نکات کلیدی:
- کلاهبرداریهای حرفهای و پیچیده در حوزه کریپتو به سرعت رو به افزایش هستند و حالا مهندسی اجتماعی و دیپ فیک در رأس آنها قرار گرفتهاند.
- در حملات مسموم سازی آدرس از تمایل کاربران به کپی و پیست کردن آدرسها از تاریخچه تراکنش به جای تایپ کردن آنها سوء استفاده میشود.
- حمله آچار 5 دلاری یادآور بسیار مهمی است که نشان میدهد حتی در عصر هوش مصنوعی و امنیت سایبری پیشرفته، باز هم امکان ایجاد تهدید برای پیشرفتهترین سیستمهای امنیتی وجود دارد.
رشد سریع و چشمگیر اکوسیستم کریپتو در چند سال اخیر یک پیامد نامطلوب به همراه داشته یعنی رشد چشمگیر کلاهبرداریهای پیشرفته. اما سابقه کلاهبرداری و اسکم به قبل از ظهور ارزهای دیجیتال برگشته و قدمت دیرینهای دارد. حالا این کلاهبرداریها متناسب با فناوریها و سیستم مالی نوین تحول پیدا کردهاند و به دنبال سوء استفاده از آسیب پذیریهای بازار، ترس از دست دادن، اعتماد و سایر ویژگیهای انسانی هستند.
در رابطه با ارزهای دیجیتال، تبهکاران از همین رویکرد استفاده میکنند اما به همراه ابزارها و تکنیکهای پیشرفته هوش مصنوعی. آشنایی با چشمانداز تهدیدات سایبری برای حفاظت از داراییهای دیجیتال خودتان و حفظ سلامت اکوسیستم کریپتو ضروری است.
در این مقاله با مهمترین اسکمهای کریپتو در سال 2025 و روش مقابله با آنها آشنا میشوید.
مقیاس کلاهبرداریهای کریپتو در سال 2025
تنها در سال 2024 حدود 0.14 از حجم تراکنش درون زنجیرهای مربوط به فعالیتهای غیرمجاز بوده؛ از جمله کلاهبرداری، پولشویی و هک. در آن سال حدود 51 میلیارد دلار برای آدرسهای نامشروع وجه ارسال شده و چنین آدرسهایی حدود 12 میلیارد دلار دریافتی داشتند.
و حالا که در نیمه اول سال 2025 هستیم، هک و اسکمهای کریپتو حدود 3.1 میلیارد دلار برای سرمایهگذاران خسارت به بار آوردهاند. بر خلاف کلاهبرداریهای بانکی، به دلیل ماهیت غیرمتمرکز بلاک چین و سختی رهگیری موجودی به سرقت رفته، چنین کلاهبرداریهایی کمتر با پیگیری قانونی مواجه میشوند.
ناشناسی، دسترسی بین المللی و غیرقابل لغو بودن تراکنشهای بیت کوین احتمال شناسایی و برخورد با عوامل کلاهبرداریهای بلاک چین را کاهش داده و همین مسئله باعث افزایش محبوبیت چنین کلاهبرداریهایی شده است. نسبت بالای سود به زحمت و کم بودن نرخ پیگیری کلاهبرداریهای کریپتو هم در افزایش نرخ چنین کلاهبرداریهایی نقش داشتهاند.
در ادامه با پرکاربردترین تکنیکهای حال حاضر کلاهبرداری در حوزه کریپتو آشنا میشوید.
1. کلاهبرداری مهندسی اجتماعی در حوزه کریپتو
مهندسی اجتماعی یک تاکتیک فریب است که در آن برای دسترسی به اطلاعات شخصی و حساس، به جای آسیب پذیریهای کدها از تکنیکهای روانشناسی استفاده میشود. مهندسی اجتماعی یکی از موفقترین روشهای حمله است و مهاجمان در آن نقش منابع مورد اطمینان مثل اکسچنجهای مشهور، بخش پشتیبانی از مشتریان یا اینفلوئنسرها را بازی میکنند تا کاربران را فریب دهند.
چنین حملاتی امروزه رشد و پیشرفت چشمگیری پیدا کردهاند و از تکنیکهای فیشینگ ایمیلی به ترفندهای شخصی سازی شده، پیشرفته و دقیق تبدیل شدهاند. در چنین حملاتی از سه عنصر سوء استفاده میشود:
- جعل هویت: معمولاً اسکمرها برای جلب اعتماد کاربران خودشان را به جای منابع معتبر معرفی میکنند. ممکن است مهاجمان با نقش آفرینی به جای کارمند پشتیبانی یا سایر کارمندان و مدیران یک شرکت و یا حتی با ابراز علاقه به دنبال جلب اعتماد باشند.
- ایجاد حس اضطرار و فوریت: مهاجمان با ایجاد حس فوریت مثل دیده شدن فعالیتهای غیرعادی در حساب کاربر، برداشت وجه غیرعادی، پیشنهاد فرصت سرمایهگذاری یا ایردراپهای زودگذر باعث ایجاد ذهنیت FOMO(ترس از جاماندن) در کاربران میشوند تا آنها را وادار به انجام کارهای غیرمنطقی کنند.
- ایجاد یک سیستم اعتماد مستقل: ممکن است مهاجمان شما را فریب دهند تا عضو کانالها/ گروههای جعلی شوید یا نقش دوستان شما یا چهرههای مورد اطمینان را بازی کنند تا شما را به دام بیندازند.
برای مثال، در ماه می سال 2025 کوین بیس درگیر یک طرح کلاهبرداری مهندسی اجتماعی شد که مهاجمان در آن به یک گروه از کارمندان رشوه دادند تا اطلاعات کاربران را از آنها دریافت کنند. مهاجمان از دادههای به دست آمده استفاده کردند تا تحت پوشش کارمندان کوین بیس با کاربران تماس بگیرند و موفق به سرقت بیش از 45 میلیون دلار از کوین بیس شدند.
برآورد شده که کاربران کریپتو سالیانه حدود 300 میلیون دلار در اثر کلاهبرداریهای مهندسی اجتماعی متضرر میشوند.
راهکارهای مقابله با مهندسی اجتماعی
در تکنیکهای مهندسی اجتماعی از نقطه ضعفهای انسان سوء استفاده میشود؛ مثل کنجکاوی، ترس و طمع. مقابله با چنین کلاهبرداریهایی به صورت کامل بسیار چالش برانگیز است اما میتوانید با رعایت نکات زیر احتمال طعمه شدن در برابر آنها را کاهش دهید:
- دریافت اطلاعات از طریق کانالهای رسمی و معتبر: همیشه آدرس ایمیل، حساب توئیتر، کانال تلگرام یا گروه دیسکورد را از طریق سایت اصلی و رسمی پلتفرم مورد نظر پیدا کنید.
- حفاظت از کلیدهای خصوصی: هیچ پلتفرم یا پروژه معتبری عبارت بازیابی یا کلیدهای خصوصی شما را دریافت نمیکند. همیشه هنگام تعامل با قراردادهای هوشمند هم کاملاً مراقب باشید.
- تنوع بخشی پورتفولیو با استفاده از ولتهای چند امضایی: با تفکیک درست و مناسب داراییها، برای تراکنشهای روزمره، سرمایهگذاری و ذخیره بلندمدت از ولتهای مجزا استفاده کنید که برای هر کدام از سازوکار حفاظتی چند امضایی استفاده شده باشد.
- فعال کردن قابلیت حفاظت ضد فیشینگ: پلاگینهای ضد فیشینگ قابلیت تشخیص و تفسیر سایتها و ایمیلهای فیشینگ و لینکهای جعلی را دارند.
- فکر کردن قبل از اقدام: قبل از هر تصمیم گیری کمی صبر کرده و شرایط را بررسی کنید. حفظ آرامش به از بین بردن احساس فوریت و اضطراب ایجاد شده در مهندسی اجتماعی کمک میکند.
2. بدافزارها
بدافزارها یا نرمافزارهای مخرب کدهایی هستند که برای نفوذ به سیستمها یا کنترل آنها طراحی شدهاند. معمولاً بدافزارها بدون رضایت و اطلاع کاربر از طریق اپلیکیشنهای جعلی، دانلودها و لینکهای مخرب به سیستمها نفوذ میکنند.
به عبارت دیگر، بدافزارها در پس زمینه و به صورت مخفیانه کار میکنند و میتوانند برای مجرمان سایبری بسیار سودآور باشند. مهاجمان با چنین حملاتی به دنبال تحقق اهداف مختلف هستند مثل سود مالی، جاسوسی، اخاذی، کنترل سیستمها از راه دور، حذف دادهها و غیره.
روش کار بدافزارها شامل چند مرحله است. اول مهاجمان کاربر را فریب میدهند تا روی یک لینک مخرب کلیک کرده یا یک نرمافزار جعلی روی کامپیوتر خودش نصب کند. ممکن است از آسیب پذیریهای نرمافزاری هم برای نصب بدافزار بدون اطلاع کاربر استفاده شود.
پس از نفوذ، بدافزار به تدریج روی دستگاه توزیع شده و کارهای مخربی مثل تخلیه ولت کاربر را انجام میدهد.
بدافزارها بسته به هدفشان میتوانند به روشهای مختلف دستگاهها را آلوده کنند؛ از جمله:
- کی لاگر: یک بدافزار نظارتی است که همه ضربات وارد شده به صفحه کلید را ثبت میکند تا اطلاعات مهمی مثل رمز عبور و اطلاعات مالی را به سرقت ببرد.
- کلیپ بورد رباها: بدافزارهایی که کلیپ بورد را تحت نظر دارند تا آدرس ولتها را با آدرس مهاجمان جایگزین کنند. به این ترتیب کاربران به جای مقصد مورد نظر برای مهاجمان ارز دیجیتال ارسال میکنند.
- Memory scraper: یک بدافزار پیشرفته که حافظه دستگاه را برای شناسایی کلیدهای خصوصی، عبارت بازیابی و سایر اطلاعات حساس اسکن میکند.
- روت کیت: بدافزاری که دسترسیهای ادمین سیستم را رونویسی کرده و خودش را مخفی میکند.
- باجافزار: بدافزاری که فایلها یا کل هارددرایو سیستم را رمزنگاری کرده و مانع از دسترسی به آنها میشود. به این ترتیب قربانی باید برای دسترسی به اطلاعات خودش به مهاجمان باج پرداخت کند.
- کریپتوجکینگ: کریپتوجکینگکه به آن کریپتوماینینگ مخرب هم گفته میشود شامل کنترل و سوء استفاده از منابع پردازشی سیستمهای کاربران برای ماین کردن ارزهای دیجیتال است.
چگونه از حملات بدافزاری جلوگیری کنیم؟
- استفاده از ولتهای سختافزاری: معمولاً ولتهای سختافزاری مثل لجر نانو Xو لجر استکس کلیدهای خصوصی کاربران را در معرض دسترسی اینترنتی قرار نمیدهند. حتی در صورت آلوده شدن کامپیوترتان به بدافزار، باز هم موجودی شما در امان خواهد بود.
- دانلود نرمافزارها از منابع معتبر: همیشه لینک و منابع مورد استفاده را بررسی کنید و قبل از کلیک کردن روی لینکها یا دانلود نرمافزارها مراقب اشتباهات املایی باشید.
- نصب و آپدیت منظم نرمافزارهای ضد ویروس: بررسیهای امنیتی منظم مثل اسکن دستگاههای متصل به اینترنت با آنتی ویروسهای آپدیت شده، به شناسایی پردازشها و ترافیک مشکوک کمک میکند.
3. کلاهبرداری مسموم کردن آدرس
در حمله مسموم کردن آدرس، مهاجمان از تمایل کاربران به کپی کردن آدرس از تاریخچه تراکنش به جای تایپ کردن آن سوء استفاده میکنند. مهاجم مقدار کمی ارز دیجیتال یا NFT به آدرس ولت شما واریز کرده و معمولاً یک تراکنش مسموم در تاریخچه تراکنشهای شما ایجاد میکند.
در واقع مهاجمان با ترفندهایی مثل قراردادهای جعلی، انتقال با مبلغ صفر یا حمله تراکنش داست مقدار ناچیزی ارز دیجیتال به آدرس کاربر واریز میکنند. در انتقال با مبلغ صفر هیچ توکنی ارسال نمیشود اما در هر صورت تراکنش روی بلاک چین ثبت میشود. در تراکنش داست، مبلغ ارسالی از کارمزد لازم برای پردازش تراکنش کمتر است. در هر صورت، آدرس جعل شده در بالای تاریخچه تراکنشها قرار میگیرد.
مهاجمان با درج آدرسی شبیه به یک آدرس واقعی در تاریخچه تراکنش، سعی دارند شما را فریب دهند تا به جای آدرس مورد نظر برای آنها ارز دیجیتال واریز کنید.
نکاتی برای مقابله با مسموم سازی آدرس
راهکارهای توصیه شده برای مقابله با حمله مسموم سازی آدرس عبارتند از:
- تهیه لیست مخاطبان: با تهیه لیستی از آدرسهای ولت مطمئن و تأیید شده که زیاد با آنها تراکنش اجرا میکنید، میتوانید احتمال چنین حملاتی را کاهش دهید.
- استفاده از یک DNS: سرویسهای DNSمثل سرویس نام اتریوم (ENS) سطح امنیت را افزایش میدهند. بعلاوه، سرویسهای نام به شما امکان میدهند که طول آدرس ولت را کوتاه کرده و به جای آدرسهای طولانی با آدرسهای خوانا تعامل برقرار کنید. به این ترتیب، بررسی آدرس راحتتر و جعل آن سختتر میشود.
- ایجاد یک آدرس ولت جدید برای هر تراکنش: استفاده از آدرسهای جدید حتی برای یک گیرنده مشترک باعث سختتر شدن مسموم سازی تاریخچه تراکنش میشود.
- بررسی چند باره آدرسها: هنگام تأیید آدرس ولت معمولاً کاربران کاراکترهای وسط را نادیده گرفته و فقط اولین و آخرین کاراکترها را بررسی میکنند. مهاجمان هم دقیقاً از همین مسئله سوء استفاده میکنند. بیشتر ولتها هم کاراکترهای میانی را مخفی میکنند. به همین دلیل توصیه میشود که همیشه همه کاراکترهای آدرس را با دقت بررسی کنید.
4. حملات تعویض سیم کارت
در حملات تعویض سیم کارت، برای دور زدن راهکارهای امنیتی متعارف از شماره تلفن شما سوء استفاده میشود.
مهاجمان ابتدا هدف را شناسایی کرده و اطلاعات شخصی وی از جمله نام، شماره تلفن، اپراتور و سرنخهایی برای پاسخ دادن به سوالات امنیتی پیدا میکنند. سپس با تاکتیکهای مهندسی اجتماعی با اپراتور تماس گرفته و خودشان را به جای قربانی معرفی میکنند.
مهاجمان با ارایه اطلاعات قربانی، اپراتور را متقاعد میکنند تا اطلاعات سیم کارت قربانی را به سیم کارت جدید منتقل کند.
به این ترتیب شماره تلفن قربانی تحت کنترل مهاجمان قرار گرفته و به کدهای پیامکی احرازهویت دسترسی پیدا میکنند. بعلاوه مهاجمان میتوانند از این کدها برای ریست کردن پسورد یا دسترسی به حسابهای ایمیل، شبکههای اجتماعی و حسابهای بانکی استفاده کنند.
راهکارهای مقابله با حمله تعویض سیم کارت
از جمله اقدامات توصیه شده برای مقابله با حملات تعویض سیم کارت میتوان به این موارد اشاره کرد:
- استفاده از اپلیکیشنهای احرازهویت به جای احرازهویت پیامکی: فقط از احرازهویت پیامکی استفاده نکنید؛ بلکه از گزینههای ایمنتر مثل اپلیکیشنهای احرازهویت، ولتهای سختافزاری و توکنهای سختافزاری استفاده کنید.
- حفاظت از اطلاعات شخصی: انتشار اطلاعات حساس و شخصی را در شبکههای اجتماعی محدود کنید.
- پیاده سازی راهکارهای حفاظت از اکانت: تنظیم یک پین کد قوی برای سیم کارت و فعال سازی راهکارهای حفاظت از اکانت باعث سختتر شدن حملات تعویض سیم کارت میشود.
- تنظیم هشدار برای شناسایی فعالیتهای مشکوک: به صورت منظم فعالیتهای حساب خودتان را بررسی کنید تا موارد مشکوکی مثل اعلان ریست غیرمجاز و قطع ناگهانی شبکه را تشخیص دهید و مراقب تلاشهای فیشینگ هم باشید.
5. حمله آچار 5 دلاری
شاید انتظار برود که با پیشرفت کلاهبرداریها در سال 2025، تهدیدات فیزیکی قدیمی شده باشند اما حمله آچار 5 دلاری عکس این دیدگاه را نشان میدهد.
حمله آچار 5 دلاری یادآور این نکته مهم است که حتی در عصر دیپ فیک، هوش مصنوعی و امنیت سایبری پیشرفته هنوز هم تهدیدات فیزیکی میتوانند امنیت پیشرفتهترین سیستمهای کریپتو را به چالش بکشند.
نام این حمله از سناریوی فرضی که آن را توصیف میکند آمده: یک مهاجم کاربر را تهدید میکند که با یک آچار 5 دلاری به او آسیب وارد میکند مگر اینکه کار خواسته شده (انتقال وجه، افشای پسورد، کلیدهای خصوصی و غیره) را انجام دهد. نام این حمله به صورت طنز آمیز و بر اساس شرایط فرضی که آن را وصف میکند انتخاب شده، اما یادآور یک نقص امنیتی مهم در رابطه با امنیت فیزیکی و تاب آوری روانی کاربران است.
چطور از خودتان در برابر تهدیدات فیزیکی حفاظت کنید؟
حمله آچار 5 دلاری ابتداییترین کلاهبرداری کریپتو است چون در آن برای سرقت ارز دیجیتال از تهدیدات فیزیکی یا زور استفاده میشود. این یعنی در چنین حملهای به جای آسیب پذیریهای فنی از عنصر انسانی سوء استفاده میشود.
برای حفظ امنیت داراییهای دیجیتال و ایمنی فیزیکی خودتان:
- از اعلام موجودی کریپتوی خودتان در فضای آنلاین و جلب توجه دیگران نسبت به داراییهای خودتان خودداری کنید. دسترسی افراد نامناسب به چنین اطلاعاتی میتواند برای شما دردسرساز شود.
- ایجاد ولتهای ساختگی: ولت سختافزاری ساختگی یک ولت مجزا با یک مجموعه کلید متفاوت است. در چنین ولتی فقط به اندازهای ارز دیجیتال نگه داشته میشود که رضایت مهاجمان فیزیکی جلب شود نه کل داراییها.
- تقویت امنیت منزل: این اقدام برای همه ضروری و مهم است نه صرفاً برای مالکان ارز دیجیتال.
- تنوع بخشی جغرافیایی: استفاده از ولتهای چند امضایی و پخش کردن کلیدهای خصوصی در مکانهای فیزیکی مختلف، امکان زمان خریدن را در هنگام تهدید فیزیکی فراهم میکند.
6. افزونههای مرورگر مخرب
بر خلاف فیشینگ سنتی که در آن برای سرقت اعتبارنامههای کاربری از سایتها یا ایمیلهای جعلی استفاده میشود، افزونههای مرورگر از ترفندهایی مخصوص برای فریب دادن کاربران جهت امضای تراکنشهای جعلی استفاده میکنند.
این افزونههای مجهز به اسکریپت یا قراردادهای هوشمند مخرب، طوری طراحی شدهاند که قربانیان را ترغیب به اتصال ولتهای کریپتوی تحت مرورگرشان کنند. معمولاً کاربران ناآگاه بدون خواندن و بررسی دسترسیهای مورد نیاز نصب چنین افزونههایی را تأیید کرده و امکان خواندن و نوشتن دادهها را برای آنها فراهم میکنند.
پس از برقراری اتصال، اسکریپتهای مخرب میتوانند پیش از تأیید تراکنش، اطلاعات آن را به صورت آنی تغییر دهند. از جمله آدرس گیرنده، مبلغ تراکنش و پارامترهای قرارداد هوشمند. به این ترتیب پیش از اینکه متوجه شوید، ناخواسته اجازه اجرای یک تراکنش مخرب را فراهم کردهاید.
علاوه بر این، برخی افزونهها میتوانند اینترفیسهایی کاملاً شبیه به نسخه واقعی طراحی کنند که روی سایت اصلی قرار میگیرند. اینترفیسهای جعلی کاربران را تشویق به وارد کردن کلیدهای خصوصی، عبارت بازیابی و سایر اطلاعات خصوصی و حساس میکنند.
استفاده از ولتهای سختافزاری به جای ولتهای تحت مرورگر ریسک ناشی از مسیر حمله تحت مرورگر را به میزان چشمگیری کاهش میدهد. مقابله با چنین حملاتی میتواند کاملاً ساده باشد؛ کافیست افزونههای مرورگر را فقط از منابع معتبر و تأیید شده دانلود کنید.
جمع بندی
با افزایش میزان استفاده از ارزهای دیجیتال، کلاهبرداریهای این حوزه هم روزبروز سودآورتر میشوند. پیشرفت فناوری هم در افزایش این نگرانیها نقش دارد و حالا از چت باتهای مجهز به هوش مصنوعی و دیپ فیک برای جعل هویت کارمندان پشتیبانی، دوستان یا چهرههای سرشناس استفاده میشود. وجود امکاناتی مثل پرایوسی کوینها و مبادلات بین زنجیرهای هم باعث راحتتر شدن کار مهاجمان برای مخفی ماندن و گریز شده است.
اما در این شرایط هم مهمترین راهکار برای حفظ امنیت ارزهای دیجیتال شما، حفظ آگاهی است. با بررسی چند باره اطلاعات تراکنشها، استفاده از ولتهای سختافزاری و مشکوک شدن به پیشنهاداتی که بیش از حد جذاب به نظر میرسند، میتوانید با این تهدیدات مقابله کنید.