الأصول الرقمية تطبيقات منتشرة: كشف النقاب عن مخاطر الأمان في متاجر التطبيقات المحمولة
في السنوات الأخيرة، مع انتشار الأصول الرقمية، ظهرت العديد من التطبيقات ذات الصلة كالفطر بعد الأمطار في متاجر تطبيقات الهواتف المحمولة. تقدم هذه التطبيقات للمستخدمين أدوات متنوعة لإدارة الأصول الرقمية، لكنها في نفس الوقت تحمل مخاطر أمنية محتملة. ستتناول هذه المقالة الوضع الحالي للبرامج المزيفة للأصول الرقمية في متاجر تطبيقات الهواتف المحمولة، وتحليل أسباب ظهورها، وتوضيح الأضرار المحتملة التي قد تسببها هذه التطبيقات من خلال أمثلة.
الوضع الحالي لتطبيقات الأصول الرقمية المزيفة
كمثال على منصة سوق NFT متعددة السلاسل المعروفة، تتمتع هذه المنصة بسمعة ممتازة في مجال الأصول الرقمية، مما جعلها هدفًا للمحتالين. في 7 مارس، اكتشف أعضاء فريق المنصة وجود تطبيقات مزيفة في متجر التطبيقات. تقوم هذه التطبيقات بتقليد الموقع الرسمي وواجهة المستخدم، مما يجعل المستخدمين ينخدعون ويقومون بتحميلها واستخدامها، وبالتالي الحصول على معلومات حساسة مثل مفاتيح المحفظة الخاصة بالمستخدم. نظرًا لعدم وجود تطبيق رسمي لهذه المنصة في متجر التطبيقات، يجد العديد من المستخدمين صعوبة في التمييز بين هذه التطبيقات المزيفة والحقيقية.
حالة أخرى هي أن منصة تداول لامركزية مبنية على سلسلة عامة معينة تعرضت أيضًا لنسخ مشابه. بعد أن قام المستخدمون بتحميل التطبيقات المزيفة من متجر التطبيقات، قاموا بربط المحفظة ومنح الإذن، مما أدى إلى سرقة الأموال. والأكثر خطورة من ذلك، أن هذه التطبيقات قد تسرق أيضًا عبارات الاسترداد الخاصة بالمستخدمين، مما يتسبب في خسائر أكبر.
تحليل متعمق: أضرار تطبيق مزيف لمبادلات لامركزية (DEX)
استنادًا إلى عنوان الاحتيال الذي نشره أحد الضحايا، أجرينا تحليلًا عميقًا له. من 11 يناير 2024 إلى 30 مارس 2024، قام هذا العنوان بسرقة كلمات المرور لـ 298 ضحية مشتبه بهم، مع تدفقات مالية تصل إلى 353.6 عملة ETH و 330,500 عملة USDT. قام القراصنة بتحويل الرموز المختلفة المسروقة عبر بعض DEX إلى USDT، ثم قاموا بتخزينها بشكل متوزع في عدة عناوين، وتم تحويل جزء من الأموال عبر جسر متعدد السلاسل أو مباشرة إلى بعض البورصات المركزية. حاليًا، تم تصنيف هذا العنوان على أنه عنوان احتيالي، وتم إيقاف نشاطه في 30 مارس.
أسباب انتشار التطبيقات المزورة
توجد ثغرات في عملية المراجعة
على الرغم من أن متاجر التطبيقات المحمولة لديها عمليات مراجعة صارمة، إلا أن هناك ثغرات لا تزال موجودة. قد يستغل المطورون غير القانونيين هذه الثغرات للسماح للتطبيقات المقلدة أو الاحتيالية بالمرور مؤقتًا عبر المراجعة. بمجرد طرح التطبيق، إذا تم استخدامه لأغراض خبيثة، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذه الفجوة الزمنية لنشر البرمجيات الخبيثة بسرعة.
إساءة استخدام الوسائل التقنية
بعض المطورين يستخدمون تقنيات متقدمة لتجنب فحص الأمان. على سبيل المثال، من خلال تقنيات مثل تشويش الشيفرة وتحميل المحتوى الديناميكي، يخفيون النوايا الحقيقية للتطبيق، مما يجعل أدوات فحص الأمان الآلي صعبة التعرف على طبيعته الاحتيالية.
###利用 ثقة المستخدم
يقوم مطورو التطبيقات المزيفة بتقليد مظهر وأسماء التطبيقات المعروفة، مستغلين ثقة المستخدمين في العلامة التجارية، مما يضللهم لتحميل واستخدامها. نظرًا لأن المستخدمين عمومًا يعتقدون أن التطبيقات في متجر التطبيقات قد تم تصفيتها بشكل صارم، فقد لا يقومون بإجراء الفحص الضروري.
نصائح للوقاية
لمواجهة هذه المشكلة، يُنصح باتخاذ التدابير التالية:
يجب على متجر التطبيقات تحسين عملية المراجعة باستمرار ورفع معايير الأمان.
يجب على الجهة الرسمية للمشروع اكتشاف الإصدارات المزيفة والإبلاغ عنها في الوقت المناسب.
يجب على المستخدم التحقق بعناية من معلومات المطور، تقييم التطبيق، وتعليقات المستخدمين قبل تنزيل التطبيق.
عند مواجهة تطبيقات مشبوهة، يجب على المستخدم الإبلاغ عنها على الفور إلى متجر التطبيقات.
تعزيز التعليم للمستخدمين وزيادة الوعي بالمخاطر المحتملة.
من خلال جهود جميع الأطراف، يمكننا خلق بيئة تطبيقات موبايل أكثر أمانًا لمستخدمي الأصول الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
4
مشاركة
تعليق
0/400
SilentObserver
· منذ 7 س
لم يكن الأمر مجهولاً أن هناك خطرًا، ولكن لا يزالون يريدون التوفير.
شاهد النسخة الأصليةرد0
gas_fee_therapist
· منذ 7 س
في هذا العصر ، من لا ينبغي أن يكون لديه بعض الحذر؟
شاهد النسخة الأصليةرد0
GasWastingMaximalist
· منذ 8 س
الآخرون يدرسون مخططات K ، وأنا أدرس حرق غاز...
شاهد النسخة الأصليةرد0
StakeTillRetire
· منذ 8 س
خداع الناس لتحقيق الربح خداع الناس لتحقيق الربح لا حاجة للانتظار حتى الغد
متجر التطبيقات المحمولة يخبئ أزمة: تطبيقات العملات الرقمية المزيفة تسرق أصول المستخدمين بشكل واسع النطاق
الأصول الرقمية تطبيقات منتشرة: كشف النقاب عن مخاطر الأمان في متاجر التطبيقات المحمولة
في السنوات الأخيرة، مع انتشار الأصول الرقمية، ظهرت العديد من التطبيقات ذات الصلة كالفطر بعد الأمطار في متاجر تطبيقات الهواتف المحمولة. تقدم هذه التطبيقات للمستخدمين أدوات متنوعة لإدارة الأصول الرقمية، لكنها في نفس الوقت تحمل مخاطر أمنية محتملة. ستتناول هذه المقالة الوضع الحالي للبرامج المزيفة للأصول الرقمية في متاجر تطبيقات الهواتف المحمولة، وتحليل أسباب ظهورها، وتوضيح الأضرار المحتملة التي قد تسببها هذه التطبيقات من خلال أمثلة.
الوضع الحالي لتطبيقات الأصول الرقمية المزيفة
كمثال على منصة سوق NFT متعددة السلاسل المعروفة، تتمتع هذه المنصة بسمعة ممتازة في مجال الأصول الرقمية، مما جعلها هدفًا للمحتالين. في 7 مارس، اكتشف أعضاء فريق المنصة وجود تطبيقات مزيفة في متجر التطبيقات. تقوم هذه التطبيقات بتقليد الموقع الرسمي وواجهة المستخدم، مما يجعل المستخدمين ينخدعون ويقومون بتحميلها واستخدامها، وبالتالي الحصول على معلومات حساسة مثل مفاتيح المحفظة الخاصة بالمستخدم. نظرًا لعدم وجود تطبيق رسمي لهذه المنصة في متجر التطبيقات، يجد العديد من المستخدمين صعوبة في التمييز بين هذه التطبيقات المزيفة والحقيقية.
حالة أخرى هي أن منصة تداول لامركزية مبنية على سلسلة عامة معينة تعرضت أيضًا لنسخ مشابه. بعد أن قام المستخدمون بتحميل التطبيقات المزيفة من متجر التطبيقات، قاموا بربط المحفظة ومنح الإذن، مما أدى إلى سرقة الأموال. والأكثر خطورة من ذلك، أن هذه التطبيقات قد تسرق أيضًا عبارات الاسترداد الخاصة بالمستخدمين، مما يتسبب في خسائر أكبر.
تحليل متعمق: أضرار تطبيق مزيف لمبادلات لامركزية (DEX)
استنادًا إلى عنوان الاحتيال الذي نشره أحد الضحايا، أجرينا تحليلًا عميقًا له. من 11 يناير 2024 إلى 30 مارس 2024، قام هذا العنوان بسرقة كلمات المرور لـ 298 ضحية مشتبه بهم، مع تدفقات مالية تصل إلى 353.6 عملة ETH و 330,500 عملة USDT. قام القراصنة بتحويل الرموز المختلفة المسروقة عبر بعض DEX إلى USDT، ثم قاموا بتخزينها بشكل متوزع في عدة عناوين، وتم تحويل جزء من الأموال عبر جسر متعدد السلاسل أو مباشرة إلى بعض البورصات المركزية. حاليًا، تم تصنيف هذا العنوان على أنه عنوان احتيالي، وتم إيقاف نشاطه في 30 مارس.
أسباب انتشار التطبيقات المزورة
توجد ثغرات في عملية المراجعة
على الرغم من أن متاجر التطبيقات المحمولة لديها عمليات مراجعة صارمة، إلا أن هناك ثغرات لا تزال موجودة. قد يستغل المطورون غير القانونيين هذه الثغرات للسماح للتطبيقات المقلدة أو الاحتيالية بالمرور مؤقتًا عبر المراجعة. بمجرد طرح التطبيق، إذا تم استخدامه لأغراض خبيثة، قد يستغرق الأمر بعض الوقت لاكتشافه وإزالته. يستغل المجرمون هذه الفجوة الزمنية لنشر البرمجيات الخبيثة بسرعة.
إساءة استخدام الوسائل التقنية
بعض المطورين يستخدمون تقنيات متقدمة لتجنب فحص الأمان. على سبيل المثال، من خلال تقنيات مثل تشويش الشيفرة وتحميل المحتوى الديناميكي، يخفيون النوايا الحقيقية للتطبيق، مما يجعل أدوات فحص الأمان الآلي صعبة التعرف على طبيعته الاحتيالية.
###利用 ثقة المستخدم
يقوم مطورو التطبيقات المزيفة بتقليد مظهر وأسماء التطبيقات المعروفة، مستغلين ثقة المستخدمين في العلامة التجارية، مما يضللهم لتحميل واستخدامها. نظرًا لأن المستخدمين عمومًا يعتقدون أن التطبيقات في متجر التطبيقات قد تم تصفيتها بشكل صارم، فقد لا يقومون بإجراء الفحص الضروري.
نصائح للوقاية
لمواجهة هذه المشكلة، يُنصح باتخاذ التدابير التالية:
من خلال جهود جميع الأطراف، يمكننا خلق بيئة تطبيقات موبايل أكثر أمانًا لمستخدمي الأصول الرقمية.