امنیت سایبری
🔎 امنیت سایبری چیست؟
امنیت سایبری مجموعهای از فناوریها، فرآیندها و سیاستها برای محافظت از دستگاهها، شبکهها، برنامهها و دادهها در برابر دسترسی غیرمجاز، اختلال یا سوءاستفاده است. این حوزه بر سه اصل بنا شده است: محرمانگی، یکپارچگی و دسترسپذیری.
تعریف کوتاه: امنیت سایبری یعنی جلوگیری از دسترسی یا افشای غیرمجاز و محافظت از دادهها و سیستمهای دیجیتال.
⏱️ چرا امنیت سایبری حیاتی است؟
با گسترش کار ترکیبی (Hybrid Work)، مهاجرت به فضای ابری و استفادهٔ گسترده از هوش مصنوعی در حملات، سرعت، دقت و مقیاس تهدیدها چند برابر شده است. حتی اطلاعات رمزگذاریشدهٔ امروز ممکن است در آینده توسط رایانش کوانتومی شکسته شود.
اگر متخصص نرمافزار نیستید (اکثرا نیستند) ممکن است مشخص نباشد که در حوزه امنیت سایبری در مورد چه نوع حملاتی صحبت میکنیم. در ادامه مطالب به بررسی بعضی از مهمترین آنها میپردازیم:
فیشینگ چیست؟
فیشینگ یا به عبارت خیلی ساده: جعل هویت به قصد کلاهبرداری، موضوعی نادر نیست. برخی از تحلیلگران ادعا میکنند که روزانه حدود ۱۵ میلیارد ایمیل هرزنامه یا تقلبی ارسال میشود. به این معنی که تقریباً ۱٪ از تمام ایمیلها به عنوان حملات فیشینگ طبقهبندی میشوند. در حالی که این عدد بسیار بزرگ است اما ایمیل تنها راهی نیست که مهاجمان سایبری از آن طریق، کلاهبرداریهای فیشینگ را راهاندازی میکنند. مهاجمان از فیشینگ پیامکی (SMS phishing یا Smishing)، فیشینگ صوتی تماس تلفنی (Voice phishing یا Vishing) و سایر استراتژیهای حمله مانند کلون فیشینگ (Clone phishing) و ربودن صفحه (Page Hijacking) نیز استفاده میکنند.
معنی فیشینگ به زبان ساده، جعل هویت اشخاص یا شرکتها از طریق ایمیلهای جعلی یا هرزنامه، تماس تلفنی جعلی یا روشهای دیگر به قصد کلاهبرداری از اطرافیان یا مشتریان اشخاص یا شرکتها است. صرف نظر از نحوه انجام یک حمله فیشینگ، واضح است که با حجم عظیمی از کلاهبرداری روبرو هستیم. فرض غالب این است که تلاشهای فیشینگ، ناشیانه هستند، و ما اغلب آن را دیدهایم: ایمیلهای کلاهبرداری عجیب و غریب در پوشههای هرزنامه ما، یا تماسهای تلفنی نامرتب از طرف شخصی که به خوبی جعل هویت یک بانک یا کسبوکار را نشان میدهد. اما این تصور که شناسایی تلاشهای فیشینگ آسان است، میتواند منجر به احساس امنیت کاذب در مورد خطر فیشینگ شود ، زیرا اغلب تکنیکهای فیشینگ پیچیدهتر و تشخیص آنها سختتر است .
برای محافظت از خود، فیشینگ را بشناسید
هر شخص یا کسبوکار، بزرگ یا کوچک، باید آگاهی از شاخصهای رایج فیشینگ را به بخش مرکزی استراتژی پیشگیری از فیشینگ خود تبدیل کند. این استراتژی، همراه با نرمافزار قویِ ضد فیشینگ برای کسبوکار، ستونهای مهمی از برنامه امنیت سایبری سازمان شما را فراهم میکند. اما آن شاخصهای رایج کدامند؟ برخی واضح هستند، برخی دیگر بسیار ظریف تر.
در ادامه، رایجترین نشانههای حمله فیشینگ را مورد بحث قرار میدهیم.
به یک لحن یا نحو ناآشنا، اشتباهات در املا و دستور زبان توجه کنید
مسلماً رایجترین نشانههای ارتباطات فیشینگ در نحوه ارائه آنها ظاهر میشود. واضح تر از همه، اشتباهات املایی و استفاده عجیب از دستور زبان است. همه ما ممکن است در نگارش یک ایمیل، اشتباه تایپی داشته باشیم. اما یک ایمیل پر از غلط املایی باید ما را برای احتیاط و تحقیقات بیشتر آماده کند. نحوه انتقال پیام نیز بسیار مهم است. اغلب، کلاهبرداران سعی میکنند با حروف بزرگ، اضافه کردن علامت تعجب و استفاده از زبان دستوری، احساس فوریت را در ایمیلهای فیشینگ جعلی ایجاد کنند. اکثریت قریب به اتفاق ارتباطات تجاری سالم و اصیل، حتی آنهایی که درخواست پرداخت میکنند، از زبان مثبت و تجاری استفاده میکنند، بنابراین زمانی که لحن، تهدیدآمیز، اجباری یا بیش از حد فوری میشود، زنگ خطر باید به صدا درآید.
ظاهر پیام را بررسی کنید
علاوه بر نشانههای کتبی، نشانههای ایمیل فیشینگ نیز ممکن است در نحوه ارائه ارتباط مشهود باشد. همانطور که گفته شد، کلاهبرداران اغلب به عنوان شخصی واقعی ظاهر میشوند، و تمام تلاش خود را برای جعل هویت یک بانک یا کارمند شرکت، ایجاد وبسایتهای جعلی و تقلید از لوگوها و طراحی کلی وبسایت، انجام میدهند. در حالی که این مجرمان سایبری در تقلید از پیامهای سازمانها مهارت بیشتری پیدا میکنند، هنوز هم ممکن است چیزی غیر عادی در ظاهر ایمیل از نظر سبک، رنگ، لوگو و غیره وجود داشته باشد. این تفاوت ممکن است ظریف باشد، اما اگر بین آنچه دریافت میکنید و آنچه در گذشته دریافت کردهاید از نظر فونت، طرح رنگ یا لوگو اختلاف وجود داشته باشد، این ناهماهنگی میتواند نشاندهنده یک حمله سایبری فیشینگ احتمالی باشد.
شرکتها و سازمانها و وبسایتها موظف هستند قبل از ایجاد هرگونه تغییر در آدرس وبسایت یا شبکههای اجتماعی، ایمیل خبرنامه، شماره تلفن، لوگو و هرآنچه مرتبط با نحوه ارتباط امن و مؤثر کاربران و مشتریانشان با آنها است، موارد را از کانالهای رسمی و فعال جاری، اطلاع رسانی نمایند.مهدی بیک محمد لو
مراقب لینکهای جعلی، نامهای دامنه، آدرسها و پیوستها باشید
«قبل از کلیک کردن، نشانگر ماوس را روی لینک بیاورید (هاور کنید)» و «قبل از کلیک کردن فکر کنید» دو مورد از اصول اساسی استراتژیهای پیشگیری از فیشینگ هستند. به عبارت سادهتر، قبل از کلیک بر روی لینکهای جعلی احتمالی در یک ایمیل یا پیام، یک لحظه فکر کنید. تکنیک هاوِر (Hover) به این معنی است که از مکان نمای ماوس خود برای مکث کردن روی پیوند برای مشاهده آدرس یا URL کامل قبل از کلیک کردن استفاده کنید. انجام این کار هرگونه تفاوت بین آدرس واقعیِ پیوند و فرستندۀ ادعاییِ ایمیل را آشکار میکند. در آدرس وبسایتها، باید به دنبال HTTPS باشید که بیانگر وجود یک گواهی امنیتی SSL است. شرکتهای قانونی به احتمال زیاد نامهای دامنه و آدرسهای ایمیل «تمیز» خواهند داشت، مانند:
no_reply@email.apple.com
بنابراین زمانی که احساس میکنید آدرس، کاملاً متناسب با فرستنده نیست، احتیاط کنید.
با این حال، باید توجه داشته باشید که تکنیکهای پیچیده فیشینگ میتوانند افراد را با لینکها و آدرسهایی که به نظر مشروع به نظر میرسند فریب دهند. به عنوان مثال، در نظر بگیرید که حرف کوچکِ اِل (L) که اینگونه نوشته میشود: «l» و حرفِ بزرگِ آی: «I» میتوانند در صفحه کامپیوتر بسیار شبیه به هم به نظر برسند.
آیا میتوانید تفاوت بین AppIe و Apple را تشخیص دهید؟
اولی با استفاده از حروف بزرگِ آی «i» اشتباه نوشته شده است. در صورت شک کردن، به وبسایت واقعی بروید (روی پیوند ارائه شده کلیک نکنید) و نگرانیهای خود را بررسی کنید. و در مورد دانلود پیوستها یا ضمیمهها چطور؟ پاسخ ساده است: هرگز نباید پیوستی را دانلود کنید که مشکوک به نظر میرسد یا از فرستنده ناشناس رسیده است.
در مورد ارتباطات ناخواسته و احتمالاً شرکتهای جعلی کوشا باشید
در سال ۲۰۱۹، مردی به دلیل کلاهبرداری بیش از ۱۰۰ میلیون دلار از گوگل و فیس بوک با استفاده از یکی از پیچیده ترین طرحهای فیشینگ که تاکنون ثبت شده است، محکوم شد. در اصل، کلاهبردار یک شرکت جعلی با آدرسهای ایمیل و فاکتورهای جعلی راهاندازی کرد. در واقع، ما میتوانیم به نمونههای دیگری از کلاهبرداری فیشینگ اشاره کنیم که در آن کلاهبرداران با جعل هویت مدیران شرکت مورد نظر، خود را به عنوان کارمندان عالی رتبه معرفی میکنند.
برای درخواستهای غیرمعمول، درخواستهای پرداخت یا اطلاعات شخصی، کمی مکث کنید
فراتر از اینکه یک درخواست چگونه ارائه میشود، حاوی چه چیزی است و چه کسی آن را ارسال میکند، گیرندگان باید همیشه این سوال را از خود بپرسند که از آنها خواسته میشود چه کاری انجام دهند. نکته کلیدی این است که شک داشته باشید، به ویژه زمانی که شما – به عنوان گیرنده درخواست یا پیام – ارتباط را آغاز نکردهاید و به خصوص وقتی در مورد شرکتی که از آن با شما تماس گرفته یا به شما پیام داده شده است، تا به حال چیزی نشنیدهاید. بعید است که هیچ مدیر اجرایی، مدیر یا مدیر عاملی ناراحت شود اگر یک کارمند سخت کوش بررسی کند که چه کسی ارسالکننده واقعی ایمیل است، به ویژه اگر آن ایمیل یا پیام یا تماس خواستار پرداخت یا دادههای مربوط به شرکت یا اطلاعات شخصی باشد. چه در شرح وضایف جایگاه شغلی شما باشد چه نباشد، ترویج فرهنگ پیشگیری از فیشینگ در کسبوکار شما اقدامی هوشمندانه است.
تقاضا برای اطلاعات حساس، از جمله پین کدها و رمزهای عبور، همیشه باید یک پرچم قرمز و یک هشدار در ذهن شما ایجاد کند. به طور مشابه، اگر فرستنده، اطلاعات شخصی مانند تاریخ تولد، آدرس و حتی چیزهای سادهای مانند نام را بخواهد، تحقیقات بیشتر را ایجاب میکند. به یاد داشته باشید، فیشینگ نوعی مهندسی اجتماعی است و کلاهبرداران میتوانند با صبر و حوصله پروفایلی به ظاهر مشروع از کارمندان ایجاد کنند و از اطلاعات بهدستآمده برای فریب دادن افراد، استفاده کنند. در واقع، گفته میشود که حدود ۹۶ درصد از حملات فیشینگ برای جمع آوری اطلاعات ایجاد شدهاند!
برای محافظت از خود، علائم رایج فیشینگ را بدانید
نتیجه این است که در حالی که تلاشهای فیشینگ گاهی اوقات ممکن است ناشیانه به نظر برسند (ایمیلهای عجیب و غریب مملو از اشتباهات یا ارتباطات کسبوکارهایی که هرگز درباره آنها نشنیدهاید)، اما مجرمان سایبری امروزی دقیقتر هستند و تلاشهایشان اغلب هوشمندانهتر از آنچه ما انتظار داریم. کلاهبرداران میتوانند به ویژه در القای حس فوریت (حتی وحشت) از طریق استفاده از زبان و تظاهر به بزرگانِ شرکت که خواستار اقدام سریع و فوری هستند، مهارت داشته باشند. علیرغم پیچیدگی جدید آنها، اقداماتی وجود دارد که همه میتوانند برای محافظت از خود در برابر تلاشهای فیشینگ انجام دهند.
بررسی دقیق خطاهای ناشیانه و نشانههای آشکار ایمیلهای غیر معتبر باید اولین قدم واضح باشد. صرف دقایقی برای تأیید صحت فرستنده (بررسی آدرس لینک یا URL)، درخواست اطلاعات بیشتر، تماس با شرکت در صورت لزوم، یک لایه حفاظتی اضافی در برابر کلاهبرداریهای فیشینگ ایجاد میکند. تعهد عمیق تر برای شناسایی و توقف فیشینگ، در گِرویِ آموزش خود و تیمتان است. البته، برای بهترین محافظت در برابر طیف وسیعی از کلاهبرداریها، برای جلوگیری از حملات سایبری و همچنین طعمه فیشینگ، آموزش مداوم باید در کنار استفاده از نرمافزار یا سختافزار امنیتی برای سازمان شما پیادهسازی شود. اما در هر حال، از تحویل دادههای حیاتی و درخواستهای پرداخت خودداری کنید، بهویژه اگر از ارتباطات ناخواسته ناشی میشوند.
افزونههای ناشناس و جعلی در مرورگر ها
در مبحث امنیت سایبری، توجه به این نکته مهم است که اگر برنامههای افزودنی مرورگر (Add-Ons, Extensions, Plugins) به درستی بررسی نشوند، میتوانند خطرات امنیتی قابل توجهی را به همراه داشته باشند. این به این دلیل است که برنامههای افزودنی به دادههای حساس مانند سابقه یا تاریخچه مرور وب (وبسایتهایی که بازدید کردهاید)، اطلاعات محرمانه ورود به سایتها و اطلاعات شخصی دسترسی دارند. از افزونههای مخرب میتوان برای سرقت این دادهها یا تزریق کد مخرب به وبسایتها استفاده کرد.
بسیاری از افزونههای استخراج ارز دیجیتال سعی میکنند کاربران را مجبور به دانلود یا بارگیری ماینر یا نرمافزارهای استخراج ارز دیجیتال کنند. این ماینرها در پس زمینه موبایل یا کامپیوترِ قربانی کار میکنند و استفاده از CPU آنها را بالا میبرند. یک حمله موفق میتواند منجر به افت شدید عملکرد دستگاه قربانی شود.
علاوه بر این، بسیاری از پلاگینها (اَدآن، یا افزونه ها)، کدگذاری ضعیفی دارند و دارای آسیب پذیریهایی هستند که میتوانند توسط مهاجمان مورد سوء استفاده قرار گیرند. این میتواند منجر به انواع مسائل امنیتی، از جمله اجرای کد از راه دور، کی لاگینگ، استخراج دادهها و دسترسی غیرمجاز به حسابهای کاربری شود. برای به حداقل رساندن خطر نقض امنیتی، توصیه میشود که کاربران فقط افزونهها را از منابع معتبر دانلود کنند و مجوزهای درخواستی هر افزونه را به دقت بررسی کنند.
همچنین کاربران باید به طور مرتب لیست افزونههای نصب شده خود را بررسی کنند و هر کدام را که دیگر مورد نیاز نیستند یا مدت طولانی به روز نشدهاند را حذف کنند. علاوه بر این، کسبوکارها باید خطمشیها و رویههای روشنی برای استفاده از برنامههای افزودنی مرورگر داشته باشند، از جمله دستورالعملهایی که نشان دهند کدام افزونهها مجاز هستند و چگونه باید بررسی شوند. این کار میتواند تضمین کند که تمام برنامههای افزودنی مورد استفاده توسط کارکنان، ایمن هستند و حداقل خطر را برای سازمان به همراه دارند. در غیر اینصورت ممکن است بر اساس خبری که در ارزاخبار منتشر شده، مشکلاتی که برای برخی از حسابهای تجاری فیسبوک پیش آمد، برای آنها نیز اتفاق بیفتد.
سوء استفاده از دائو DAO
پس از راهاندازی یک سازمان خودگردان غیرمتمرکز یا دائو، تغییر کدِ آن دشوار است، از جمله رفع اشکال (Debugging). اصلاحات یک DAO مستلزم نوشتن کد جدید و توافق برای انتقال همه وجوه است. اگرچه کد برای همه قابل مشاهده است، اما رفع اشکال آن دشوار است، بنابراین راه برای سوئاستفاده از حفرههای امنیتی شناخته شده باز میماند، مگر آنکه برای امکان پذیریِ رفع اشکال، پروژه دائو برای مدتی به شکل کامل متوقف شود.
در سال ۲۰۱۶، یک دائو به نام «The DAO» رکوردی را برای بزرگترین کمپین تامین مالی جمعی تا به آن روز ثبت کرد. محققان مشکلات متعددی را در مورد کد DAO شناسایی کردند. رویه عملیاتی DAO به سرمایهگذاران این امکان را میداد که هر پولی را که هنوز به پروژهای تعهد نکرده بودند، به میل خود برداشت کنند. بنابراین وجوه میتوانست به سرعت تخلیه شود. مجموع مشکلات فنی The DAO باعث شد تا در اواسط ژوئن ۲۰۱۶، تلاشهای گستردهای برای برداشت وجوه از آن آغاز شود. در ۲۰ ژوئیه ۲۰۱۶، بلاکچین اتریوم مجبور شد قرارداد اصلی خود را از طریق یک هارد فورک نجات دهد زیرا The DAO بر بستر بلاکچین اتریوم ساخته شده بود و قسمت بزرگی از ایراد فنی مذکور مربوط به کدهای بلاکچین اتریوم بود!
DAOها میتوانند در معرض کودتاها یا تصرفات خصمانهای قرار گیرند که ساختار رأی دهی آن را تغییر میدهد، به خصوص اگر قدرت رأی گیری بر اساس تعداد توکنهایی باشد که شخص در اختیار دارد. نمونهای از این در سال ۲۰۲۲ رخ داد، زمانی که یک فرد به اندازه کافی توکن جمع آوری کرد تا به خود کنترل رای بر Build Finance DAO بدهد و سپس از آن برای تخلیه تمام پول DAO استفاده کرد.
انواع کلاهبرداری در بازارهای مالی
rug pull نوعی از کلاهبرداری ارزدیجیتال است که زمانی اتفاق میافتد که یک تیم قیمتِ توکن پروژه خود را قبل از ناپدید شدن و بردنِ وجوه، بالا میبرد و سرمایهگذاران خود را با یک دارایی بیارزش رها میکنند.
کشیدن فرش زمانی اتفاق میافتد که توسعهدهندگان متقلب، یک توکن رمزنگاری جدید ایجاد میکنند، قیمت را بالا میبرند و سپس قبل از اینکه قیمت آن به صفر برسد، ارزش بیشتری را از آن خارج کنند. کشیدن فرش نوعی کلاهبرداری خروج از بازار و یک سوء استفاده از امور مالی غیرمتمرکز (DeFi) است.
قبل از اینکه یاد بگیرید چگونه یک راگ پول را در بازار رمزارزها تشخیص دهید و چرا کشیدن فرش رخ میدهد، درک سه نوع مختلف فرش کشی به یادگیری این موضوع کمک میکند.

انواع راگ پول یا قالی کشی چیست؟
سه نوع اصلی فرش کشی در کریپتو وجود دارد: سرقت نقدینگی، محدود کردن سفارشهای فروش و دامپینگ.
سرقت نقدینگی زمانی اتفاق میافتد که سازندگان توکن تمام کوینها را از استخر نقدینگی خارج کنند. انجام این کار تمامِ ارزش تزریق شده توسط سرمایهگذاران به آن رمزارز را حذف میکند و قیمت آن را به صفر میرساند. این «بیرون کشیدن نقدینگی» معمولا در محیطهای DeFi اتفاق میافتد. فرش کشی در DeFi رایج ترین کلاهبرداری خروج از بازار است.
محدود کردن سفارشات فروش یک راه ظریف برای یک توسعهدهنده مخرب برای کلاهبرداری از سرمایهگذاران است. در این شرایط، توسعهدهنده توکنها را کدگذاری میکند تا تنها طرفی باشد که میتواند آنها را بفروشد. سپس توسعهدهندگان منتظر میمانند تا سرمایهگذاران خرد با استفاده از جفت ارزهای مختلف، کریپتویِ جدید خود را خریداری کنند. ارزهای جفت شده دو ارزی هستند که برای معامله جفت شدهاند، یکی در برابر دیگری. هنگامی که به اندازه کافی روند مثبت قیمت وجود دارد، کلاهبرداران معاملات خود را رها میکنند و یک توکن بی ارزش پشت سر خود باقی میگذارند. کلاهبرداری Squid Token نمونهای از فرش کشی از این نوع است.

دامپینگ زمانی اتفاق میافتد که توسعهدهندگان به سرعت ذخایر بزرگ توکنهای خود را بفروشند. انجام این کار قیمت ارز دیجیتال را پایین میآورد و سرمایهگذاران باقی مانده را با در دست داشتن توکنهای بی ارزش تنها میگذارد. «دامپینگ» معمولاً پس از تبلیغ شدید در شبکههای اجتماعی رخ میدهد. افزایش ناگهانی قیمت و فروش ناشی از آن به عنوان «پامپ و دامپ» شناخته میشود. اصطلاحاتی که معمولاً در مورد «افزایش ناگهانی قیمت» به کار برده میشود عبارت است از:
- پامپ Pump
- اسپایک Spike
- هایک Hike
- هایپ Hype
به طور کلی، خرید و فروش رمزارز توسط خودِ توسعه دهندگان آن رمزارز، غیراخلاقی نیست. اما اینکه چه مقدار و ظرف چه مدت این فروش انجام شود تا دامپینگ اتفاق نیافتد مهم است.
کشیدن سخت در مقابل کشیدن نرم
کشیدن فرش به دو صورت سخت و نرم وجود دارد. کدهای مخرب و سرقت نقدینگی کشیدنهای سختی هستند، در حالی که کشیدنهای نرم به تخلیه دارایی اشاره دارد.
کشیدن فرش میتواند “سخت” یا “نرم” باشد. زمانی که توسعهدهندگان پروژه، درهای پشتی مخرب (Backdoors) را در توکن خود کد میکنند، کشیدن سخت رخ میدهد. درهای پشتی مخرب، سوء استفادههای پنهانی هستند که توسط توسعه دهندگان در قرارداد هوشمند پروژه کدگذاری شدهاند. قصد ارتکاب کلاهبرداری از همان ابتدا مشخص است. سرقت نقدینگی نیز کشیدن سخت در نظر گرفته میشود.
کشیدن نرم به توسعه دهندگان توکن اشاره دارد که داراییهای رمزنگاری خود را به سرعت تخلیه میکنند. انجام این کار، یک توکن به شدت بی ارزش شده را در دست بقیه سرمایهگذاران ارزهای دیجیتال باقی میگذارد. در حالی که دامپینگ هم غیراخلاقی است، اما ممکن است به اندازه کشیدنهای سخت، یک عمل مجرمانه به حساب نیاید.
آیا راگ پول در بازار کریپتو غیرقانونی است؟
قالی کشی همیشه غیرقانونی نیست، اما همیشه غیراخلاقی است.
قالی کشی سخت غیرقانونی است. قالی کشی نرم غیراخلاقی است، اما همیشه غیرقانونی نیست. به عنوان مثال، اگر یک پروژه رمزنگاری وعده اهدای خیرخواهانه وجوه را بدهد اما در عوض، وجوه را برای خود نگه دارد، غیراخلاقی است اما غیرقانونی نیست. در هر صورت، مانند بیشتر فعالیتهای کلاهبرداری در صنعت کریپتو، ردیابی و پیگرد قانونی هر دو نوع آن میتواند چالش برانگیز باشد.
فروپاشی صرافی ارزهای دیجیتال Thodex در ترکیه نمونهای بارز از قالی کشی در بازار کریپتو است. سرقت ۲ میلیارد دلاری یکی از بزرگترین سرقتهای قالی کشی در سال ۲۰۲۱ بود. همچنین یکی از بزرگترین کلاهبرداریهای خروج از بازار در امور مالی متمرکز (CeFi) در تاریخ است.
اگرچه پلیس ترکیه ۶۲ نفر را در جریان تحقیقات خود در مورد این کلاهبرداری بزرگ بازداشت کرد، اما محل اختفای عامل اصلی هنوز مشخص نیست.
دیگر نمونههای اخیر پروتکلهایی که از این نوع قالی کشی رنج میبرند عبارتند از Meerkat Finance، AnubisDAO، Compounder Finance و Uranium Finance.
چگونه از قالی کشی در بازار کریپتو جلوگیری کنیم؟
چندین نشانه واضح وجود دارد که سرمایهگذاران میتوانند برای محافظت از خود در برابر این کلاهبرداری استفاده نمایند. عدم قفل شدن نقدینگی و عدم انجام حسابرسی خارجی دو مورد از زاههای تشخیص اشت.
در زیر شش نشانه وجود دارد که کاربران باید برای محافظت از داراییهای خود در برابر آسیبهای فرش کریپتو مراقب آن باشند.
۱- توسعه دهندگان ناشناس یا گمنام
سرمایهگذاران باید اعتبار افراد پشت پروژههای جدید ارز دیجیتال را در نظر بگیرند. آیا توسعه دهندگان و مروجین در جامعه کریپتو شناخته شدهاند؟ سابقه آنها چیست؟ اگر تیم توسعهدهنده مورد تایید قرار گرفته است اما به خوبی شناخته شده نیست، آیا هنوز موجه به نظر میرسند و میتوانند به وعدههای خود عمل کنند؟
سرمایهگذاران باید نسبت به حسابها و پروفایلهای رسانههای اجتماعی جدید و جعلی شک کنند. کیفیت وایت پیپر، وبسایت و سایر رسانههای پروژه باید سرنخهایی درباره مشروعیت کلی پروژه ارائه دهد.
توسعه دهندگان ناشناسِ یک پروژه میتوانند یک پرچم قرمز باشند. درست است که ارز دیجیتال اصلی و بزرگ جهان توسط ساتوشی ناکاموتو، که تا به امروز ناشناس باقی مانده است، ساخته شده است، اما زمان در حال تغییر است.
۲- هیچ نقدینگی قفل نشده است
یکی از سادهترین راهها برای تشخیص یک ارز دیجیتال کلاهبرداری از یک ارز دیجیتال موجه این است که بررسی کنید آیا نقدینگی آن رمزارز قفل شده است یا خیر. بدون قفل نقدینگی در عرضه توکن، هیچ چیز مانع از پایان یافتنِ کل نقدینگی خالقان پروژه نمیشود.
نقدینگی از طریق قراردادهای هوشمندِ قفل شده با زمان تضمین میشود، که به طور ایدهآل سه تا پنج سال از عرضه اولیه توکن طول میکشد. در حالی که توسعهدهندگان میتوانند قفلهای زمان خود را به صورت سفارشی تنظیم کنند، قفلهای شخص ثالث میتوانند آرامش بیشتری را فراهم کنند.
سرمایهگذاران همچنین باید درصدِ قفل شده از استخر نقدینگی را بررسی کنند. قفلِ نقدینگی فقط به نسبت مقدار نقدینگیای که تضمین میکند مفید است. این رقم که به عنوان مقدار کل قفل شده (TVL) شناخته میشود، باید بین ۸۰ تا ۱۰۰ درصد باشد.
۳- محدودیت در سفارشات فروش
یک بازیگر بد میتواند کدی را برای محدود کردن توانایی فروش سرمایهگذاران در نرمافزار آن رمزارز بنویسد. این محدودیتهای فروش نشانههای بارز یک پروژه کلاهبرداری هستند.
از آنجایی که محدودیتهای فروش در کد دفن شدهاند، تشخیص اینکه آیا فعالیت تقلبی وجود دارد یا خیر، دشوار است. یکی از راههای آزمایش این است که مقدار کمی از کوین جدید را خریداری کنید و بلافاصله اقدام به فروش آن کنید. اگر مشکلی در فروش کوین خریداری شده وجود داشته باشد، احتمالاً پروژه یک کلاهبرداری است.
۴- حرکت سرسام آور قیمت با تعداد کمِ دارندگان توکن (Holders)
نوسانات شدید ناگهانی قیمت یک ارز دیجیتال جدید را باید با احتیاط بررسی کرد. متأسفانه اگر توکن نقدینگی، قفل نشده باشد، این موضوع صادق است. افزایش قابل توجه قیمت در رمزارزهایهای DeFi جدید اغلب نشانههایی از “پامپ” قبل از “دامپ” است.
سرمایهگذارانی که در مورد حرکت قیمت رمزارز تردید دارند، میتوانند از یک مرورگر بلاک (مثلا bscscan.com) برای بررسی تعداد دارندگان رمزارز استفاده کنند. تعداد کمِ دارندگان، توکن را مستعدِ دستکاری قیمت میکند. تعداد کمِ دارندگان توکن همچنین میتواند به این معنی باشد که چند نهنگ میتوانند معاملات خود را رها کرده و به ارزش کوین آسیب جدی و فوری وارد کنند.
۵- بازدهی مشکوک بالا
اگر چیزی خیلی خوبتر از آنچه هست به نظر میرسد، احتمالاً همینطور است. اگر بازده یک کوین جدید به طور مشکوکی بالا به نظر میرسد، اما به نظر نمی رسد که یک قالی کشی باشد، احتمالاً یک طرح پونزی است.
زمانی که توکنها بازدهی درصدی سالانه (APY) خود را سه رقمی اعلام میکنند، اگرچه لزوماً نشاندهنده کلاهبرداری نیست، این بازدههای بالا معمولاً به همان اندازه ریسک بالا معنی میشوند.
۶- بدون ممیزی خارجی
در حال حاضر یک روش استاندارد برای ارزهای دیجیتال جدید وجود دارد که در آن فرآیند حسابرسیِ رسمیِ کد توسط یک شخص ثالث معتبر انجام میشود. یک مثال بدنام یعنی تتر (USDT)، یک استیبل کوین متمرکز میباشد که تیم آن نتوانسته بود داراییهای بدون پشتوانه فیات را افشا کند. ممیزی مخصوصاً برای ارزهای غیرمتمرکز کاربرد دارد، جایی که حسابرسی پیشفرض برای پروژههای DeFi ضروری است.
با این حال، سرمایهگذاران بالقوه نباید صرفاً گفته تیم توسعه مبنی بر اینکه حسابرسی انجام شده است را قبول کنند. حسابرسی باید توسط شخص ثالث قابل تأیید باشد و نشان دهد که هیچ چیز مخربی در کد پیدا نشده است.
کشف یک کلاهبرداری از نوع فرش کشی: کمیکند و کاو نیاز دارد
در سال ۲۰۲۱، حدود ۷.۷ میلیارد دلار از سرمایهگذاران ارزهای دیجیتال کلاهبرداری به سرقت رفت. این سرمایهگذاران اعتماد داشتند که در پروژههای موجه سرمایهگذاری میکنند، تا زمانی که فرش از زیر پایشان کشیده شد.
قبل از سرمایهگذاری، ارزش آن را دارد که برای تحقیق در مورد ارزهای دیجیتال جدید وقت بگذارید و قبل از سرمایهگذاری در یک پروژه جدید، اقدامات لازم را انجام دهید.
🔐 حملهٔ ۵۱٪ (بلاکچین)
- تعریف: تسلط یک نهاد بر بیش از نیمی از توان پردازشی شبکهٔ بلاکچین برای تغییر تراکنشها یا سانسور آنها.
- دفاع سریع: انتخاب زنجیرههایی با تمرکززدایی قوی، استفاده از چکپوینت، هشدار بازسازی بلاک و کنترل چندامضایی (Multi-Sig).
🚨 ترسافزار یا اسکِيروِر (Scareware) — سوءاستفاده از ترس در حملات
اسکرور نوعی بدافزار است که با پیامهای هشداردهندهٔ جعلی و ایجاد حس اضطرار، قربانی را به کلیک روی لینک یا دانلود «نرمافزار امنیتی» قلابی وادار میکند. گاهی با صدای هشدار یا پنجرهٔ تمامصفحه، کاربر را قانع میکند که سیستم آلوده است. دفاع: بستن پنجره از طریق Task Manager (نه با دکمهٔ OK/Cancel)، بروزرسانی مرورگر و آنت
🎧 حملهٔ کانال جانبی (شنود انرژی/الکترومغناطیس)
- تعریف: استخراج دادههای محرمانه با مشاهدهٔ الگوهای مصرف برق، تشعشع الکترومغناطیس یا زمانبندی عملیات.
- دفاع سریع: استفاده از کیفپولهای سختافزاری تأییدشده، بروزرسانی سفتافزار، فعالسازی PIN/عبارت عبور و اجتناب از اتصال به دستگاههای نامطمئن.
حمله کانال جانبی (Side-channel attack): یک «شَزِم» برای مصرف انرژی است! وقتی آهنگی در رادیو پخش میشود، شزم (اپ موبایلی برای تشخیص نام آهنگی که میشنوید Shazam) میتواند به آن گوش دهد و به شما بگوید در حال حاضر چه آهنگی در حال پخش است. برای انجام این کار، Shazam سعی میکند در کتابخانهای از آهنگها جستجو و نهایتا یک مطابقت پیدا کند. با ابزارهای مناسب، میتوانید به همان اندازه به مصرف انرژیِ (مصرف برقِ) دستگاههای مختلف گوش دهید و دادههای کلیدی را از آن استخراج کنید!
فرض کنید یک مهاجم به کامپیوتر یا گوشی موبایل یا کیف پول سختافزاریِ رمزارزهای شما دسترسی فیزیکی دارد. در این حالت، مهاجم میتواند مصرف انرژی دستگاه را اندازهگیری کنند و درست مانند کاری که اپلیکیشنِ شزم Shazam با صدا انجام میدهد، الگوی مصرف انرژی را با یک پایگاه داده مخصوص مطابقت دهد. این در نهایت به شنونده (مهاجم) اجازه میدهد تا رمز دستگاه شما را بشکند.
این یک شکل خاص از حمله کانال جانبی است، اما چندین نوع دیگر وجود دارد.
نرمافزارها و ساخت افزارهای امنیتی به طور خاصی با اقدامات متقابل پیچیدهای اقدام به پنهان کردن تشعشعات الکترومغناطیسی و مصرف انرژی میکنند و از دستگاه شما در برابر کسانی که میخواهند به آن گوش دهند و از آن به عنوان یک بردار حمله استفاده کنند محافظت میکند. (در امنیت سایبری، بردار حمله مسیری است که یک هکر برای سوء استفاده از آسیبپذیریهای امنیتی طی میکند.)
⚡ حملهٔ تزریق خطا (Fault Injection)
- تعریف: ایجاد اختلال عمدی در ولتاژ، کلاک یا حتی با لیزر به تراشهها برای افشای اسرار یا دور زدن بررسیها.
- دفاع سریع: استفاده از تراشه با قابلیت تشخیص خطا، فعالسازی بوت امن (Secure Boot) و حفاظت فیزیکی دستگاههای حساس.
حمله تزریق خطا، عملی است که باعث ایجاد اختلال در مدار در حین کار میشود. این باعث بروز خطا در یک دستگاه یا ماشین میشود که میتواند منجر به یادگیری بیشتر در مورد عملکرد آن شود یا حتی یک رفتار متفاوت و معیوب را تحمیل کند. چنین رفتاری میتواند شامل پرش از مراحل یک فرآیند یا ارائه یک خروجی اشتباه باشد. همه اینها هدف یک حمله خطا است.
نرمافزارها و ساخت افزارهای امنیتی برای جلوگیری از موفقیت این نوع حملات، اقدامات محافظتی درون خود ندارد که امکان تشخیص کارآمد خطا و واکنشهای امنیتی مناسب را فراهم میکنند.
🧠 حملات نرمافزاری (Software attacks – سوءاستفاده از ورودی/منطق)
- تعریف: بهرهبرداری از باگهای کد، ورودیهای بدون اعتبارسنجی، وابستگیهای ناامن یا پیکربندی اشتباه برای دسترسی یا آسیب به دادهها.
- دفاع سریع: بهروزرسانی سریع، اصل کمترین دسترسی، دیوارهٔ آتش برنامهٔ وب (WAF)، اسکن وابستگیها و مدلسازی تهدید.
هدف حملات نرمافزاری افشا، تغییر، غیرفعال کردن، تخریب یا سرقت اطلاعات است. حملات نرمافزاری را میتوان به انواع مختلفی از حملات تقسیم کرد که همه سعی میکنند رفتارهای غیرمنتظرۀ ناشی از موزد هدف قرار دادن نرمافزار را پیدا کنند. این رفتارهای غیرمنتظره در نرمافزار توسط وارد کردن اطلاعات نامتعارف انجام میپذیرد و در واقع میتوانند آسیب پذیریها یا اطلاعات حساس را نمایان سازند.
با بازی کردن با ورودیها، میتوانید درباره نحوه برنامهریزی نرمافزار دستگاه در برابر واکنش به ورودیهای نادرست، اطلاعات بیشتری کسب کنید. این درک از نرمافزار میتواند منجر به کشف نقاط ضعف آن شود. با این حال، نرمافزارها میتوانند با به کارگیری یک سیستم بسیار ساده که از رابطهای بسیار کمی استفاده میکند، سطح حمله را به شدت کاهش دهند.
🔓 بروتفورس و پرکردن اعتبارنامه (Brute Force Attacks)
- تعریف: امتحان همهٔ حالتهای رمز عبور یا استفاده از لیستهای نشتکردهٔ نام کاربری/رمز عبور در سایتهای مختلف.
- دفاع سریع: احراز هویت بدون رمز عبور (Passkey/FIDO2)، MFA، محدودیت نرخ، پایش IP/دستگاه، و عدم استفاده از رمز تکراری.
حمله Brute Force تلاشی برای شکستن رمز عبور، یافتن نام کاربری، یافتن یک صفحه وب پنهان یا یافتن کلید مورد استفاده برای رمزگذاری پیام با استفاده از یک روش آزمون و خطا و بررسی تمام حالات ممکن است. این روش به میزان زیادی از امیدواری نیز نیاز دارد تا در نهایت رمز عبور را بهدرستی حدس زده شود. Brute force حملهای قدیمی اما همچنان محبوب و موثر است. در برخی موارد نیاز به کامپیوتری با قدرت پردازش بالا است تا زمان هک کردن را به حداقل ممکن برساند. در آینده با تجاری شدن کامپیوترهای کوانتومی ممکن است از قدرت پردازش آنها برای حمله بروت فورس استفاده گردد.
روشهای انجام حملهٔ Brute Force
یکی از کاربردهای حمله Brute Force انجام دادن کرک است. کرک یا Cracking عنوان عملیاتی است که معمولا مهاجم برای به دست آوردن رمز عبور یا نام کاربری جهت وارد شدن به یک سرور، سایت، سرویس و … انجام میدهد. در این نوع حملات مهاجم با استفاده از الگوهایی که در اختیار دارد ابزارهایی را استفاده میکند تا بتواند فهرستی از کاربران یا رمزهای موجود را روی سرور مدنظر تست کند. با این کار مهاجم در نهایت میتواند نام کاربری یا رمز عبور سرور، سایت و … را به دست آورد.
حملات Cracking خود دارای انواع مختلفی هستند و عملکرد و الگوی خاصی را نمیتوان برای آنها در نظر گرفت. ولی با توجه به استفادهٔ کاربران از پسوردهای تکراری، فهرستی از پسوردها، نامکاربریها و … وجود دارد که در اصطلاح به آن دیکشنری گفته میشود و رایجترین روش برای انجام حملهٔ Cracking است.
در دیکشنریها برای پسوردهایی که کاربرد بیشتری میان کاربران دارند، الگوهای خاصی تعریف میشود. برای نمونه 123456 پسوردی است که اولین و بیشترین استفاده در دیکشنری پسورد را دارد. دیکشنری در واقع فهرستی از رمز عبورهای رایج یا رمزهایی است که مهاجمان در طول سالهای قبل با استفاده از آنها به خیلی از سایتها نفوذ کردهاند. مهاجم هر رمز در دیکشنری را برای نفوذ امتحان میکند و این کار را تا زمانی که ترکیب صحیح نام کاربری و رمز عبور سایت را کشف کند، ادامه میدهد.
همچنین در نوع دیگری از حملات cracking، مهاجمان فهرستی از پسوردها یا نام کاربریهایی دارند که در اصطلاح به آنها Combo گفته میشود. معمولن این Comboها بعد از تست بهوسیلهٔ ابزارهای کرک، روی سایتها یا سرویسهای مقصد، رتبه نیز میگیرند.
یکی دیگر از روشهای انجام Brute Force شکستن رمزعبور با نرمافزارهایی است که برای این کار تولید شدهاند. این نرمافزارها برای سرویس مقصد ایجاد میشوند و با توجه به الگوریتمهای آماده، نوع سیستم و موارد مرتبط، رمزهای عبور تصادفی ایجاد میکنند. در حملات Brute Force، مهاجمان الگوهای خود و همچنین بازههای خطاگیری و قفل شدن را در نرمافزار مورد استفاده تنظیم و فیلترینگهای خود را نسبت به سرویس مقصد آنقدر محدود میکنند تا مدتزمان دریافت نتیجه را به حداقل برسانند.
برای نمونه مهاجم وقتی که قصد نفوذ به یک سرور لینوکس را دارد، میداند که امکان استفاده از کاراکتر ^ یا % وجود ندارد یا بسیار کم است، پس فیلترهای اعمال شده برای ایجاد نامکاربری را از این مقادیر خالی میکند تا نتایج را در زمان سریعتری دریافت کند.
روشهای جلوگیری از حملات Brute Force
تقریبن میتوان گفت روشی برای مقابلهٔ کامل با این نوع حملات وجود ندارد اما، میتوان بهگونهای احتمال یافتن پسورد در این حملات را به حداقل رساند. برخی از این روشها به شرح زیر هستند:
- رمزهایعبور قویِ انتخاب کنید. بزرگترین هدیهای که میتوانید به مهاجمان بدهید رمزهایعبور یکسان برای تمامی سرورها، اکانتها و … است! از این اقدام بهجد اجتناب کنید. برای رمزگذاری روی تمام نرمافزارها، سرورها، بخش مدیریت سایتها و … از پسورد کاملاً پیچیده و طولانی استفاده کنید.
- رمزها باید شامل حروف بزرگ و کوچک و اعداد و کاراکترهای خاص باشند.
- از کلمات معنیدار و قابل حدس در رمزهای عبور استفاده کنید.
- از الگوریتمهای رمزگذاری پیچیده مانند SHA-512 استفاده کنید، از الگوریتمهای رمزگذاری قدیمی یا ضعیف استفاده نکنید. استفاده کردن از الگوریتمهای پیچیده و جدید بهطور چشمگیری سرعت حملات Brute force را کاهش میدهد.
- رمزهای عبور خود را در نرمافزارهای مخصوص این کار نگهداری کنید. به این ترتیب هم رمزهای پیچیدهٔ خود را فراموش نمیکنید و هم بهراحتی به آنها دسترسی خواهید داشت. در ضمن امنیت این نرمافزارها در برابر اینگونه حملات نیز بسیار بیشتر است.
- اطلاعات رمزگذاری شدهٔ خود را در یک جای امن نگه دارید که مهاجمان به آن دسترسی نداشته باشند.
- رمزهای عبور مشترک سرور خود را در سایتهایی که ثبتنام میکنید، وارد نکنید. یکی دیگر از بزرگترین مشکلاتی که که مهاجم با کمک آن میتواند بدون نیاز به Brute Force سرور شما را هک کند، پسورد مشترک و ورود آنها در سایتهای غیرمعتبر است.
مواردی که میتوانند جلوی حملات Brute Force روی وبسایتها را بگیرند، کمی سادهتر هستند و کاربر با اندکی تغییر، بهسادگی میتواند حداقل الگوهای راحت را برای مهاجم حذف کند. برای نمونه تمام کاربران آماتور و مهاجمان، میدانند که صفحه ورودی پیشفرض قسمت ادمین، برای سیستم مدیریت wordpress و ورود اعضای آن، آدرس /wp-admin.php و wp-login.php است. پس اولین قدم برای جلوگیری از حملات مهاجمان، تغییر صفحات پیشفرض و یا ایجاد محدودیت برای دسترسی به این صفحه است. برای نمونه صفحات مدیریتی حساس برای سیستم خود را میتوانید محدود به IP کنید. با این روش امکان تست پسورد برای قسمت مدیریت بهوسیلهٔ مهاجمان کمتر وجود دارد. در سرورها نیز با تغییر پورتهای پیشفرض سرور میتوانید جلوی این حملات را بگیرید. برای نمونه پورت پیشفرض ورود با ssh پورت شماره 22 است و میتوان آن را به پورت بازی دیگر تغییر داد. در سرورهای ویندوزی نیز بیشترین کرکها روی پورت پیشفرض Remote Desktop با شماره 3389 انجام میشوند. اگر از این سرویس استفاده میکنید، پورت پیشفرض Remote Desktop را حتمن تغییر دهید.
🕵️♂️حمله مرد میانی
در واقع یک اصطلاحی کلی برای زمانی است که مهاجم خود را بین کاربر و برنامه قرار میدهد؛ ممکن است یا برای شنود باشد و یا برای جعل هویت یکی از طرفین. به صورت کلی این طور به نظر میرسد که یک تبادل اطلاعات عادی در جریان است. رهگیری جریانهای ارتباطی (برای مثال از طریق WiFi عمومی) و انتشار اطلاعات محرمانه.
هدف از این حمله، سرقت اطلاعاتی مانند اطلاعات ورود به حساب کاربری اشخاص یا اطلاعات حسابهای بانکی میباشد. اطلاعات به دست آمده ناشی از این حمله، میتواند برای اهداف زیادی مورد استفاده قرار گیرد از جمله سرقت هویت، انتقال غیر مجاز وجه یا تغییر غیر قانونی پسورد.
به طور کلی، اگر بخواهیم حمله Man-in-the-middle یا MITM را تشبیه کنیم، باید بگوئیم مانند این است که یک پستچی، صورتحساب بانکی شما را باز کند، مشخصات حساب خود را بنویسد، دوباره درِ پاکت نامه را بسته و آن را تحویل دهد.
⌨️🕶️کی لاگر (Key Logger)
کی لاگر یا ثبت کنندۀ کلید یک حمله سایبری نیست اما روشی است که میتواند امنیت و حریم خصوصی شما را به شدت به خطر بیاندازد. کیلاگر، به نرمافزارها یا افزونههایی گفته میشود که کلیدهای فشردهشده بر روی صفحه کلید (کیبورد Keyboard) را ذخیره میکنند؛ به صورتی که میتوان به کمک آن، اطلاعات تایپ شدهٔ کاربران؛ از قبیل رمزهای عبور آنها را سرقت کرد.
در این روش، هکر با نصب بدافزار (Malware) روی کامپیوتر یا موبایلِ شخص قربانی، ضرباتی که کاربر روی صفحه کلید یا کیبورد سختافزاری یا نرمافزاری وارد میکند را ثبت و حروف، اعداد یا سایر علائم تایپ شده توسط کاربر را برای خود ارسال مینماید.
از کیلاگرها میتوان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم، نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کیلاگرها بهطور گسترده در اینترنت وجود دارند.
کیلاگرها را میتوان هم به صورت نرمافزاری و هم به صورت سختافزاری مورد استفاده قرار داد. ابزار سختافزاری عموماً به ۳ شکل در دسترس هستند: ابزاری که به کابل صفحهکلید متصل میشوند، ابزاری که داخل صفحهکلید قرار میگیرند و ابزاری که خود همانند یک صفحهکلید معمولی هستند. نوع اول به راحتی قابل شناسایی و به راحتی قابل نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به داخل صفحهکلید دارند و به راحتی قابل شناسایی نیستند.

یک روش ساده برای مقابله با کیلاگرها
کیلاگرهایِ نرمافزاری معمولاً در سطوح پایین سیستمعامل کار میکنند؛ بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامههای مختلف بیاطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج میکنند. فرض میشود شما در رایانهای در حال کار هستید که برنامه کیلاگر در آن فعال و غیرقابل کشف است. به عنوان مثال در یک کافی نت از اینترنت استفاده میکنید. برای جلوگیری از دزدیده شدن نام و گذرواژههایتان، به ازای هر حرفی که در فیلد نام کاربری (Username) یا گذرواژه (رمز عبور Password) تایپ میکنید، روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود. سپس تعدادی کلید را به صورت تصادفی فشار دهید. پس از این کار، حرف بعدی از نام یا گذرواژهتان را وارد کنید. این کار را تا وارد کردن کامل مشخصات ادامه دهید. با انجام این روش ساده، آنچه در برنامه کیلاگر ذخیره میشود، تعداد زیادی حروف تصادفی و طولانی است. گر چه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آنها بسیار مشکل است. این روش نمیتواند مانع کیلاگرهایی شود که در سطوح بالاتر فعالیت میکنند یا مستقیماً مقادیر داخل فیلدها را میخوانند.
🔌📱Juice jacking در ایستگاههای شارژ
Juice jacking یک نوع به خطر افتادن دستگاههایی مانند تلفن و تبلت یا حتی لپتاپ است که از کابل یکسانی برای شارژ و انتقال داده استفاده می کنند، معمولاً یک کابل USB. هدف از این حمله نصب بدافزار بر روی دستگاه یا کپی کردن مخفیانه دادههای بالقوه حساس است.
اخیراً افبیآی هشدار داده که از ایستگاههای شارژ رایگان در فرودگاهها، هتلها، مراکز خرید یا اماکن عمومی دیگر استفاده نکنید. کلاهبرداران راههایی جهت استفاده از پورتهای USB عمومی برای آلوده کردن دستگاهها به بدافزار پیدا کردهاند و آژانس نرمافزاری نظارتی به مردم توصیه میکند از کابلها و شارژرهای شخصی (که در ایران به کَلِگیِ شارژر معروف است) استفاده نمایند.
🎭🛑دگرنمایی (Impersonating)
دِگَرنمایی یا «وانمود کردن به شخصی دیگر بودن» یا «خود را جای شخصی دیگر جا زدن» یکی از مخاطراتی است که ممکن است اشخاص و کسبوکارها را به خطر بیندازد. فرض کنید که یک هکر به کمک هوش مصنوعی یا هر روش دیگر، تماس تصویریِ غیرواقعی (فِیْک) به منظور اخذ وجه یا دریافت اطلاعات شخصی یا محرمانه،با یکی از آشنایان شما برقرار کند.
🚨 تهدیدهای نوظهور ۲۰۲۵
- حملات مهندسی اجتماعی با هوش مصنوعی و جعل صدا/ویدئو.
- نفوذ به زنجیرهٔ تأمین نرمافزار و سختافزار.
- باجافزار ترکیبی (سرقت+رمزگذاری+تهدید انتشار).
- برداشت دادهٔ رمزگذاریشده امروز برای رمزگشایی در آینده.
- عبور رباتها از کپچا با تقلید رفتار انسان.
- سوءاستفاده از APIها و توکنهای دسترسی.
🪙 امنیت سایبری برای کاربران رمزارز
- استفاده از کیفپول سختافزاری، فعالسازی PIN و عبارت عبور.
- نگهداری عبارت بازیابی بهصورت آفلاین و امن.
- بررسی URL و قرارداد dApp قبل از تأیید.
- جداسازی کیفپول معاملات روزانه و نگهداری بلندمدت (Hot/Cold).
- فعالسازی هشدار تراکنشها.
💹 امنیت سایبری برای معاملهگران فارکس و بازارها
در بازار پرنوسان فارکس، کالاها و CFD، امنیت دیجیتال برابر با امنیت سرمایه است.
- استفاده از VPS اختصاصی یا سرور امن با فایروال و اتصال رمزگذاریشده.
- MFA برای ورود به حساب کارگزاری و نرمافزارهای معاملاتی.
- انتخاب بروکرهای تحت نظارت با زیرساخت امن.
- پرهیز از وایفای عمومی و استفاده از VPN مطمئن.
- مانیتور فعالیت حساب و تنظیم هشدار برداشت/معامله.
- جداسازی دستگاههای معاملاتی از استفادهٔ شخصی.
🛡️ استراتژیهای مدرن دفاعی
- معماری صفر اعتماد: هیچ کاربر/دستگاهی پیشفرض قابلاعتماد نیست.
- هویت و دسترسی امن: MFA سختافزاری، حذف سریع دسترسی کارمندان سابق.
- حفاظت از ایمیل: اعمال DMARC/DKIM/SPF، آموزش ضد فیشینگ.
- امنیت داده و بازیابی: رمزگذاری، پشتیبانگیری ۳-۲-۱، تست بازیابی.
- امنیت ابر و API: حداقل دسترسی سرویسها، مدیریت رازها، محدودیت نرخ.
- چرخهٔ توسعهٔ امن (SDLC): مدلسازی تهدید، اسکن کد و وابستگیها.
- پایش و پاسخ: ثبت لاگ متمرکز، EDR/XDR، تمرینهای قرمز-بنفش.
منابع:
AMWAJ

کلاهبرداری با استفاده از قرارداد هوشمند توکن
