروني برسالة بسيطة يوجه المستخدمين لتنزيل أحدث إصدار من البرامج الثابتة لـ Blockstream Jade Wallet من خلال النقر على رابط ، والذي كان ضارًا.
كلف عمليات الاحتيال في الخداع مستخدمي التشفير أكثر من 12 مليون دولار في أغسطس ، وتأثر أكثر من 15000 ضحية-بزيادة بنسبة 67 ٪ من يوليو ، وفقًا لمادة SNIFFER SCAM SCAM.
مع زيادة حملات التصيد وغيرها من عمليات الاحتيال في التشفير في التعقيد والتنوع ، يجب على مستخدمي التشفير ممارسة شعور متزايد بالوعي واتخاذ تدابير السلامة عبر الإنترنت لحماية أموالهم ومعلوماتهم الحساسة من السرقة.
متعلق ب: بلغت سرقة التشفير 163 مليون دولار في أغسطس بينما يقوم المتسللون بتغيير استراتيجية
البقاء آمنة وسط مشهد تهديد متزايد
خسر مستخدمو Crypto أكثر من 3.1 مليار دولار بسبب عمليات الاحتيال والاختراقات في النصف الأول من عام 2025 ، بزيادة حادة من عام 2024 ، وفقًا لتقرير صادر عن شركة أمن Blockchain.
تم تصميم عمليات الاحتيال في التصيد لالتقاط المستخدمين من خلال ارتكاب روابط ضارة مصممة لسرقة البيانات في الرسائل المتنايرة لتبدو وكأنها من شركات التشفير ذات السمعة الطيبة.
عادةً ما يتضمن ذلك رسالة بريد إلكتروني إلى خدمة العملاء المرسلة إلى التحذير المستهدف من إغلاق حساب وشيك أو سرقة أو خرق الأمن السيبراني أو بعض المشكلات الأخرى ، ويطالب بالمفاتيح أو كلمات المرور الخاصة للمستخدم لإصلاح المشكلة.
يمكن للمستخدمين تجنب عمليات الاحتيال الخادقة عن طريق عناوين URL للتحقق من ذلك لضمان أن تكون مواقع الويب شرعية.
غالبًا ما يقوم المحتالون بإنشاء عناوين URL التي تتطابق تقريبًا مع مواقع التشفير المشروعة ، مع وجود خطأ أو أخطاء صغيرة ، مثل تضمين أو استبعاد الفترات أو استبدال الحرف “O” مع الرقم صفر والعكس بالعكس.
يجب على المستخدمين أيضًا وضع إشارة مرجعية للصفحات الموثوق بها بدلاً من الكتابة في عنوان URL في شريط البحث يدويًا أو الاعتماد على محركات البحث. حتى الإعلانات المدفوعة ، توجه إلى الجزء العلوي من مواقع محركات البحث الشائعة مثل Google يمكن أن تكون عمليات احتيال.
تتضمن الممارسات الجيدة الأخرى تجنب النقر على الروابط من مرسلين غير معروفين تمامًا ، باستخدام شبكة خاصة افتراضية (VPN) لإخفاء عناوين ومواقع IP ، والتحقق من رسائل البريد الإلكتروني ومواقع الويب من أجل الأخطاء الإملائية أو النحوية.
مجلة: 55 مليون دولار Defi Saver Phish ، Copy2Pwn Hijacks الخاص بك الحافظة: Crypto Sec