احترس: المحتالون عبر الهاتف يريدون الوصول إلى API الخاص بك

النقاط الرئيسية

  • موجة غريبة من المكالمات الاحتيالية تستهدف المستخدمين، تخدعهم لإجراء تغييرات على API
  • احصل على المعلومات الداخلية حول هذه الخطة وكيفية حماية نفسك
  • إعداد 2FA ومفاتيح المرور، تحقق من المكالمات مرتين، تأمين واجهة برمجة التطبيقات الخاصة بك

يبدأ الأمر بمكالمة هاتفية من العدم. يبدو أنها شرعية بما فيه الكفاية. شخص يدعي أنه من الدعم يخبرك عن "مشكلات أمنية عاجلة" تتعلق بحسابك. يبدو أنهم يعرفون ما يتحدثون عنه. يوجهونك لتغيير بعض إعدادات واجهة برمجة التطبيقات. يبدو ذلك معقولاً.

لكنها ليست كذلك.

من خلال تعديل تلك الإعدادات، لقد سلمت للتو مفاتيح مملكتك. يمكن الآن للمحتالين سحب أموالك مباشرة إلى جيوبهم.

هذه هي أحدث عملية احتيال عبر الهاتف تستهدف مستخدمي العملات المشفرة في عام 2025. إنها ذكية للغاية، بصراحة. يستغل هؤلاء المجرمون الثقة - غريزتنا الطبيعية في تصديق الأشخاص الذين يبدو أنهم رسميون. عندما يبدو شخص ما واثقًا ومساعدًا، نخفض حذرنا.

تقوم فرق المخاطر بتتبع هذه المشكلة. من المدهش نوعًا ما مدى فعاليتها. ولكن وعيك ربما يكون أفضل سلاح ضدها.

كيف تعمل هذه الاحتيالة فعليًا

المكالمة تبدو حقيقية. صوت احترافي. رقم يبدو رسميًا على معرف المتصل الخاص بك. إنهم يخلقون شعورًا بالعجلة: "قد يكون حسابك مهددًا! نحتاج إلى إصلاح إعدادات واجهة برمجة التطبيقات الخاصة بك الآن!"

يجد الكثير من الناس هذه القصة قابلة للتصديق. ليس من الجنون أن تثق بشخص يبدو أنه يحاول المساعدة. لذا يقومون بتسجيل الدخول ومتابعة الأحداث، دون أن يدركوا ما يحدث.

خلال ساعات، تضرب الكارثة. تلك "التعديلات الطفيفة" على أذون API؟ سمحت للمحتالين ببدء سحب الأموال مباشرة إلى محافظهم.

الجانب الفني للأمور

واجهة برمجة التطبيقات هي قلب هذه الاحتيال. إنها في العادة أداة مفيدة للمتداولين الذين يرغبون في الأتمتة. ولكن عندما يقوم الضحايا بتوسيع أذونات واجهة برمجة التطبيقات - وخاصة تمكين السحوبات - يحصل المهاجمون على سيطرة خطيرة.

نظرًا لأنك أجريت هذه التغييرات من جهازك، فإن أنظمة الأمان لا تكتشف أي شيء مريب. كل شيء يبدو طبيعيًا على السطح. في هذه الأثناء، تم اختراق حسابك بالفعل.

الناس يشاركون قصص رعب عبر وسائل التواصل الاجتماعي الآن. محافظ فارغة. مكالمات مشبوهة. المجتمع يبدأ بالقلق.

تأثير حقيقي على أشخاص حقيقيين

الأرقام ليست جميلة. تعرض العشرات من المستخدمين حتى الآن. الخسائر تتراوح من بضع مئات إلى آلاف في USDT. بخلاف المال، هناك الضربة النفسية. اعتقد الكثيرون أنهم كانوا يحميون أنفسهم، ليكتشفوا فقط أنهم تم استغلالهم.

جعل التوقيت الأمور أسوأ. تصاعدت هذه الهجمات خلال سوق يوليو المتقلب. كان المتداولون يبحثون عن الفرص. تشتيت مثالي. ضرب المحتالون عندما كانت الحراسة منخفضة.

ما هو BIN في الاحتيال؟

مختلف عن احتيال واجهة برمجة التطبيقات، ولكنه يستحق المعرفة - تستهدف هجمات BIN الأرقام القليلة الأولى من بطاقات الدفع (أرقام تعريف البنك ). يستخدم المحتالون هذه الأرقام كنقاط انطلاق لتوليد أرقام بطاقات ائتمان محتملة من خلال برامج آلية.

هم في الأساس يلعبون لعبة تخمين، حيث يقومون بتشغيل خوارزميات تُنشئ تنويعات من الأرقام التي تبدأ بـ BINs المعروفة، ثم يختبرون أيها يعمل.

ستلاحظ عادة أنماطًا غير عادية من المعاملات المرفوضة خلال هجمات BIN. يحتاج المجرمون إلى تجربة الكثير من التركيبات قبل الوصول إلى تفاصيل بطاقة صالحة. لا يشبه ذلك احتيال واجهة برمجة التطبيقات لدينا، لكنه يظهر مدى إبداع هؤلاء الأشخاص.

احمِ نفسك

الحماية متعددة الطبقات تعمل بشكل أفضل. جرب هذه:

  1. تفعيل 2FA: استخدم تطبيق مصادقة أو مفتاح مادي. حتى مع الوصول الم compromised API ، تحتاج السحوبات إلى خطوة التحقق الثانية.

  2. إعداد مفتاح المرور: إنه مصادقة مقاومة للتصيد. يستخدم بصمة إصبعك أو جهازك للتحقق. أقوى بكثير من كلمات المرور وحدها.

  3. ثق لكن تحقق: لا تقم بتغيير إعدادات API بناءً على مكالمات غير مرغوب فيها. اغلق الخط، ثم اتصل بالدعم بنفسك من خلال القنوات الرسمية.

  4. قم بإغلاق إعدادات واجهة برمجة التطبيقات (API): تحقق من أذوناتك بانتظام. لا تسمح بالسحب إلا عند الحاجة المطلقة. قم بتدوير المفاتيح بشكل متكرر.

  5. راقب حسابك عن كثب: تحقق يومياً من المعاملات وتسجيلات الدخول. اضبط تنبيهات للسحوبات.

  6. تعلم عن الاحتيالات: قراءة غير ممتعة، لكنها قد تنقذ أموالك.

  7. الإبلاغ عن المكالمات الغريبة: اغلق الهاتف، قم بتدوين الرقم، أخبر الدعم بما حدث.

  8. جهاز تشفير مخصص: ليس ضروريًا ولكن مفيد – جهاز منفصل فقط للتشفير يقلل من المخاطر.

نصيحة سريعة: إذا كنت قد قمت بالفعل بتغيير إعدادات واجهة برمجة التطبيقات بعد مكالمة مشبوهة، فقم بتغيير كلمة المرور الخاصة بك الآن، وافصل الاتصال بالإنترنت، واتصل بالدعم لقتل جميع مفاتيح واجهة برمجة التطبيقات.

الأفكار الأخيرة

هذه المكالمات الوهمية للدعم خادعة. لكنك أذكى.

ابقَ يقظًا. التزم بالقنوات الرسمية. لا تقم بتعديل إعدادات API لأن شخصًا ما على الهاتف أخبرك بذلك. أضف تلك الطبقات الأمنية الإضافية مثل مفاتيح المرور والمصادقة الثنائية باستخدام الأجهزة.

تقوم فرق الأمان بمحاربة هذه التهديدات باستمرار. ليس من الواضح تمامًا كيف قد تتطور موجة الاحتيال التالية. لكن لا يوجد نظام يتفوق على مزيج وعيك وأمان المنصة. معًا، يمكننا إبقاء المحتالين خارجًا وضمان أمان أموالك.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت