في 1 مايو 2026، شاركت إيمي أو. خلدون، مؤسسة في مجال Web3، تجربة مروعة على LinkedIn: تمت سرقة 20,000 دولار من محافظ MetaMask الخاصة بها بعد تفاعل مزيف على Microsoft Teams [1]. تسلط هذه السرقة الضوء على جيل جديد من هجمات الهندسة الاجتماعية، وهي أكثر تعقيدًا بكثير من رسائل التصيد الاحتيالي البسيطة ذات الأخطاء الإملائية.
هجوم معقد ومنسق
لم يكن الهجوم على إيمي خلدون هجومًا للهواة على الإطلاق. نظم المحتالون مكالمة فيديو حيث ظهروا على الشاشة، وتواصلوا بطلاقة واحترافية. كانوا يعرفون بالضبط كيف يوجهون المحادثة لبناء الثقة.
وما يثير القلق أكثر هو أن حساب Telegram الخاص بأحد المتصلين (والذي كان المؤسس المشارك لإيمي يعرفه شخصيًا) قد تم اختراقه مسبقًا. كانت سرقة الهوية هذه بمثابة ضمان أخلاقي لخفض حذر الضحية. وبثقة، تم التلاعب بها لتنفيذ أمر في جهازها، مما أدى إلى تثبيت حصان طروادة للوصول عن بُعد (RAT) دون علمها. في غضون لحظات، سيطر المهاجمون على جهازها وأفرغوا محافظها قبل أن تدرك ما كان يحدث.
BlueNoroff: محترفو سرقة العملات المشفرة
تتطابق هذه الطريقة تمامًا مع طريقة عمل BlueNoroff (المعروفة أيضًا باسم Sapphire Sleet)، وهي مجموعة فرعية ذات دوافع مالية تابعة لمجموعة Lazarus الكورية الشمالية سيئة السمعة. وفقًا لتقرير صادر عن Arctic Wolf Labs نُشر في أواخر أبريل 2026، تقوم هذه المجموعة حاليًا بحملة عالمية تستهدف تحديدًا المديرين التنفيذيين في قطاعي Web3 والعملات المشفرة [2].
تقنيتهم هائلة:
- يستخدمون دعوات Calendly ملغمة تعيد التوجيه إلى روابط Zoom أو Teams "مكتوبة بشكل خاطئ" (عناوين URL تبدو متطابقة تقريبًا مع العناوين الحقيقية).
- ينشرون هجمات بأسلوب "ClickFix" التي تصيب جهاز الضحية في أقل من خمس دقائق.
- يستخدمون مقاطع الفيديو المسروقة من هذه المكالمات المزيفة، جنبًا إلى جنب مع الذكاء الاصطناعي، لإنشاء مقاطع فيديو مزيفة (deepfakes) والإيقاع بضحايا المستقبل [3].
كيف تحمي أصولك (حفظ المال)
في رؤية Crypto P2P Club، تعد حماية ثروتك (حفظ المال) أولوية أخلاقية مطلقة. في مواجهة هذه التهديدات، لم يعد الحذر كافيًا؛ بل يتطلب الأمر نظافة أمنية لا تشوبها شائبة.
إليك الدروس الأساسية التي يجب تذكرها:
- اعزل محافظك: لا تحتفظ أبدًا بمحافظ العملات المشفرة الخاصة بك على الكمبيوتر الذي تستخدمه لعملك اليومي أو لتصفح الإنترنت بشكل عام.
- استخدم التخزين البارد: قلل من تعرض "المحافظ الساخنة" (مثل MetaMask أو Sahal Wallet) للمبالغ اللازمة لمعاملاتك الحالية. بالنسبة للباقي، استخدم "محفظة باردة" (محفظة أجهزة) غير متصلة بالإنترنت. كلا الحلين متكاملان لتحقيق أقصى قدر من الأمان.
- احذر من مكالمات الفيديو: لم يعد الوجه على الشاشة دليلاً على الهوية. أصبحت مقاطع الفيديو المزيفة (deepfakes) ومقاطع الفيديو المسجلة مسبقًا شائعة.
- تحقق من خلال قناة أخرى: إذا طلب منك جهة اتصال إجراءً غير معتاد (مشاركة الشاشة، تنفيذ التعليمات البرمجية، تحويل الأموال)، فتحقق من هويتها من خلال قناة اتصال آمنة أخرى.
- لا تشارك شاشتك أبدًا: إلا إذا كان لديك يقين مطلق بشأن هوية محاورك وأمان المنصة.
تستغل الهندسة الاجتماعية الحديثة ثقتنا. من خلال فهم هذه الآليات، يمكننا استعادة السيطرة والتنقل في Web3 بطريقة أخلاقية وآمنة.
إخلاء المسؤولية: تتم مشاركة هذا المحتوى لأغراض تعليمية ولا يشكل نصيحة مالية.
المراجع
[1] LinkedIn (2026). منشور إيمي أو. خلدون حول سرقة 20 ألف دولار. https://www.linkedin.com/posts/amykhaldoun_20k-dollars-stolen-from-my-wallets-after-share-7455634750397947904-JHg7 [2] Arctic Wolf Labs (2026). BlueNoroff Uses ClickFix, Fileless PowerShell, and AI-Generated Fake Zoom Meetings to Target Web3 Sector. https://arcticwolf.com/resources/blog/bluenoroff-uses-clickfix-fileless-powershell-and-ai-generated-zoom-meetings-to-target-web3-sector/ [3] Dark Reading (2026). BlueNoroff Turns Victims Into New Attack Lures. https://www.darkreading.com/cyberattacks-data-breaches/bluenoroff-turns-victims-into-new-attack-lures