هکرهای کریپتو کاربران ترزور و لجر را هدف قرار دادهاند: راهنمای کامل مقابله با سرقت کیف پول
هکرها با ارسال نامههای فیزیکی جعلی، کاربران کیف پول سختافزاری ترزور و لجر را هدف قرار دادهاند. در این مقاله با راهکارهای امنیتی ضروری برای محافظت از عبارت بازیابی آشنا شوید.
جزئیات کمپین فیشینگ جدید
طرح یک حمله فیزیکی پیچیده
جامعه کریپتو با یک کمپین فیشینگ پیشرفته و نگرانکننده روبرو شده است که این بار نه از طریق ایمیل، بلکه از طریق پست فیزیکی اجرا میشود. مهاجمان با ارسال نامههای جعلی که خود را بهنام شرکتهای معتبر کیف پول سختافزاری مانند ترزور (Trezor) و لجر (Ledger) جا میزنند، در تلاش هستند تا عبارت بازیابی (Recovery Phrase) یا seed phrase کاربران را سرقت کنند. این نامهها بر روی سربرگهایی طراحی شدهاند که کاملاً رسمی به نظر میرسند و با ایجاد حس اضطراب کاذب، گیرندگان را فریب میدهند. این حمله نشان میدهد که کلاهبرداران حوزه وب۳ چگونه تاکتیکهای خود را پیچیدهتر کرده و از فضای دیجیتال به دنیای فیزیکی گسترش میدهند.
شیوهکار و سناریوهای فریبآمیز
مهاجمان در این کمپین، دو سناریو اصلی را برای فریب قربانیان به کار میبرند: "بررسی احراز هویت اجباری" (Mandatory Authentication Check) و "بررسی تراکنش اجباری" (Mandatory Transaction Check). نامهها به کاربران هشدار میدهند که در صورت عدم انجام این فرآیندها تا مهلت مشخصی (مثلاً ۱۵ فوریه ۲۰۲۶ برای ترزور)، دسترسی به کیف پول یا قابلیتهای دستگاه خود را از دست خواهند داد. برای مثال، در یکی از نامههای جعلی ترزور که توسط یک متخصص امنیت سایبری دریافت شده، آمده بود: «برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعملهای موجود در وبسایت ما را دنبال کنید.»
کاربر با اسکن کد QR به یک وبسایت فیشینگ هدایت میشود که از نظر ظاهری بسیار شبیه به وبسایت رسمی شرکت است. این سایت با نمایش هشدارهای دروغین درباره خطاهای امضای تراکنش یا قطع دسترسی، از کاربر میخواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمهای خود را وارد کند. این صفحه حتی امکان وارد کردن عبارت بازیابی در قالبهای مختلف را فراهم میکند تا کاربران مختلف را تحت پوشش قرار دهد و ادعا میکند که این اطلاعات برای "تأیید مالکیت دستگاه" استفاده میشود. به محض وارد کردن اطلاعات، دادهها از طریق endpointهای API به سرور مهاجمان ارسال میشود.
سرنوشت داراییها پس از سرقت
عبارت بازیابی، کلید اصلی دسترسی به داراییهای دیجیتال در بلاکچین است. هرکسی که به این عبارت دسترسی پیدا کند، میتواند کنترل کامل کیف پول را در اختیار گرفته و تمام داراییها را به آدرس دیگری انتقال دهد. پس از آنکه مهاجمان عبارت بازیابی را دریافت کردند، بلافاصله آن را روی یک دستگاه کیف پول سختافزاری خود وارد میکنند (فرآیندی که به آن "بازیابی کیف پول" یا Wallet Restoration گفته میشود). این عمل به آنها اجازه میدهد تا کیف پول قربانی را به طور کامل شبیهسازی کرده و در کسری از ثانیه، تمام موجودی آن را خالی (Drain) کنند. از آنجایی که تراکنشها در بلاکچین غیرمتمرکز و برگشتناپذیر هستند، امکان پیگیری یا بازپسگیری داراییها تقریباً وجود ندارد.
ریشهیابی و پیشگیری: مهمترین اقدامات امنیتی
منشأ این حمله به احتمال زیاد به نشت اطلاعات مشتریان این شرکتها در سالهای گذشته بازمیگردد. هر دوی ترزور و لجر در گذشته دچار نقض داده شدهاند که منجر به افشای اطلاعات تماس مشتریان، از جمله آدرس پستی شده است. این اطلاعات اکنون در دسترس مهاجمان قرار گرفته و به آنها امکان هدفگیری فیزیکی کاربران را داده است. با این حال، معیار دقیق انتخاب قربانیان هنوز مشخص نیست.
برای محافظت از خود در برابر چنین حملاتی، باید چند اصل اساسی امنیتی را همیشه رعایت کنید:
- هرگز عبارت بازیابی (Seed Phrase) خود را در هیچ وبسایتی وارد نکنید. شرکتهای معتبری مانند ترزور و لجر تحت هیچ شرایطی از طریق ایمیل، پیامک، نامه یا تماس تلفنی درخواست نمیکنند که شما این اطلاعات را فاش کنید.
- عبارت بازیابی باید فقط و فقط بر روی خود دستگاه کیف پول سختافزاری و تنها در یک مورد خاص، یعنی هنگام بازیابی کیف پول، وارد شود. وارد کردن آن بر روی کامپیوتر، تلفن همراه یا هر وبسایت دیگری برابر با از دست دادن داراییهاست.
- در برابر هرگونه درخواستی که ایجاد اضطراب میکند (مانند مهلتهای کوتاه یا تهدید به قطع دسترسی) شک کنید. مهاجمان از این تاکتیک برای کاهش دقت و قضاوت شما استفاده میکنند.
- کدهای QR ناشناس را اسکن نکنید. همیشه آدرس وبسایت شرکت را به صورت دستی در مرورگر خود وارد کنید تا از صحت آن اطمینان حاصل نمایید.
اگر چنین نامهای دریافت کردید، بهترین اقدام گزارش آن به شرکت مربوطه و سپس نابود کردن ایمن نامه است. هوشیاری و رعایت اصول اولیه امنیت سایبری، بهترین دفاع در برابر چنین حملات هدفمندی است.
شیوههای کلاهبرداری و ایجاد فوریت
فیشینگ فیزیکی: حملهای در دنیای واقعی
در دنیای وب۳ و داراییهای دیجیتال، تهدیدات امنیتی تنها به فضای مجازی محدود نمیشوند. یکی از روشهای نوین کلاهبرداری، فیشینگ فیزیکی از طریق پست است که در آن مهاجمان با ارسال نامههای جعلی و بسیار شبیه به نامههای رسمی شرکتهای معتبر کیف پول سختافزاری مانند Trezor و Ledger، اقدام به سرقت عبارت بازیابی (Recovery Phrase) کاربران میکنند. این نامهها بر روی سربرگهای رسمی به نظر میرسند و با ایجاد حس فوریت کاذب، گیرنده را ترغیب میکنند تا یک کد QR را اسکن کند. اسکن این کد، کاربر را مستقیماً به یک وبسایت مخرب هدایت میکند که ظاهری کاملاً شبیه به وبسایت اصلی شرکت دارد. این روش، نمونهای بارز از یک حمله مهندسی اجتماعی پیچیده است که برای فریب حتی کاربران با تجربه نیز طراحی شده است.
ایجاد فوریت کاذب: طعمه اصلی مهاجمان
قلب این کلاهبرداری بر ایجاد یک احساس فوریت مصنوعی استوار است. مهاجمان با تعیین مهلتهای دروغین، مانند تاریخ ۱۵ فوریه ۲۰۲۶ برای Trezor، به کاربران هشدار میدهند که در صورت عدم انجام فرآیند "بررسی احراز هویت" یا "بررسی تراکنش"، دسترسی خود به کیف پول و قابلیتهای آن را از دست خواهند داد. برای مثال، در یکی از این نامههای جعلی خطاب به یک متخصص امنیت سایبری آمده بود: "برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعملهای وبسایت ما را دنبال کنید." این وبسایتهای فیشینگ نیز با نمایش هشدارهایی درباره دسترسی محدود، خطاهای امضای تراکنش و مشکل در بروزرسانیهای آینده، این حس اضطراب را تشدید میکنند. همچنین، با ادعای پیکربندی پیشفرض دستگاههای خریداری شده پس از ۳۰ نوامبر ۲۰۲۵، سعی در تحت فشار قرار دادن کاربران قدیمیتر دارند.
سناریو یک حمله کامل: از نامه تا خالی کردن کیف پول
فرآیند این کلاهبرداری به صورت مرحلهای و بسیار حساب شده پیش میرود:
- دریافت نامه: کاربر یک نامه فیزیکی با ظاهر رسمی دریافت میکند که ادعا میکند از سوی شرکت سازنده کیف پول سختافزاری او ارسال شده است.
- ایجاد ترس و فوریت: نامه با اعلام یک مهلت و هشدار درباره از دست رفتن عملکرد دستگاه، کاربر را به اقدام فوری ترغیب میکند.
- هدایت به دام: از کاربر خواسته میشود تا یک کد QR را اسکن کند که او را به یک دامنه مخرب اما مشابه وبسایت اصلی هدایت میکند.
- درخواست اطلاعات حیاتی: وبسایت جعلی از کاربر میخواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمهای خود را تحت عنوان "تأیید مالکیت دستگاه" وارد کند. این صفحه حتی ممکن است از کاربر بخواهد عبارت را در قالبهای مختلف (مانند ترتیب کلمات) وارد کند تا قابلاعتمادتر به نظر برسد.
- سرقت و انتقال داراییها: به محض وارد کردن عبارت بازیابی، این اطلاعات حیاتی از طریق نقطههای پایانی (API) Backend مستقیماً به دست مهاجمان منتقل میشود. آنها بلافاصله کیف پول را روی دستگاه خود وارد کرده و تمام داراییها را خالی میکنند. داشتن عبارت بازیابی به معنی داشتن مالکیت کامل بر کیف پول و تمام funds موجود در آن است.
چگونه از خود در برابر این کلاهبرداریها محافظت کنیم؟
آگاهی مهمترین سلاح در برابر چنین حملاتی است. کاربران حوزه کریپتو باید این اصل طلایی را همواره به خاطر بسپارند: شرکتهای معتبر کیف پول سختافزاری مانند Trezor و Ledger هرگز از طریق ایمیل، پیامک، تماس تلفنی و یا نامه پستی درخواست نمیکنند که عبارت بازیابی خود را وارد کنید، اسکن کنید، آپلود کنید یا به اشتراک بگذارید. عبارت بازیابی تنها و تنها باید در زمان بازیابی (Restore) کیف پول، مستقیماً بر روی خود دستگاه کیف پول سختافزاری وارد شود و هرگز نباید آن را در کامپیوتر، تلفن همراه یا هیچ وبسایت دیگری تایپ کنید. همچنین، در برابر هرگونه درخواستی که با ایجاد ترس و عجله همراه است، شک کنید و صحت آن را مستقیماً از طریق کانالهای رسمی شرکت (مانند وبسایت اصلی) بررسی نمایید. با رعایت این اصول ساده اما حیاتی، میتوانید از داراییهای دیجیتال خود در برابر پیچیدهترین حملات فیشینگ نیز محافظت کنید.
دسترسی هکرها از طریق نقض داده
امنیت داراییهای دیجیتال در فضای کریپتو به شدت به حفاظت از کلیدهای خصوصی و عبارت بازیابی (Recovery Phrase) وابسته است. با این حال، تهدیدات تنها به فضای آنلاین محدود نمیشوند. یکی از راههای نگرانکنندهای که هکرها برای دستیابی به این اطلاعات حیاتی استفاده میکنند، سوءاستفاده از نقض دادههای قبلی شرکتهای فعال در این حوزه است. این حملات که به فیشینگ فیزیکی معروف هستند، با ترکیب اطلاعات سرقتشده از نفوذهای گذشته و تکنیکهای مهندسی اجتماعی پیچیده، کاربران کیف پول سختافزاری را هدف قرار میدهند.
نقش نقض دادههای تاریخی در هدفگیری دقیق
دادههایی که در پی نقض امنیت شرکتهایی مانند Trezor و Ledger در سالهای گذشته به سرقت رفتهاند، به یک گنجینه برای مجرمان سایبری تبدیل شدهاند. این اطلاعات که شامل آدرسهای فیزیکی، نام و نامخانوادگی، و آدرسهای ایمیل کاربران میشود، به هکرها این امکان را میدهد تا حملات خود را به شکلی کاملاً شخصیسازیشده و هدفمند اجرا کنند. برخلاف ایمیلهای فیشینگ انبوه که به صورت تصادفی ارسال میشوند، قربانیان این حملات فیزیکی میدانند که در گذشته از خدمات این شرکتها استفاده کردهاند، که همین موضوع اعتبار نامههای جعلی را به شدت افزایش میدهد. این هدفگیری دقیق، شناسایی تهدید را برای کاربران عادی دشوارتر میسازد.
الگوی یک حمله فیشینگ فیزیکی نمونه
سناریوی یک حمله معمول به این شکل است: کاربری که در گذشته یک کیف پول سختافزاری خریداری کرده است، یک نامه فیزیکی با سربرگ بسیار شبیه به شرکت Trezor یا Ledger دریافت میکند. محتوای نامه ادعا میکند که به دلایل امنیتی، مانند یک "بررسی احراز هویت اجباری" یا "بررسی تراکنش"، کاربر موظف است اقداماتی را تا یک مهلت مشخص (مثلاً ۱۵ فوریه ۲۰۲۶ برای Trezor) انجام دهد. ایجاد حس اضطرار مصنوعی، یکی از کلیدیترین ترفندهای مهندسی اجتماعی در این حملات است. نامه از کاربر میخواهد یک کد QR را با دستگاه تلفن همراه خود اسکن کند که او را به یک وبسایت فیشینگ هدایت میکند.
- ایجاد ترس و اضطرار کاذب: نامه هشدار میدهد که در صورت عدم اقدام، دسترسی به کیف پول یا قابلیتهای آن از دست خواهد رفت.
- وبسایت جعلی: سایت مخرب که کاملاً شبیه به وبسایت رسمی شرکت طراحی شده است، از کاربر میخواهد عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمهای خود را وارد کند.
- دسترسی کامل هکر: به محض وارد کردن عبارت بازیابی، این اطلاعات حیاتی از طریق نقاط انتهایی API به سرورهای تحت کنترل هکرها ارسال میشود. با در دست داشتن این عبارت، هکر میتواند کیف پول را روی دستگاه خود بازسازی کرده و تمام داراییهای موجود در آن را خالی کند.
چگونه از خود در برابر این تهدیدات محافظت کنیم؟
آگاهی از روشهای متداول کلاهبرداری، اولین و مهمترین خط دفاعی است. کاربران باید چند اصل بنیادی و غیرقابل تغییر را همواره به خاطر بسپارند:
- شرکتهای معتبر هیچگاه عبارت بازیابی را درخواست نمیکنند: Trezor، Ledger و هر ارائهدهنده معتبر دیگری هرگز از طریق ایمیل، نامه فیزیکی، تماس تلفنی یا پیامک درخواست نمیکنند که عبارت بازیابی خود را وارد کنید، اسکن کنید، آپلود کنید یا به اشتراک بگذارید.
- عبارت بازیابی فقط روی خود دستگاه وارد شود: این عبارت فوقمحرمانه تنها باید مستقیماً روی خود دستگاه کیف پول سختافزاری و فقط در یک مورد خاص یعنی بازیابی (Restore) کیف پول وارد شود. وارد کردن آن روی هیچ وبسایت، اپلیکیشن موبایل یا نرمافزار کامپیوتری مجاز نیست.
- هرگونه درخواست مستقیم یا غیرمستقیم را نادیده بگیرید: هر پیامی که شما را به اشتراکگذاری این اطلاعات ترغیب یا تهدید میکند، کلاهبرداری است. حتی اگر نامه به ظاهر بسیار رسمی به نظر برسد.
- از منابع رسمی کمک بگیرید: اگر در مورد اصالت یک پیام تردید دارید، مستقیماً از طریق وبسایت رسمی شرکت (نه از طریق لینکهای موجود در نامه یا ایمیل) با پشتیبانی تماس بگیرید.
جمعبندی: امنیت در گرو هوشیاری است
حملات فیشینگ فیزیکی نشان میدهد که تهدیدات در حوزه ارزهای دیجیتال دائماً در حال تکامل هستند. مجرمان با استفاده از اطلاعات به سرقت رفته از نقض دادههای گذشته، حملات خود را شخصیسازی کرده و شانس موفقیت را افزایش میدهند. در چنین شرایطی، تمرکز اصلی کاربران باید بر روی حفاظت از عبارت بازیابی باشد. به خاطر داشته باشید که این عبارت در واقع کلید گاوصندوق داراییهای دیجیتال شماست و محافظت از آن به معنای محافظت از سرمایه شما است. هوشیاری، شککردن به درخواستهای غیرمعمول، و پایبندی به اصول اولیه امنیتی، تنها راه مقابله با اینگونه تهدیدات پیچیده است. در نهایت، مسئولیت نهایی حفاظت از داراییها بر عهده خود کاربر است.
نمونههای عینی از نامههای جعلی
طرح یک کمپین فیشینگ فیزیکی هدفمند
جامعهٔ کریپتو در ماههای اخیر شاهد ظهور یک تهدید امنیتی پیچیده و نگرانکننده بوده است: نامههای فیزیکی جعلی که خود را بهعنوان شرکتهای معتبر کیف پول سختافزاری مانند ترزور و لجر معرفی میکنند. هدف نهایی این کمپین فیشینگ، سرقت عبارت بازیابی یا Seed Phrase کاربران و در نتیجه دستیابی به کامل کنترل بر داراییهای دیجیتال آنهاست. این حمله از یک مکانیزم روانشناختی قوی استفاده میکند: ایجاد حس اضطرار کاذب. به عنوان مثال، در نامههای جعلی منتسب به ترزور، مهلتی تا ۱۵ فوریه ۲۰۲۶ (بهمن ۱۴۰۴) برای انجام یک "فرآیند تأیید هویت اجباری" تعیین شده تا گیرنده را تحت فشار قرار دهد. این نامهها بر روی سربرگهایی شبیه به سربرگ رسمی شرکتها چاپ شده و به ظاهر بسیار معتبر میرسند.
تشریح نمونهٔ یک نامهٔ جعلی ترزور
یک نمونهٔ عینی و مستند از این نامهها، موردی است که توسط کارشناس امنیت سایبری، دیمیتری اسمیلیانتس دریافت شد. محتوای این نامه به گونهای طراحی شده که ترس از دست دادن دسترسی به داراییها را در کاربر ایجاد کند. نامه هشدار میدهد که در صورت عدم تکمیل فرآیند احراز هویت، قابلیتهای دستگاه غیرفعال خواهد شد. در بخشی از نامه به صراحت آمده است: "برای جلوگیری از هرگونه اختلال در دسترسی به Trezor Suite، لطفاً کد QR را با دستگاه تلفن همراه خود اسکن کرده و دستورالعامل موجود در وبسایت ما را دنبال کنید." این یک تاکتیک کلاسیک در مهندسی اجتماعی است که از اعتماد کاربر به برند سوءاستفاده میکند. اسکن کد QR مذکور، قربانی را مستقیماً به یک وبسایت فیشینگ هدایت میکند که از نظر ظاهری کاملاً شبیه به وبسایت رسمی ترزور طراحی شده است.
مکانیزم عمل وبسایتهای فیشینگ مرتبط
وبسایتهای مخربی که از طریق این نامهها در دسترس کاربران قرار میگیرند، با نمایش هشدارهای دروغین سعی در افزایش اضطراب کاربر دارند. این هشدارها شامل اخطار دربارهٔ دسترسی محدود، خطا در امضای تراکنشها (Transaction Signing) و ایجاد اختلال در بروزرسانیهای آینده میشود. سپس از کاربر درخواست میشود که عبارت بازیابی ۱۲، ۲۰ یا ۲۴ کلمهای خود را وارد کند. این صفحات حتی امکان وارد کردن عبارت بازیابی به فرمتهای مختلف را فراهم میکنند و ادعای دروغینی مبنی بر اینکه این اطلاعات برای "تأیید مالکیت دستگاه" و "فعالسازی قابلیتهای احراز هویت" لازم است، دارند. در پشت صحنه، به محض وارد کردن Seed Phrase توسط قربانی، این اطلاعات حساس از طریق Endpointهای API به سرور مهاجمان ارسال میشود.
نمونهٔ مشابه: نامههای جعلی لجر و پیشینهٔ حملات
این پدیده منحصر به ترزور نیست. نمونههای مشابهی از نامههای جعلی با تم لجر نیز در پلتفرمهایی مانند X (توئیتر سابق) در گردش است که در آنها ادعا شده "بررسی تراکنش" (Transaction Check) بهصورت اجباری درخواهد آمد. حملات فیشینگ از طریق پست فیزیکی علیه کاربران کیف پول سختافزاری، اگرچه نسبت به حملات آنلاین کمتر متداول است، اما سابقه دارد. در سال ۲۰۲۱، هکرها دستگاههای لجر دستکاریشدهای را از طریق پست برای کاربران ارسال کردند که به گونهای طراحی شده بودند تا در حین فرآیند راهاندازی، عبارت بازیابی را بدزدند. همچنین یک کمپین پستی مشابه دیگر علیه کاربران لجر در آوریل ۲۰۲۴ گزارش شد. این سوابق نشان میدهد که مهاجمان به طور مداوم در حال نوآوری در روشهای حمله خود هستند.
منبع نشت اطلاعات و هدفگیری قربانیان
یک سؤال کلیدی این است که مهاجمان چگونه آدرس پستی دقیق کاربران این کیف پولها را به دست میآورند؟ پاسخ به نشت اطلاعات گذشته برمیگردد. هر دو شرکت ترزور و لجر در سالهای اخیر دچار نقض داده شدهاند که در آن اطلاعات تماس مشتریان، از جمله آدرسهای پستی، در معرض دید مهاجمان بالقوه قرار گرفته است. اگرچه معیار دقیق هدفگیری برای ارسال این نامههای فیزیکی هنوز مشخص نیست، اما به نظر میرسد مهاجمان از لیستهای مشتریانی که در این نشتهای اطلاعاتی به سرقت رفته است، استفاده میکنند. این موضوع اهمیت رعایت اصول حریم خصوصی و امنیت داده توسط شرکتهای فعال در حوزه وب۳ را بیش از پیش نشان میدهد.
جمعبندی و هشدار نهایی
این نمونههای عینی به وضوح نشان میدهند که تهدیدات امنیتی در فضای کریپتو تنها به دنیای دیجیتال محدود نمیشوند. آگاهی از چنین تاکتیکهایی اولین و مهمترین قدم برای محافظت از داراییهاست. باید به خاطر سپرد که شرکتهای معتبر کیف پول سختافزاری مانند ترزور و لجر هیچگاه از طریق ایمیل، پیامک، تماس تلفنی یا نامهٔ پستی از کاربران خود نمیخواهند که عبارت بازیابی را وارد کنند، اسکن کنند، آپلود نمایند یا به اشتراک بگذارند. عبارت بازیابی فقط و فقط باید در زمان بازیابی کیف پول، مستقیماً بر روی خود دستگاه سختافزاری وارد شود و هرگز نباید آن را در کامپیوتر، تلفن همراه یا هیچ وبسایتی تایپ کرد. در مواجهه با هر پیامی که حس اضطرار مصنوعی ایجاد میکند، باید utmost احتیاط را به خرج داد.
راهکارهای امنیتی و توصیهها
شناسایی نامههای فیشینگ فیزیکی
اولین خط دفاعی در برابر این حملات، شناسایی نامههای جعلی است. هکرها از سربرگهای رسمی بهظاهر معتبر استفاده میکنند و با ایجاد حس فوریت کاذب، مانند مهلتهای ساختگی (مثلاً ۱۵ فوریه ۲۰۲۶ برای ترزور)، کاربران را تحت فشار قرار میدهند. این نامهها معمولاً از شما میخواهند کد QR را اسکن کرده و عبارت بازیابی (Recovery Phrase) خود را در وبسایتهای مخرب وارد کنید. به خاطر داشته باشید که شرکتهای معتبر مانند ترزور و لجر هرگز از طریق نامه، ایمیل یا هر کانال دیگری درخواست وارد کردن عبارت بازیابی نمیکنند.
مدیریت ایمن عبارت بازیابی (Seed Phrase)
عبارت بازیابی، کلید اصلی دسترسی به داراییهای دیجیتال شماست. این عبارت ۱۲، ۲۰ یا ۲۴ کلمهای تنها باید مستقیماً روی خود دستگاه کیف پول سختافزاری و فقط در زمان بازیابی کیف پول وارد شود. هرگز این عبارت را در کامپیوتر، تلفن همراه یا وبسایتها تایپ نکنید. بهترین روش این است که عبارت بازیابی را روی ورق فلزی یا کاغذ مخصوص یادداشت کرده و در مکانی امن و دور از دسترس نگهداری کنید. از عکسبرداری یا ذخیرهسازی دیجیتال آن خودداری کنید.
افزایش امنیت حساب با احراز هویت چندعاملی
اگرچه کیف پولهای سختافزاری خود بهعنوان لایه امنیتی اضافه عمل میکنند، اما فعالسازی احراز هویت چندعاملی (2FA) برای حسابهای مرتبط در صرافیها و پلتفرمها ضروری است. این کار دسترسی هکرها به حسابهای شما را حتی در صورت به دست آوردن بخشی از اطلاعات ورود، значительно دشوارتر میکند. از برنامههای معتبر احراز هویت مانند Google Authenticator یا Authy استفاده کنید و از فعالسازی 2FA مبتنی بر SMS که آسیبپذیرتر است، اجتناب کنید.
بررسی منظم امنیت و بهروزرسانیها
همیشه firmware کیف پول سختافزاری خود را به آخرین نسخه بهروز کنید. شرکتها بهطور منظم بهروزرسانیهای امنیتی منتشر میکنند که آسیبپذیریهای شناخته شده را برطرف میکنند. همچنین، فعالیت حسابهای خود را بهطور دورهای بررسی کنید و از فعال بودن همه ویژگیهای امنیتی اطمینان حاصل کنید. در صورت دریافت هرگونه پیام یا نامه مشکوک، مستقیماً با پشتیبانی رسمی شرکت تماس بگیرید و از کلیک روی لینکها یا اسکن کدهای QR ناشناس خودداری کنید.
آگاهی از نقض دادههای گذشته و پیامدهای آن
هم ترزور و هم لجر در سالهای گذشته نقض دادههایی را تجربه کردهاند که منجر به افشای اطلاعات تماس مشتریان شده است. این امر توضیح میدهد که چرا هکرها میتوانند نامههای فیزیکی هدفمند ارسال کنند. اگر جزو مشتریان این شرکتها هستید، هوشیاری بیشتری داشته باشید و مراقب هرگونه ارتباط غیرمنتظره باشید. اطلاعات شخصی خود را در پلتفرمهای مختلف به حداقل برسانید و از استفاده از ایمیل یا شماره تلفن اصلی برای حسابهای غیرحساس خودداری کنید.
جمعبندی و توصیه نهایی
حملات فیشینگ فیزیکی علیه کاربران کیف پول سختافزاری، اگرچه نادر، اما بسیار هدفمند و خطرناک هستند. کلید اصلی محافظت، هوشیاری و آموزش مستمر است. هرگز عبارت بازیابی خود را در اختیار هیچ شخص یا سایتی قرار ندهید. فقط از وبسایتهای رسمی شرکتها برای دانلود نرمافزار استفاده کنید و دستگاههای خود را فقط از فروشندگان معتبر خریداری کنید. به خاطر بسپارید که در دنیای کریپتو، شما تنها مسئول امنیت داراییهای خود هستید. با رعایت این راهکارهای ساده اما مؤثر، میتوانید از سرمایه خود در برابر این تهدیدات رو به رشد محافظت کنید.