`
هکرهای کریپتو کاربران ترزور و لجر را هدف قرار داده‌اند: راهنمای کامل مقابله با سرقت کیف پول

هکرهای کریپتو کاربران ترزور و لجر را هدف قرار داده‌اند: راهنمای کامل مقابله با سرقت کیف پول

هکرها با ارسال نامه‌های فیزیکی جعلی، کاربران کیف پول سخت‌افزاری ترزور و لجر را هدف قرار داده‌اند. در این مقاله با راهکارهای امنیتی ضروری برای محافظت از عبارت بازیابی آشنا شوید.

جزئیات کمپین فیشینگ جدید

طرح یک حمله فیزیکی پیچیده

جامعه کریپتو با یک کمپین فیشینگ پیشرفته و نگران‌کننده روبرو شده است که این بار نه از طریق ایمیل، بلکه از طریق پست فیزیکی اجرا می‌شود. مهاجمان با ارسال نامه‌های جعلی که خود را به‌نام شرکت‌های معتبر کیف پول سخت‌افزاری مانند ترزور (Trezor) و لجر (Ledger) جا می‌زنند، در تلاش هستند تا عبارت بازیابی (Recovery Phrase) یا seed phrase کاربران را سرقت کنند. این نامه‌ها بر روی سربرگ‌هایی طراحی شده‌اند که کاملاً رسمی به نظر می‌رسند و با ایجاد حس اضطراب کاذب، گیرندگان را فریب می‌دهند. این حمله نشان می‌دهد که کلاهبرداران حوزه وب۳ چگونه تاکتیک‌های خود را پیچیده‌تر کرده و از فضای دیجیتال به دنیای فیزیکی گسترش می‌دهند.

شیوه‌کار و سناریوهای فریب‌آمیز

مهاجمان در این کمپین، دو سناریو اصلی را برای فریب قربانیان به کار می‌برند: "بررسی احراز هویت اجباری" (Mandatory Authentication Check) و "بررسی تراکنش اجباری" (Mandatory Transaction Check). نامه‌ها به کاربران هشدار می‌دهند که در صورت عدم انجام این فرآیندها تا مهلت مشخصی (مثلاً ۱۵ فوریه ۲۰۲۶ برای ترزور)، دسترسی به کیف پول یا قابلیت‌های دستگاه خود را از دست خواهند داد. برای مثال، در یکی از نامه‌های جعلی ترزور که توسط یک متخصص امنیت سایبری دریافت شده، آمده بود: «برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعمل‌های موجود در وب‌سایت ما را دنبال کنید.»

کاربر با اسکن کد QR به یک وب‌سایت فیشینگ هدایت می‌شود که از نظر ظاهری بسیار شبیه به وب‌سایت رسمی شرکت است. این سایت با نمایش هشدارهای دروغین درباره خطاهای امضای تراکنش یا قطع دسترسی، از کاربر می‌خواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمه‌ای خود را وارد کند. این صفحه حتی امکان وارد کردن عبارت بازیابی در قالب‌های مختلف را فراهم می‌کند تا کاربران مختلف را تحت پوشش قرار دهد و ادعا می‌کند که این اطلاعات برای "تأیید مالکیت دستگاه" استفاده می‌شود. به محض وارد کردن اطلاعات، داده‌ها از طریق endpointهای API به سرور مهاجمان ارسال می‌شود.

سرنوشت دارایی‌ها پس از سرقت

عبارت بازیابی، کلید اصلی دسترسی به دارایی‌های دیجیتال در بلاکچین است. هرکسی که به این عبارت دسترسی پیدا کند، می‌تواند کنترل کامل کیف پول را در اختیار گرفته و تمام دارایی‌ها را به آدرس دیگری انتقال دهد. پس از آنکه مهاجمان عبارت بازیابی را دریافت کردند، بلافاصله آن را روی یک دستگاه کیف پول سخت‌افزاری خود وارد می‌کنند (فرآیندی که به آن "بازیابی کیف پول" یا Wallet Restoration گفته می‌شود). این عمل به آن‌ها اجازه می‌دهد تا کیف پول قربانی را به طور کامل شبیه‌سازی کرده و در کسری از ثانیه، تمام موجودی آن را خالی (Drain) کنند. از آنجایی که تراکنش‌ها در بلاکچین غیرمتمرکز و برگشت‌ناپذیر هستند، امکان پیگیری یا بازپس‌گیری دارایی‌ها تقریباً وجود ندارد.

ریشه‌یابی و پیشگیری: مهمترین اقدامات امنیتی

منشأ این حمله به احتمال زیاد به نشت اطلاعات مشتریان این شرکت‌ها در سال‌های گذشته بازمی‌گردد. هر دوی ترزور و لجر در گذشته دچار نقض داده شده‌اند که منجر به افشای اطلاعات تماس مشتریان، از جمله آدرس پستی شده است. این اطلاعات اکنون در دسترس مهاجمان قرار گرفته و به آن‌ها امکان هدف‌گیری فیزیکی کاربران را داده است. با این حال، معیار دقیق انتخاب قربانیان هنوز مشخص نیست.

برای محافظت از خود در برابر چنین حملاتی، باید چند اصل اساسی امنیتی را همیشه رعایت کنید:

  • هرگز عبارت بازیابی (Seed Phrase) خود را در هیچ وب‌سایتی وارد نکنید. شرکت‌های معتبری مانند ترزور و لجر تحت هیچ شرایطی از طریق ایمیل، پیامک، نامه یا تماس تلفنی درخواست نمی‌کنند که شما این اطلاعات را فاش کنید.
  • عبارت بازیابی باید فقط و فقط بر روی خود دستگاه کیف پول سخت‌افزاری و تنها در یک مورد خاص، یعنی هنگام بازیابی کیف پول، وارد شود. وارد کردن آن بر روی کامپیوتر، تلفن همراه یا هر وب‌سایت دیگری برابر با از دست دادن دارایی‌هاست.
  • در برابر هرگونه درخواستی که ایجاد اضطراب می‌کند (مانند مهلت‌های کوتاه یا تهدید به قطع دسترسی) شک کنید. مهاجمان از این تاکتیک برای کاهش دقت و قضاوت شما استفاده می‌کنند.
  • کدهای QR ناشناس را اسکن نکنید. همیشه آدرس وب‌سایت شرکت را به صورت دستی در مرورگر خود وارد کنید تا از صحت آن اطمینان حاصل نمایید.

اگر چنین نامه‌ای دریافت کردید، بهترین اقدام گزارش آن به شرکت مربوطه و سپس نابود کردن ایمن نامه است. هوشیاری و رعایت اصول اولیه امنیت سایبری، بهترین دفاع در برابر چنین حملات هدفمندی است.

شیوه‌های کلاهبرداری و ایجاد فوریت

فیشینگ فیزیکی: حمله‌ای در دنیای واقعی

در دنیای وب۳ و دارایی‌های دیجیتال، تهدیدات امنیتی تنها به فضای مجازی محدود نمی‌شوند. یکی از روش‌های نوین کلاهبرداری، فیشینگ فیزیکی از طریق پست است که در آن مهاجمان با ارسال نامه‌های جعلی و بسیار شبیه به نامه‌های رسمی شرکت‌های معتبر کیف پول سخت‌افزاری مانند Trezor و Ledger، اقدام به سرقت عبارت بازیابی (Recovery Phrase) کاربران می‌کنند. این نامه‌ها بر روی سربرگ‌های رسمی به نظر می‌رسند و با ایجاد حس فوریت کاذب، گیرنده را ترغیب می‌کنند تا یک کد QR را اسکن کند. اسکن این کد، کاربر را مستقیماً به یک وب‌سایت مخرب هدایت می‌کند که ظاهری کاملاً شبیه به وب‌سایت اصلی شرکت دارد. این روش، نمونه‌ای بارز از یک حمله مهندسی اجتماعی پیچیده است که برای فریب حتی کاربران با تجربه نیز طراحی شده است.

ایجاد فوریت کاذب: طعمه اصلی مهاجمان

قلب این کلاهبرداری بر ایجاد یک احساس فوریت مصنوعی استوار است. مهاجمان با تعیین مهلت‌های دروغین، مانند تاریخ ۱۵ فوریه ۲۰۲۶ برای Trezor، به کاربران هشدار می‌دهند که در صورت عدم انجام فرآیند "بررسی احراز هویت" یا "بررسی تراکنش"، دسترسی خود به کیف پول و قابلیت‌های آن را از دست خواهند داد. برای مثال، در یکی از این نامه‌های جعلی خطاب به یک متخصص امنیت سایبری آمده بود: "برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعمل‌های وب‌سایت ما را دنبال کنید." این وب‌سایت‌های فیشینگ نیز با نمایش هشدارهایی درباره دسترسی محدود، خطاهای امضای تراکنش و مشکل در بروزرسانی‌های آینده، این حس اضطراب را تشدید می‌کنند. همچنین، با ادعای پیکربندی پیش‌فرض دستگاه‌های خریداری شده پس از ۳۰ نوامبر ۲۰۲۵، سعی در تحت فشار قرار دادن کاربران قدیمی‌تر دارند.

سناریو یک حمله کامل: از نامه تا خالی کردن کیف پول

فرآیند این کلاهبرداری به صورت مرحله‌ای و بسیار حساب شده پیش می‌رود:

  1. دریافت نامه: کاربر یک نامه فیزیکی با ظاهر رسمی دریافت می‌کند که ادعا می‌کند از سوی شرکت سازنده کیف پول سخت‌افزاری او ارسال شده است.
  2. ایجاد ترس و فوریت: نامه با اعلام یک مهلت و هشدار درباره از دست رفتن عملکرد دستگاه، کاربر را به اقدام فوری ترغیب می‌کند.
  3. هدایت به دام: از کاربر خواسته می‌شود تا یک کد QR را اسکن کند که او را به یک دامنه مخرب اما مشابه وب‌سایت اصلی هدایت می‌کند.
  4. درخواست اطلاعات حیاتی: وب‌سایت جعلی از کاربر می‌خواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمه‌ای خود را تحت عنوان "تأیید مالکیت دستگاه" وارد کند. این صفحه حتی ممکن است از کاربر بخواهد عبارت را در قالب‌های مختلف (مانند ترتیب کلمات) وارد کند تا قابل‌اعتمادتر به نظر برسد.
  5. سرقت و انتقال دارایی‌ها: به محض وارد کردن عبارت بازیابی، این اطلاعات حیاتی از طریق نقطه‌های پایانی (API) Backend مستقیماً به دست مهاجمان منتقل می‌شود. آن‌ها بلافاصله کیف پول را روی دستگاه خود وارد کرده و تمام دارایی‌ها را خالی می‌کنند. داشتن عبارت بازیابی به معنی داشتن مالکیت کامل بر کیف پول و تمام funds موجود در آن است.

چگونه از خود در برابر این کلاهبرداری‌ها محافظت کنیم؟

آگاهی مهم‌ترین سلاح در برابر چنین حملاتی است. کاربران حوزه کریپتو باید این اصل طلایی را همواره به خاطر بسپارند: شرکت‌های معتبر کیف پول سخت‌افزاری مانند Trezor و Ledger هرگز از طریق ایمیل، پیامک، تماس تلفنی و یا نامه پستی درخواست نمی‌کنند که عبارت بازیابی خود را وارد کنید، اسکن کنید، آپلود کنید یا به اشتراک بگذارید. عبارت بازیابی تنها و تنها باید در زمان بازیابی (Restore) کیف پول، مستقیماً بر روی خود دستگاه کیف پول سخت‌افزاری وارد شود و هرگز نباید آن را در کامپیوتر، تلفن همراه یا هیچ وب‌سایت دیگری تایپ کنید. همچنین، در برابر هرگونه درخواستی که با ایجاد ترس و عجله همراه است، شک کنید و صحت آن را مستقیماً از طریق کانال‌های رسمی شرکت (مانند وب‌سایت اصلی) بررسی نمایید. با رعایت این اصول ساده اما حیاتی، می‌توانید از دارایی‌های دیجیتال خود در برابر پیچیده‌ترین حملات فیشینگ نیز محافظت کنید.

دسترسی هکرها از طریق نقض داده

امنیت دارایی‌های دیجیتال در فضای کریپتو به شدت به حفاظت از کلیدهای خصوصی و عبارت بازیابی (Recovery Phrase) وابسته است. با این حال، تهدیدات تنها به فضای آنلاین محدود نمی‌شوند. یکی از راه‌های نگران‌کننده‌ای که هکرها برای دستیابی به این اطلاعات حیاتی استفاده می‌کنند، سوءاستفاده از نقض داده‌های قبلی شرکت‌های فعال در این حوزه است. این حملات که به فیشینگ فیزیکی معروف هستند، با ترکیب اطلاعات سرقت‌شده از نفوذهای گذشته و تکنیک‌های مهندسی اجتماعی پیچیده، کاربران کیف پول سخت‌افزاری را هدف قرار می‌دهند.

نقش نقض داده‌های تاریخی در هدفگیری دقیق

داده‌هایی که در پی نقض امنیت شرکت‌هایی مانند Trezor و Ledger در سال‌های گذشته به سرقت رفته‌اند، به یک گنجینه برای مجرمان سایبری تبدیل شده‌اند. این اطلاعات که شامل آدرس‌های فیزیکی، نام و نام‌خانوادگی، و آدرس‌های ایمیل کاربران می‌شود، به هکرها این امکان را می‌دهد تا حملات خود را به شکلی کاملاً شخصی‌سازی‌شده و هدفمند اجرا کنند. برخلاف ایمیل‌های فیشینگ انبوه که به صورت تصادفی ارسال می‌شوند، قربانیان این حملات فیزیکی می‌دانند که در گذشته از خدمات این شرکت‌ها استفاده کرده‌اند، که همین موضوع اعتبار نامه‌های جعلی را به شدت افزایش می‌دهد. این هدفگیری دقیق، شناسایی تهدید را برای کاربران عادی دشوارتر می‌سازد.

الگوی یک حمله فیشینگ فیزیکی نمونه

سناریوی یک حمله معمول به این شکل است: کاربری که در گذشته یک کیف پول سخت‌افزاری خریداری کرده است، یک نامه فیزیکی با سربرگ بسیار شبیه به شرکت Trezor یا Ledger دریافت می‌کند. محتوای نامه ادعا می‌کند که به دلایل امنیتی، مانند یک "بررسی احراز هویت اجباری" یا "بررسی تراکنش"، کاربر موظف است اقداماتی را تا یک مهلت مشخص (مثلاً ۱۵ فوریه ۲۰۲۶ برای Trezor) انجام دهد. ایجاد حس اضطرار مصنوعی، یکی از کلیدی‌ترین ترفندهای مهندسی اجتماعی در این حملات است. نامه از کاربر می‌خواهد یک کد QR را با دستگاه تلفن همراه خود اسکن کند که او را به یک وب‌سایت فیشینگ هدایت می‌کند.

  • ایجاد ترس و اضطرار کاذب: نامه هشدار می‌دهد که در صورت عدم اقدام، دسترسی به کیف پول یا قابلیت‌های آن از دست خواهد رفت.
  • وب‌سایت جعلی: سایت مخرب که کاملاً شبیه به وب‌سایت رسمی شرکت طراحی شده است، از کاربر می‌خواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمه‌ای خود را وارد کند.
  • دسترسی کامل هکر: به محض وارد کردن عبارت بازیابی، این اطلاعات حیاتی از طریق نقاط انتهایی API به سرورهای تحت کنترل هکرها ارسال می‌شود. با در دست داشتن این عبارت، هکر می‌تواند کیف پول را روی دستگاه خود بازسازی کرده و تمام دارایی‌های موجود در آن را خالی کند.

چگونه از خود در برابر این تهدیدات محافظت کنیم؟

آگاهی از روش‌های متداول کلاهبرداری، اولین و مهم‌ترین خط دفاعی است. کاربران باید چند اصل بنیادی و غیرقابل تغییر را همواره به خاطر بسپارند:

  1. شرکت‌های معتبر هیچ‌گاه عبارت بازیابی را درخواست نمی‌کنند: Trezor، Ledger و هر ارائه‌دهنده معتبر دیگری هرگز از طریق ایمیل، نامه فیزیکی، تماس تلفنی یا پیامک درخواست نمی‌کنند که عبارت بازیابی خود را وارد کنید، اسکن کنید، آپلود کنید یا به اشتراک بگذارید.
  2. عبارت بازیابی فقط روی خود دستگاه وارد شود: این عبارت فوق‌محرمانه تنها باید مستقیماً روی خود دستگاه کیف پول سخت‌افزاری و فقط در یک مورد خاص یعنی بازیابی (Restore) کیف پول وارد شود. وارد کردن آن روی هیچ وب‌سایت، اپلیکیشن موبایل یا نرم‌افزار کامپیوتری مجاز نیست.
  3. هرگونه درخواست مستقیم یا غیرمستقیم را نادیده بگیرید: هر پیامی که شما را به اشتراک‌گذاری این اطلاعات ترغیب یا تهدید می‌کند، کلاهبرداری است. حتی اگر نامه به ظاهر بسیار رسمی به نظر برسد.
  4. از منابع رسمی کمک بگیرید: اگر در مورد اصالت یک پیام تردید دارید، مستقیماً از طریق وب‌سایت رسمی شرکت (نه از طریق لینک‌های موجود در نامه یا ایمیل) با پشتیبانی تماس بگیرید.

جمع‌بندی: امنیت در گرو هوشیاری است

حملات فیشینگ فیزیکی نشان می‌دهد که تهدیدات در حوزه ارزهای دیجیتال دائماً در حال تکامل هستند. مجرمان با استفاده از اطلاعات به سرقت رفته از نقض داده‌های گذشته، حملات خود را شخصی‌سازی کرده و شانس موفقیت را افزایش می‌دهند. در چنین شرایطی، تمرکز اصلی کاربران باید بر روی حفاظت از عبارت بازیابی باشد. به خاطر داشته باشید که این عبارت در واقع کلید گاوصندوق دارایی‌های دیجیتال شماست و محافظت از آن به معنای محافظت از سرمایه شما است. هوشیاری، شک‌کردن به درخواست‌های غیرمعمول، و پایبندی به اصول اولیه امنیتی، تنها راه مقابله با اینگونه تهدیدات پیچیده است. در نهایت، مسئولیت نهایی حفاظت از دارایی‌ها بر عهده خود کاربر است.

نمونه‌های عینی از نامه‌های جعلی

طرح یک کمپین فیشینگ فیزیکی هدفمند

جامعهٔ کریپتو در ماه‌های اخیر شاهد ظهور یک تهدید امنیتی پیچیده و نگران‌کننده بوده است: نامه‌های فیزیکی جعلی که خود را به‌عنوان شرکت‌های معتبر کیف پول سخت‌افزاری مانند ترزور و لجر معرفی می‌کنند. هدف نهایی این کمپین فیشینگ، سرقت عبارت بازیابی یا Seed Phrase کاربران و در نتیجه دستیابی به کامل کنترل بر دارایی‌های دیجیتال آن‌هاست. این حمله از یک مکانیزم روان‌شناختی قوی استفاده می‌کند: ایجاد حس اضطرار کاذب. به عنوان مثال، در نامه‌های جعلی منتسب به ترزور، مهلتی تا ۱۵ فوریه ۲۰۲۶ (بهمن ۱۴۰۴) برای انجام یک "فرآیند تأیید هویت اجباری" تعیین شده تا گیرنده را تحت فشار قرار دهد. این نامه‌ها بر روی سربرگ‌هایی شبیه به سربرگ رسمی شرکت‌ها چاپ شده و به ظاهر بسیار معتبر می‌رسند.

تشریح نمونهٔ یک نامهٔ جعلی ترزور

یک نمونهٔ عینی و مستند از این نامه‌ها، موردی است که توسط کارشناس امنیت سایبری، دیمیتری اسمیلیانتس دریافت شد. محتوای این نامه به گونه‌ای طراحی شده که ترس از دست دادن دسترسی به دارایی‌ها را در کاربر ایجاد کند. نامه هشدار می‌دهد که در صورت عدم تکمیل فرآیند احراز هویت، قابلیت‌های دستگاه غیرفعال خواهد شد. در بخشی از نامه به صراحت آمده است: "برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعامل موجود در وب‌سایت ما را دنبال کنید." این یک تاکتیک کلاسیک در مهندسی اجتماعی است که از اعتماد کاربر به برند سوءاستفاده می‌کند. اسکن کد QR مذکور، قربانی را مستقیماً به یک وب‌سایت فیشینگ هدایت می‌کند که از نظر ظاهری کاملاً شبیه به وب‌سایت رسمی ترزور طراحی شده است.

مکانیزم عمل وب‌سایت‌های فیشینگ مرتبط

وب‌سایت‌های مخربی که از طریق این نامه‌ها در دسترس کاربران قرار می‌گیرند، با نمایش هشدارهای دروغین سعی در افزایش اضطراب کاربر دارند. این هشدارها شامل اخطار دربارهٔ دسترسی محدود، خطا در امضای تراکنش‌ها (Transaction Signing) و ایجاد اختلال در بروزرسانی‌های آینده می‌شود. سپس از کاربر درخواست می‌شود که عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمه‌ای خود را وارد کند. این صفحات حتی امکان وارد کردن عبارت بازیابی به فرمت‌های مختلف را فراهم می‌کنند و ادعای دروغینی مبنی بر اینکه این اطلاعات برای "تأیید مالکیت دستگاه" و "فعال‌سازی قابلیت‌های احراز هویت" لازم است، دارند. در پشت صحنه، به محض وارد کردن Seed Phrase توسط قربانی، این اطلاعات حساس از طریق Endpointهای API به سرور مهاجمان ارسال می‌شود.

نمونهٔ مشابه: نامه‌های جعلی لجر و پیشینهٔ حملات

این پدیده منحصر به ترزور نیست. نمونه‌های مشابهی از نامه‌های جعلی با تم لجر نیز در پلتفرم‌هایی مانند X (توئیتر سابق) در گردش است که در آن‌ها ادعا شده "بررسی تراکنش" (Transaction Check) به‌صورت اجباری درخواهد آمد. حملات فیشینگ از طریق پست فیزیکی علیه کاربران کیف پول سخت‌افزاری، اگرچه نسبت به حملات آنلاین کمتر متداول است، اما سابقه دارد. در سال ۲۰۲۱، هکرها دستگاه‌های لجر دستکاری‌شده‌ای را از طریق پست برای کاربران ارسال کردند که به گونه‌ای طراحی شده بودند تا در حین فرآیند راه‌اندازی، عبارت بازیابی را بدزدند. همچنین یک کمپین پستی مشابه دیگر علیه کاربران لجر در آوریل ۲۰۲۴ گزارش شد. این سوابق نشان می‌دهد که مهاجمان به طور مداوم در حال نوآوری در روش‌های حمله خود هستند.

منبع نشت اطلاعات و هدفگیری قربانیان

یک سؤال کلیدی این است که مهاجمان چگونه آدرس پستی دقیق کاربران این کیف پول‌ها را به دست می‌آورند؟ پاسخ به نشت اطلاعات گذشته برمی‌گردد. هر دو شرکت ترزور و لجر در سال‌های اخیر دچار نقض داده شده‌اند که در آن اطلاعات تماس مشتریان، از جمله آدرس‌های پستی، در معرض دید مهاجمان بالقوه قرار گرفته است. اگرچه معیار دقیق هدفگیری برای ارسال این نامه‌های فیزیکی هنوز مشخص نیست، اما به نظر می‌رسد مهاجمان از لیست‌های مشتریانی که در این نشت‌های اطلاعاتی به سرقت رفته است، استفاده می‌کنند. این موضوع اهمیت رعایت اصول حریم خصوصی و امنیت داده توسط شرکت‌های فعال در حوزه وب۳ را بیش از پیش نشان می‌دهد.

جمع‌بندی و هشدار نهایی

این نمونه‌های عینی به وضوح نشان می‌دهند که تهدیدات امنیتی در فضای کریپتو تنها به دنیای دیجیتال محدود نمی‌شوند. آگاهی از چنین تاکتیک‌هایی اولین و مهم‌ترین قدم برای محافظت از دارایی‌هاست. باید به خاطر سپرد که شرکت‌های معتبر کیف پول سخت‌افزاری مانند ترزور و لجر هیچ‌گاه از طریق ایمیل، پیامک، تماس تلفنی یا نامهٔ پستی از کاربران خود نمی‌خواهند که عبارت بازیابی را وارد کنند، اسکن کنند، آپلود نمایند یا به اشتراک بگذارند. عبارت بازیابی فقط و فقط باید در زمان بازیابی کیف پول، مستقیماً بر روی خود دستگاه سخت‌افزاری وارد شود و هرگز نباید آن را در کامپیوتر، تلفن همراه یا هیچ وب‌سایتی تایپ کرد. در مواجهه با هر پیامی که حس اضطرار مصنوعی ایجاد می‌کند، باید utmost احتیاط را به خرج داد.

راهکارهای امنیتی و توصیه‌ها

شناسایی نامه‌های فیشینگ فیزیکی

اولین خط دفاعی در برابر این حملات، شناسایی نامه‌های جعلی است. هکرها از سربرگ‌های رسمی به‌ظاهر معتبر استفاده می‌کنند و با ایجاد حس فوریت کاذب، مانند مهلت‌های ساختگی (مثلاً ۱۵ فوریه ۲۰۲۶ برای ترزور)، کاربران را تحت فشار قرار می‌دهند. این نامه‌ها معمولاً از شما می‌خواهند کد QR را اسکن کرده و عبارت بازیابی (Recovery Phrase) خود را در وب‌سایت‌های مخرب وارد کنید. به خاطر داشته باشید که شرکت‌های معتبر مانند ترزور و لجر هرگز از طریق نامه، ایمیل یا هر کانال دیگری درخواست وارد کردن عبارت بازیابی نمی‌کنند.

مدیریت ایمن عبارت بازیابی (Seed Phrase)

عبارت بازیابی، کلید اصلی دسترسی به دارایی‌های دیجیتال شماست. این عبارت ۱۲، ۲۰ یا ۲۴ کلمه‌ای تنها باید مستقیماً روی خود دستگاه کیف پول سخت‌افزاری و فقط در زمان بازیابی کیف پول وارد شود. هرگز این عبارت را در کامپیوتر، تلفن همراه یا وب‌سایت‌ها تایپ نکنید. بهترین روش این است که عبارت بازیابی را روی ورق فلزی یا کاغذ مخصوص یادداشت کرده و در مکانی امن و دور از دسترس نگهداری کنید. از عکس‌برداری یا ذخیره‌سازی دیجیتال آن خودداری کنید.

افزایش امنیت حساب با احراز هویت چندعاملی

اگرچه کیف پول‌های سخت‌افزاری خود به‌عنوان لایه امنیتی اضافه عمل می‌کنند، اما فعال‌سازی احراز هویت چندعاملی (2FA) برای حساب‌های مرتبط در صرافی‌ها و پلتفرم‌ها ضروری است. این کار دسترسی هکرها به حساب‌های شما را حتی در صورت به دست آوردن بخشی از اطلاعات ورود، значительно دشوارتر می‌کند. از برنامه‌های معتبر احراز هویت مانند Google Authenticator یا Authy استفاده کنید و از فعال‌سازی 2FA مبتنی بر SMS که آسیب‌پذیرتر است، اجتناب کنید.

بررسی منظم امنیت و به‌روزرسانی‌ها

همیشه firmware کیف پول سخت‌افزاری خود را به آخرین نسخه به‌روز کنید. شرکت‌ها به‌طور منظم به‌روزرسانی‌های امنیتی منتشر می‌کنند که آسیب‌پذیری‌های شناخته شده را برطرف می‌کنند. همچنین، فعالیت حساب‌های خود را به‌طور دوره‌ای بررسی کنید و از فعال بودن همه ویژگی‌های امنیتی اطمینان حاصل کنید. در صورت دریافت هرگونه پیام یا نامه مشکوک، مستقیماً با پشتیبانی رسمی شرکت تماس بگیرید و از کلیک روی لینک‌ها یا اسکن کدهای QR ناشناس خودداری کنید.

آگاهی از نقض داده‌های گذشته و پیامدهای آن

هم ترزور و هم لجر در سال‌های گذشته نقض داده‌هایی را تجربه کرده‌اند که منجر به افشای اطلاعات تماس مشتریان شده است. این امر توضیح می‌دهد که چرا هکرها می‌توانند نامه‌های فیزیکی هدفمند ارسال کنند. اگر جزو مشتریان این شرکت‌ها هستید، هوشیاری بیشتری داشته باشید و مراقب هرگونه ارتباط غیرمنتظره باشید. اطلاعات شخصی خود را در پلتفرم‌های مختلف به حداقل برسانید و از استفاده از ایمیل یا شماره تلفن اصلی برای حساب‌های غیرحساس خودداری کنید.

جمع‌بندی و توصیه نهایی

حملات فیشینگ فیزیکی علیه کاربران کیف پول سخت‌افزاری، اگرچه نادر، اما بسیار هدفمند و خطرناک هستند. کلید اصلی محافظت، هوشیاری و آموزش مستمر است. هرگز عبارت بازیابی خود را در اختیار هیچ شخص یا سایتی قرار ندهید. فقط از وب‌سایت‌های رسمی شرکت‌ها برای دانلود نرم‌افزار استفاده کنید و دستگاه‌های خود را فقط از فروشندگان معتبر خریداری کنید. به خاطر بسپارید که در دنیای کریپتو، شما تنها مسئول امنیت دارایی‌های خود هستید. با رعایت این راهکارهای ساده اما مؤثر، می‌توانید از سرمایه خود در برابر این تهدیدات رو به رشد محافظت کنید.

ملیکا اسماعیلی