ektsadna.com
العملات الرقمية الرائدة

مستخدمو بينانس هدف لهجوم احتيالي جديد عبر الرسائل النصية القصيرة

“`html




مستخدمو بينانس هدف لهجوم احتيالي جديد عبر الرسائل النصية القصيرة

مستخدمو هدف لهجوم احتيالي جديد عبر الرسائل النصية القصيرة

في أحدث عملية احتيال، يقوم المهاجمون بتقليد اتصالات بينانس الرسمية لخداع الضحايا وتحويل الأموال إلى محافظ وهمية.

تقارير المستخدمين عن حوادث التصيد الاحتيالي على بينانس

أفاد العديد من مستخدمي بينانس أنهم وقعوا ضحايا لهجوم انتحال الرسائل النصية القصيرة. ظهرت الرسالة النصية التصيدية داخل سلسلة رسائل بينانس الرسمية، مما جعل من الصعب تمييزها عن الاتصالات الشرعية.

شارك أحد المستخدمين، جو تشو، تجربته في منشور على لينكد إن، قائلاً: “أود الإبلاغ عن عملية احتيال حديثة تتعلق بحادثة Bybit وبينانس.”

وصف تشو تلقيه رسالة نصية قصيرة من نفس رقم بينانس الذي يتلقى منه عادةً رموز التحقق. زعمت الرسالة أن حسابه يتم الوصول إليه من كوريا الشمالية. وبالنظر إلى تداعيات حادثة Bybit الأخيرة، فقد أصيب بالذعر واتصل بالرقم المقدم.

رد على المكالمة شخص وجهه لإعداد محفظة SafePal، قائلاً إنها شريك لبينانس وأشار إلى مقال لدعم هذا الادعاء. سأل الفرد مرارًا وتكرارًا عن الأصول الموجودة في حسابه وأصر على تحويلها جميعًا لإجراء تحقيق.

باتباع التعليمات، قام تشو بإعداد المحفظة وبدأ في سحب الأموال من بينانس. ومع ذلك، سرعان ما ساوره الشك واتصل بمعارفه من البورصة، الذين أكدوا أنها عملية احتيال.

ثم حاول المستخدم استعادة أمواله عن طريق نقلها من المحفظة، لكن المحتال بدأ في التنافس معه لنقل الأصول. في النهاية، نفدت رسوم الغاز لدى تشو. وبينما كان يحاول تبديل ETH للحصول على الرسوم، تم مسح رصيده.

وقع الهجوم بعد أيام فقط من تعرض Bybit لعملية استغلال أسفرت عن خسارة ما يقرب من 1.5 مليار من ETH من محفظتها الباردة. حدد محللو ومكتب التحقيقات الفيدرالي (FBI) عصابة القرصنة الكورية الشمالية لازاروس جروب باعتبارها الجاني المحتمل.

هجوم انتحال متطور

قام كبير مسؤولي أمن المعلومات (CISO) في SlowMist ب الاختراق، مشيرًا إلى أنه يتضمن طريقة متطورة. وكشف أن صديقه تلقى أيضًا رسالة نصية تصيدية مماثلة وشارك لقطة شاشة أظهرت التزوير الدقيق المستخدم.

ووفقًا له، فإن أحد الاحتمالات هو أن المحتالين قاموا بتزوير مصادر النصوص الرسمية من خلال الانتحال، وذلك باستخدام أساليب تقنية للتلاعب برقم المرسل وتضمين الرسائل النصية في المحادثات الرسمية.

بدلاً من ذلك، ربما استغلوا نقاط الضعف في بوابة الرسائل النصية القصيرة أو أجروا هجمات على سلسلة التوريد عن طريق اختراق البوابة، واستهداف المشغلين أو مزودي الطرف الثالث، أو التعاون مع مزودي الرسائل النصية القصيرة لتزوير الردود الرسمية، مما يجعل الكشف صعبًا.

لا يزال التصيد الاحتيالي يمثل تهديدًا كبيرًا لمستخدمي العملات المشفرة. أفادت شركة أمن بلوكتشين Scam Sniffer أن عمليات الاحتيال هذه استنزفت 10.25 مليون دولار من 9220 ضحية في يناير. على الرغم من أن هذا يمثل انخفاضًا بنسبة 56٪ عن خسائر ديسمبر البالغة 23.58 مليون دولار، إلا أن ال أشار إلى أن المحتالين يتطورون وينفذون أساليب أكثر تعقيدًا.

احذر وكن يقظًا. لا تثق أبدًا بالرسائل غير المتوقعة التي تطلب منك تحويل الأموال أو مشاركة معلومات حساسة.

للحماية من الاحتيال

  • تفعيل المصادقة الثنائية (2FA) على جميع حساباتك.
  • التحقق دائمًا من صحة الرسائل من خلال التواصل مباشرة مع الشركة المعنية عبر قنواتها الرسمية.
  • عدم النقر على الروابط المشبوهة في الرسائل النصية أو رسائل البريد الإلكتروني.
  • توخي الحذر الشديد عند تلقي طلبات غير متوقعة لتحويل الأموال.
  • البقاء على اطلاع بأحدث عمليات الاحتيال الشائعة في مجال العملات المشفرة.

حماية أصولك الرقمية هي مسؤوليتك. اتخذ خطوات استباقية لتأمين حساباتك وحماية نفسك من الوقوع ضحية لعمليات الاحتيال.

“`

مواضيع مشابهة