سيسكو تالوس تكشف عن أكثر المخاوف الأمنية شيوعاً في عالم الويب 3.0 الناشئ

سيسكو تالوس تكشف عن أكثر المخاوف الأمنية شيوعاً في عالم الويب 3.0 الناشئ  تمر شبكة الويب العالمية اليوم بمرحلة انتقالية نحو Web 3.0، تقودها التطورات الحاصلة في مجال العملات المشفرة وتقنية البلوك تشين والتطبيقات اللامركزية والتخزين اللامركزي للملفات. ويعد من العناصر الأساسية في هذا الانتقال تطوير التجربة ثلاثية الأبعاد التي تُعرف باسم “ميتافيرس”، والشكل القادم من الوسائل التواصل الاجتماعي والإنترنت. ويجلب عالم الميتافيرس معه مجموعة كاملة من التحديات الفريدة والمخاطر الأمنية إلى جانب الأساليب الجديدة في تطبيق الاستراتيجيات القديمة.

شبكة تك عربي

اقرا المزيد:الشبكة كخدمة: الدروس المستفادة من تقرير سيسكو لاتجاهات الشبكات العالمية لهذا العام

وفق هذا الإطار، قامت سيسكو تالوس Cisco Talos، أحد أكبر فرق استخبارات التهديدات الخاصة في العالم والذي يمتاز بنظرة ثاقبة في مشهد التهديدات الرقمية، مؤخراً بدراسة مدى انتشار التهديدات وعمليات الخداع في عالم الميتافيرس. وتعرف على طرق جديدة لاستخدام التهديدات القديمة وعمليات احتيال وتهديدات جديدة كلياً موجودة فقط في عالم الميتافيرس.

وقال فادي يونس، رئيس الأمن السيبراني لدى سيسكو في الشرق الأوسط وأفريقيا: “أظهرت الأبحاث الأمنية الأخيرة التي أجراها فريق سيسكو تالوس أن مشهد الميتافيرس يبدو في طوره النشط بالنسبة لمجرمي الإنترنت. وسواء كانوا يستخدمون التهديدات القديمة بطرق جديدة في مساحة الميتافيرس الجديدة أو يستفيدون من تقنيات الهندسة الاجتماعية وتلك الخاصة بالتصيّد التي تم اختبارها عبر الزمن، أو إن كانوا قد بدؤوا بصياغة هجمات تقنية جديدة لكسب المال بطرق جديدة، أصبح بإمكاننا أن نشهد نمو نشاط المجرمين الإلكترونيين بوضوح اليوم”.

خدمة أسماء نطاقات الإيثيريوم (ENS)

أدت الشعبية المتزايدة للعملة الرقمية إلى زيادة استخدام خدمة أسماء الإيثيريوم (ENS). وتعد نطاقات ENS اسم سهل التذكر يستخدم للعثور على عنوان محفظة العملة المشفرة ذو الصلة. وأدى استخدام تلك الخدمة إلى تسجيل أسماء النطاقات الشائعة كعلامات تجارية وإعادة بيعها من قبل أطراف ثالثة. ونتيجة لذلك، أصبح لا شيء يمنع مالك نطاق ENS من استخدام هذا الاسم لخداع المستخدمين المطمئنين لاعتقادهم بأنهم يتعاملون مع جهة شرعية. إضافة إلى ذلك، تشير نطاقات ENS هذه إلى عناوين المحفظة، بحيث يمكن لأي شخص فحص محتويات المحفظة المرتبطة بالاسم في أي وقت.

الهندسة الاجتماعية

غالباً ما يأتي التكيّف مع التقنيات الجديدة مصحوباً بتهديدات الهندسة الاجتماعية، وعالم الويب 3.0 ليس استثناءً. وتصدر غالبية الحوادث الأمنية التي تستهدف مستخدمي الويب 3.0 عن هجمات الهندسة الاجتماعية مثل استنساخ المحافظ. ويتعين على المستخدمين أن يحرصوا على عدم التعرض للخداع أو مشاركة عبارات البذور “seed phrase”. ويستطيع المستخدم في حالة فقدان أو تلف محفظة العملات المشفرة، استعادة محفظته وجميع محتوياتها باستخدام عبارة البذور المؤلفة من 12 إلى 24 كلمة والتي تعد مفتاح المستخدم الخاص. ويمكن لأي شخص لديه معرفة بعبارة البذور (المفتاح الخاص) استنساخ محفظة العملات المشفرة واستخدامها كمحفظة خاصة به. وبالتالي، فإن العديد من مجرمي الإنترنت الذين يسعون لسرقة العملات المشفرة أو ملفات NFT (الرموز المميزة غير القابلة للاستبدال) يستهدفون عبارات البذور لدى المستخدم.

احذروا من وكلاء دعم العملاء الزائفين

هناك طريقة أخرى يستخدمها المهاجمون لفصل المستخدمين عن عبارات البذور الخاصة بهم وهي الظهور بصفتهم وكيل دعم عملاء يعرض خدماته للإجابة على استفسارات تويتر أو مخدم Discord المنشورة علناً من قبل المستخدمين. ويراقب المجرمون هذه القنوات ويتصلون بالمستخدمين لتقديم “المساعدة”، ويتمكنون في النهاية من دفع المستخدمين إلى مشاركة عبارات البذور الخاصة بهم.

الحيتان

الحيتان هي حسابات عملات مشفرة رفيعة المستوى تحتوي على كمية كبيرة من العملات المشفرة أو ملفات NFT. وتشير بعض التقديرات إلى أن 40 ألف من الحيتان يملكون 80% من قيمة ملفات NFT وبالتالي فهي حسابات مستهدفة وتجذب مجرمي الأمن السيبراني. ويَعرف المحتالون أن العديد من المستثمرين الصغار يتابعون محافظ هؤلاء الحيتان، ويقومون بالتالي بهندستهم اجتماعياً للاستثمار في مشاريعهم الوهمية. وتنشر معظم مشاريع NFT الشرعية رمز المصدر الخاص بعقدها الذكي. ويجب أن يمثل عدم نشر رمز المشروع علامة تحذيرية للمستثمرين المحتملين.

العقود الذكية الخبيثة

يركز بعض المهاجمين على استغلال الأخطاء في العقود الذكية المشروعة، بينما يتخذ المهاجمون الآخرون نهجاً مختلفاً ويكتبون برمجياتهم الخبيثة الخاصة التي يتم وضعها على شبكة البلوك تشين على شكل رمز عقد ذكي ضارّ. وتشمل العقود الذكية الضارة كافة وظائف ومزايا العقود الذكية القياسية لكن تمتلك سلوكيات غير متوقعة.

اقرا المزيد:سيسكو تُبسّط برنامج شراء البرامج والخدمات في قمة شركاء سيسكو 2021

التعليق بواسطة حساب الفيسبوك

مقالات ذات صلة

زر الذهاب إلى الأعلى