مقالات

جستجو در مقالات

ورود کاربران ویژه

بنر ارز مدرن 1

learn1

بنر ارز مدرن 3

وضعیت اسکم‌های کریپتو در سال 2025

نکات کلیدی:

  • کلاهبرداری‌های حرفه‌ای و پیچیده در حوزه کریپتو به سرعت رو به افزایش هستند و حالا مهندسی اجتماعی و دیپ فیک در رأس آنها قرار گرفته‌اند.
  • در حملات مسموم سازی آدرس از تمایل کاربران به کپی و پیست کردن آدرس‌ها از تاریخچه تراکنش به جای تایپ کردن آنها سوء استفاده می‌شود.
  • حمله آچار 5 دلاری یادآور بسیار مهمی است که نشان می‌دهد حتی در عصر هوش مصنوعی و امنیت سایبری پیشرفته، باز هم امکان ایجاد تهدید برای پیشرفته‌ترین سیستم‌های امنیتی وجود دارد.

رشد سریع و چشمگیر اکوسیستم کریپتو در چند سال اخیر یک پیامد نامطلوب به همراه داشته یعنی رشد چشمگیر کلاهبرداری‌های پیشرفته. اما سابقه کلاهبرداری و اسکم به قبل از ظهور ارزهای دیجیتال برگشته و قدمت دیرینه‌ای دارد. حالا این کلاهبرداری‌ها متناسب با فناوری‌ها و سیستم مالی نوین تحول پیدا کرده‌اند و به دنبال سوء استفاده از آسیب پذیری‌های بازار، ترس از دست دادن، اعتماد و سایر ویژگی‌های انسانی هستند.

در رابطه با ارزهای دیجیتال، تبهکاران از همین رویکرد استفاده می‌کنند اما به همراه ابزارها و تکنیک‌های پیشرفته هوش مصنوعی. آشنایی با چشم‌انداز تهدیدات سایبری برای حفاظت از دارایی‌های دیجیتال خودتان و حفظ سلامت اکوسیستم کریپتو ضروری است.

در این مقاله با مهم‌ترین اسکم‌های کریپتو در سال 2025 و روش مقابله با آنها آشنا می‌شوید.

 

مقیاس کلاهبرداری‌های کریپتو در سال 2025

تنها در سال 2024 حدود 0.14 از حجم تراکنش درون زنجیره‌ای مربوط به فعالیت‌های غیرمجاز بوده؛ از جمله کلاهبرداری، پولشویی و هک. در آن سال حدود 51 میلیارد دلار برای آدرس‌های نامشروع وجه ارسال شده و چنین آدرس‌هایی حدود 12 میلیارد دلار دریافتی داشتند.

و حالا که در نیمه اول سال 2025 هستیم، هک و اسکم‌های کریپتو حدود 3.1 میلیارد دلار برای سرمایه‌گذاران خسارت به بار آورده‌اند. بر خلاف کلاهبرداری‌های بانکی، به دلیل ماهیت غیرمتمرکز بلاک چین و سختی رهگیری موجودی به سرقت رفته، چنین کلاهبرداری‌هایی کمتر با پیگیری قانونی مواجه می‌شوند.

ناشناسی، دسترسی بین المللی و غیرقابل لغو بودن تراکنش‌های بیت کوین احتمال شناسایی و برخورد با عوامل کلاهبرداری‌های بلاک چین را کاهش داده و همین مسئله باعث افزایش محبوبیت چنین کلاهبرداری‌هایی شده است. نسبت بالای سود به زحمت و کم بودن نرخ پیگیری کلاهبرداری‌های کریپتو هم در افزایش نرخ چنین کلاهبرداری‌هایی نقش داشته‌اند.

در ادامه با پرکاربردترین تکنیک‌های حال حاضر کلاهبرداری در حوزه کریپتو آشنا می‌شوید.

 

1. کلاهبرداری مهندسی اجتماعی در حوزه کریپتو

مهندسی اجتماعی یک تاکتیک فریب است که در آن برای دسترسی به اطلاعات شخصی و حساس، به جای آسیب پذیری‌های کدها از تکنیک‌های روانشناسی استفاده می‌شود. مهندسی اجتماعی یکی از موفق‌ترین روش‌های حمله است و مهاجمان در آن نقش منابع مورد اطمینان مثل اکسچنج‌های مشهور، بخش پشتیبانی از مشتریان یا اینفلوئنسرها را بازی می‌کنند تا کاربران را فریب دهند.

چنین حملاتی امروزه رشد و پیشرفت چشمگیری پیدا کرده‌اند و از تکنیک‌های فیشینگ ایمیلی به ترفندهای شخصی سازی شده، پیشرفته و دقیق تبدیل شده‌اند. در چنین حملاتی از سه عنصر سوء استفاده می‌شود:

  1. جعل هویت: معمولاً اسکمرها برای جلب اعتماد کاربران خودشان را به جای منابع معتبر معرفی می‌کنند. ممکن است مهاجمان با نقش آفرینی به جای کارمند پشتیبانی یا سایر کارمندان و مدیران یک شرکت و یا حتی با ابراز علاقه به دنبال جلب اعتماد باشند.
  2. ایجاد حس اضطرار و فوریت: مهاجمان با ایجاد حس فوریت مثل دیده شدن فعالیت‌های غیرعادی در حساب کاربر، برداشت وجه غیرعادی، پیشنهاد فرصت سرمایه‌گذاری یا ایردراپ‌های زودگذر باعث ایجاد ذهنیت FOMO(ترس از جاماندن) در کاربران می‌شوند تا آنها را وادار به انجام کارهای غیرمنطقی کنند.
  3. ایجاد یک سیستم اعتماد مستقل: ممکن است مهاجمان شما را فریب دهند تا عضو کانال‌ها/ گروه‌های جعلی شوید یا نقش دوستان شما یا چهره‌های مورد اطمینان را بازی کنند تا شما را به دام بیندازند.

برای مثال، در ماه می سال 2025 کوین بیس درگیر یک طرح کلاهبرداری مهندسی اجتماعی شد که مهاجمان در آن به یک گروه از کارمندان رشوه دادند تا اطلاعات کاربران را از آنها دریافت کنند. مهاجمان از داده‌های به دست آمده استفاده کردند تا تحت پوشش کارمندان کوین بیس با کاربران تماس بگیرند و موفق به سرقت بیش از 45 میلیون دلار از کوین بیس شدند.

برآورد شده که کاربران کریپتو سالیانه حدود 300 میلیون دلار در اثر کلاهبرداری‌های مهندسی اجتماعی متضرر می‌شوند.

 

راهکارهای مقابله با مهندسی اجتماعی

در تکنیک‌های مهندسی اجتماعی از نقطه ضعف‌های انسان سوء استفاده می‌شود؛ مثل کنجکاوی، ترس و طمع. مقابله با چنین کلاهبرداری‌هایی به صورت کامل بسیار چالش برانگیز است اما می‌توانید با رعایت نکات زیر احتمال طعمه شدن در برابر آنها را کاهش دهید:

  • دریافت اطلاعات از طریق کانال‌های رسمی و معتبر: همیشه آدرس ایمیل، حساب توئیتر، کانال تلگرام یا گروه دیسکورد را از طریق سایت اصلی و رسمی پلتفرم مورد نظر پیدا کنید.
  • حفاظت از کلیدهای خصوصی: هیچ پلتفرم یا پروژه معتبری عبارت بازیابی یا کلیدهای خصوصی شما را دریافت نمی‌کند. همیشه هنگام تعامل با قراردادهای هوشمند هم کاملاً مراقب باشید.
  • تنوع بخشی پورتفولیو با استفاده از ولت‌های چند امضایی: با تفکیک درست و مناسب دارایی‌ها، برای تراکنش‌های روزمره، سرمایه‌گذاری و ذخیره بلندمدت از ولت‌های مجزا استفاده کنید که برای هر کدام از سازوکار حفاظتی چند امضایی استفاده شده باشد.
  • فعال کردن قابلیت حفاظت ضد فیشینگ: پلاگین‌های ضد فیشینگ قابلیت تشخیص و تفسیر سایت‌ها و ایمیل‌های فیشینگ و لینک‌های جعلی را دارند.
  • فکر کردن قبل از اقدام: قبل از هر تصمیم گیری کمی صبر کرده و شرایط را بررسی کنید. حفظ آرامش به از بین بردن احساس فوریت و اضطراب ایجاد شده در مهندسی اجتماعی کمک می‌کند.

 

2. بدافزارها

بدافزارها یا نرم‌افزارهای مخرب کدهایی هستند که برای نفوذ به سیستم‌ها یا کنترل آنها طراحی شده‌اند. معمولاً بدافزارها بدون رضایت و اطلاع کاربر از طریق اپلیکیشن‌های جعلی، دانلودها و لینک‌های مخرب به سیستم‌ها نفوذ می‌کنند.

به عبارت دیگر، بدافزارها در پس زمینه و به صورت مخفیانه کار می‌کنند و می‌توانند برای مجرمان سایبری بسیار سودآور باشند. مهاجمان با چنین حملاتی به دنبال تحقق اهداف مختلف هستند مثل سود مالی، جاسوسی، اخاذی، کنترل سیستم‌ها از راه دور، حذف داده‌ها و غیره.

روش کار بدافزارها شامل چند مرحله است. اول مهاجمان کاربر را فریب می‌دهند تا روی یک لینک مخرب کلیک کرده یا یک نرم‌افزار جعلی روی کامپیوتر خودش نصب کند. ممکن است از آسیب پذیری‌های نرم‌افزاری هم برای نصب بدافزار بدون اطلاع کاربر استفاده شود.

پس از نفوذ، بدافزار به تدریج روی دستگاه توزیع شده و کارهای مخربی مثل تخلیه ولت کاربر را انجام می‌دهد.

بدافزارها بسته به هدفشان می‌توانند به روش‌های مختلف دستگاه‌ها را آلوده کنند؛ از جمله:

  • کی لاگر: یک بدافزار نظارتی است که همه ضربات وارد شده به صفحه کلید را ثبت می‌کند تا اطلاعات مهمی مثل رمز عبور و اطلاعات مالی را به سرقت ببرد.
  • کلیپ بورد رباها: بدافزارهایی که کلیپ بورد را تحت نظر دارند تا آدرس ولت‌ها را با آدرس مهاجمان جایگزین کنند. به این ترتیب کاربران به جای مقصد مورد نظر برای مهاجمان ارز دیجیتال ارسال می‌کنند.
  • Memory scraper: یک بدافزار پیشرفته که حافظه دستگاه را برای شناسایی کلیدهای خصوصی، عبارت بازیابی و سایر اطلاعات حساس اسکن می‌کند.
  • روت کیت: بدافزاری که دسترسی‌های ادمین سیستم را رونویسی کرده و خودش را مخفی می‌کند.
  • باج‌افزار: بدافزاری که فایل‌ها یا کل هارددرایو سیستم را رمزنگاری کرده و مانع از دسترسی به آنها می‌شود. به این ترتیب قربانی باید برای دسترسی به اطلاعات خودش به مهاجمان باج پرداخت کند.
  • کریپتوجکینگ: کریپتوجکینگکه به آن کریپتوماینینگ مخرب هم گفته می‌شود شامل کنترل و سوء استفاده از منابع پردازشی سیستم‌های کاربران برای ماین کردن ارزهای دیجیتال است.

 

چگونه از حملات بدافزاری جلوگیری کنیم؟

  • استفاده از ولت‌های سخت‌افزاری: معمولاً ولت‌های سخت‌افزاری مثل لجر نانو Xو لجر استکس کلیدهای خصوصی کاربران را در معرض دسترسی اینترنتی قرار نمی‌دهند. حتی در صورت آلوده شدن کامپیوترتان به بدافزار، باز هم موجودی شما در امان خواهد بود.
  • دانلود نرم‌افزارها از منابع معتبر: همیشه لینک و منابع مورد استفاده را بررسی کنید و قبل از کلیک کردن روی لینک‌ها یا دانلود نرم‌افزارها مراقب اشتباهات املایی باشید.
  • نصب و آپدیت منظم نرم‌افزارهای ضد ویروس: بررسی‌های امنیتی منظم مثل اسکن دستگاه‌های متصل به اینترنت با آنتی ویروس‌های آپدیت شده، به شناسایی پردازش‌ها و ترافیک مشکوک کمک می‌کند.

 

3. کلاهبرداری مسموم کردن آدرس

در حمله مسموم کردن آدرس، مهاجمان از تمایل کاربران به کپی کردن آدرس از تاریخچه تراکنش به جای تایپ کردن آن سوء استفاده می‌کنند. مهاجم مقدار کمی ارز دیجیتال یا NFT به آدرس ولت شما واریز کرده و معمولاً یک تراکنش مسموم در تاریخچه تراکنش‌های شما ایجاد می‌کند.

در واقع مهاجمان با ترفندهایی مثل قراردادهای جعلی، انتقال با مبلغ صفر یا حمله تراکنش داست مقدار ناچیزی ارز دیجیتال به آدرس کاربر واریز می‌کنند. در انتقال با مبلغ صفر هیچ توکنی ارسال نمی‌شود اما در هر صورت تراکنش روی بلاک چین ثبت می‌شود. در تراکنش داست، مبلغ ارسالی از کارمزد لازم برای پردازش تراکنش کمتر است. در هر صورت، آدرس جعل شده در بالای تاریخچه تراکنش‌ها قرار می‌گیرد.

مهاجمان با درج آدرسی شبیه به یک آدرس واقعی در تاریخچه تراکنش، سعی دارند شما را فریب دهند تا به جای آدرس مورد نظر برای آنها ارز دیجیتال واریز کنید.

 

نکاتی برای مقابله با مسموم سازی آدرس

راهکارهای توصیه شده برای مقابله با حمله مسموم سازی آدرس عبارتند از:

  • تهیه لیست مخاطبان: با تهیه لیستی از آدرس‌های ولت مطمئن و تأیید شده که زیاد با آنها تراکنش اجرا می‌کنید، می‌توانید احتمال چنین حملاتی را کاهش دهید.
  • استفاده از یک DNS: سرویس‌های DNSمثل سرویس نام اتریوم (ENS) سطح امنیت را افزایش می‌دهند. بعلاوه، سرویس‌های نام به شما امکان می‌دهند که طول آدرس ولت را کوتاه کرده و به جای آدرس‌های طولانی با آدرس‌های خوانا تعامل برقرار کنید. به این ترتیب، بررسی آدرس راحت‌تر و جعل آن سخت‌تر می‌شود.
  • ایجاد یک آدرس ولت جدید برای هر تراکنش: استفاده از آدرس‌های جدید حتی برای یک گیرنده مشترک باعث سخت‌تر شدن مسموم سازی تاریخچه تراکنش می‌شود.
  • بررسی چند باره آدرس‌ها: هنگام تأیید آدرس ولت معمولاً کاربران کاراکترهای وسط را نادیده گرفته و فقط اولین و آخرین کاراکترها را بررسی می‌کنند. مهاجمان هم دقیقاً از همین مسئله سوء استفاده می‌کنند. بیشتر ولت‌ها هم کاراکترهای میانی را مخفی می‌کنند. به همین دلیل توصیه می‌شود که همیشه همه کاراکترهای آدرس را با دقت بررسی کنید.

 

4. حملات تعویض سیم کارت

در حملات تعویض سیم کارت، برای دور زدن راهکارهای امنیتی متعارف از شماره تلفن شما سوء استفاده می‌شود.

مهاجمان ابتدا هدف را شناسایی کرده و اطلاعات شخصی وی از جمله نام، شماره تلفن، اپراتور و سرنخ‌هایی برای پاسخ دادن به سوالات امنیتی پیدا می‌کنند. سپس با تاکتیک‌های مهندسی اجتماعی با اپراتور تماس گرفته و خودشان را به جای قربانی معرفی می‌کنند.

مهاجمان با ارایه اطلاعات قربانی، اپراتور را متقاعد می‌کنند تا اطلاعات سیم کارت قربانی را به سیم کارت جدید منتقل کند.

به این ترتیب شماره تلفن قربانی تحت کنترل مهاجمان قرار گرفته و به کدهای پیامکی احرازهویت دسترسی پیدا می‌کنند. بعلاوه مهاجمان می‌توانند از این کدها برای ریست کردن پسورد یا دسترسی به حساب‌های ایمیل، شبکه‌های اجتماعی و حساب‌های بانکی استفاده کنند.

 

راهکارهای مقابله با حمله تعویض سیم کارت

از جمله اقدامات توصیه شده برای مقابله با حملات تعویض سیم کارت می‌توان به این موارد اشاره کرد:

  • استفاده از اپلیکیشن‌های احرازهویت به جای احرازهویت پیامکی: فقط از احرازهویت پیامکی استفاده نکنید؛ بلکه از گزینه‌های ایمن‌تر مثل اپلیکیشن‌های احرازهویت، ولت‌های سخت‌افزاری و توکن‌های سخت‌افزاری استفاده کنید.
  • حفاظت از اطلاعات شخصی: انتشار اطلاعات حساس و شخصی را در شبکه‌های اجتماعی محدود کنید.
  • پیاده سازی راهکارهای حفاظت از اکانت: تنظیم یک پین کد قوی برای سیم کارت و فعال سازی راهکارهای حفاظت از اکانت باعث سخت‌تر شدن حملات تعویض سیم کارت می‌شود.
  • تنظیم هشدار برای شناسایی فعالیت‌های مشکوک: به صورت منظم فعالیت‌های حساب خودتان را بررسی کنید تا موارد مشکوکی مثل اعلان ریست غیرمجاز و قطع ناگهانی شبکه را تشخیص دهید و مراقب تلاش‌های فیشینگ هم باشید.

 

5. حمله آچار 5 دلاری

شاید انتظار برود که با پیشرفت کلاهبرداری‌ها در سال 2025، تهدیدات فیزیکی قدیمی شده باشند اما حمله آچار 5 دلاری عکس این دیدگاه را نشان می‌دهد.

حمله آچار 5 دلاری یادآور این نکته مهم است که حتی در عصر دیپ فیک، هوش مصنوعی و امنیت سایبری پیشرفته هنوز هم تهدیدات فیزیکی می‌توانند امنیت پیشرفته‌ترین سیستم‌های کریپتو را به چالش بکشند.

نام این حمله از سناریوی فرضی که آن را توصیف می‌کند آمده: یک مهاجم کاربر را تهدید می‌کند که با یک آچار 5 دلاری به او آسیب وارد می‌کند مگر اینکه کار خواسته شده (انتقال وجه، افشای پسورد، کلیدهای خصوصی و غیره) را انجام دهد. نام این حمله به صورت طنز آمیز و بر اساس شرایط فرضی که آن را وصف می‌کند انتخاب شده، اما یادآور یک نقص امنیتی مهم در رابطه با امنیت فیزیکی و تاب آوری روانی کاربران است.

 

چطور از خودتان در برابر تهدیدات فیزیکی حفاظت کنید؟

حمله آچار 5 دلاری ابتدایی‌ترین کلاهبرداری کریپتو است چون در آن برای سرقت ارز دیجیتال از تهدیدات فیزیکی یا زور استفاده می‌شود. این یعنی در چنین حمله‌ای به جای آسیب پذیری‌های فنی از عنصر انسانی سوء استفاده می‌شود.

برای حفظ امنیت دارایی‌های دیجیتال و ایمنی فیزیکی خودتان:

  • از اعلام موجودی کریپتوی خودتان در فضای آنلاین و جلب توجه دیگران نسبت به دارایی‌های خودتان خودداری کنید. دسترسی افراد نامناسب به چنین اطلاعاتی می‌تواند برای شما دردسرساز شود.
  • ایجاد ولت‌های ساختگی: ولت سخت‌افزاری ساختگی یک ولت مجزا با یک مجموعه کلید متفاوت است. در چنین ولتی فقط به اندازه‌ای ارز دیجیتال نگه داشته می‌شود که رضایت مهاجمان فیزیکی جلب شود نه کل دارایی‌ها.
  • تقویت امنیت منزل: این اقدام برای همه ضروری و مهم است نه صرفاً برای مالکان ارز دیجیتال.
  • تنوع بخشی جغرافیایی: استفاده از ولت‌های چند امضایی و پخش کردن کلیدهای خصوصی در مکان‌های فیزیکی مختلف، امکان زمان خریدن را در هنگام تهدید فیزیکی فراهم می‌کند.

 

6. افزونه‌های مرورگر مخرب

بر خلاف فیشینگ سنتی که در آن برای سرقت اعتبارنامه‌های کاربری از سایت‌ها یا ایمیل‌های جعلی استفاده می‌شود، افزونه‌های مرورگر از ترفندهایی مخصوص برای فریب دادن کاربران جهت امضای تراکنش‌های جعلی استفاده می‌کنند.

این افزونه‌های مجهز به اسکریپت یا قراردادهای هوشمند مخرب، طوری طراحی شده‌اند که قربانیان را ترغیب به اتصال ولت‌های کریپتوی تحت مرورگرشان کنند. معمولاً کاربران ناآگاه بدون خواندن و بررسی دسترسی‌های مورد نیاز نصب چنین افزونه‌هایی را تأیید کرده و امکان خواندن و نوشتن داده‌ها را برای آنها فراهم می‌کنند.

پس از برقراری اتصال، اسکریپت‌های مخرب می‌توانند پیش از تأیید تراکنش، اطلاعات آن را به صورت آنی تغییر دهند. از جمله آدرس گیرنده، مبلغ تراکنش و پارامترهای قرارداد هوشمند. به این ترتیب پیش از اینکه متوجه شوید، ناخواسته اجازه اجرای یک تراکنش مخرب را فراهم کرده‌اید.

علاوه بر این، برخی افزونه‌ها می‌توانند اینترفیس‌هایی کاملاً شبیه به نسخه واقعی طراحی کنند که روی سایت اصلی قرار می‌گیرند. اینترفیس‌های جعلی کاربران را تشویق به وارد کردن کلیدهای خصوصی، عبارت بازیابی و سایر اطلاعات خصوصی و حساس می‌کنند.

استفاده از ولت‌های سخت‌افزاری به جای ولت‌های تحت مرورگر ریسک ناشی از مسیر حمله تحت مرورگر را به میزان چشمگیری کاهش می‌دهد. مقابله با چنین حملاتی می‌تواند کاملاً ساده باشد؛ کافیست افزونه‌های مرورگر را فقط از منابع معتبر و تأیید شده دانلود کنید.

 

جمع بندی

با افزایش میزان استفاده از ارزهای دیجیتال، کلاهبرداری‌های این حوزه هم روزبروز سودآورتر می‌شوند. پیشرفت فناوری هم در افزایش این نگرانی‌ها نقش دارد و حالا از چت بات‌های مجهز به هوش مصنوعی و دیپ فیک برای جعل هویت کارمندان پشتیبانی، دوستان یا چهره‌های سرشناس استفاده می‌شود. وجود امکاناتی مثل پرایوسی کوین‌ها و مبادلات بین زنجیره‌ای هم باعث راحت‌تر شدن کار مهاجمان برای مخفی ماندن و گریز شده است.

اما در این شرایط هم مهم‌ترین راهکار برای حفظ امنیت ارزهای دیجیتال شما، حفظ آگاهی است. با بررسی چند باره اطلاعات تراکنش‌ها، استفاده از ولت‌های سخت‌افزاری و مشکوک شدن به پیشنهاداتی که بیش از حد جذاب به نظر می‌رسند، می‌توانید با این تهدیدات مقابله کنید.

تماس با ما

آدرس آدرس 1 : تهران، جردن، خیابان تندیس، پلاک 34، واحد 6
آدرس آدرس 2  : تهران، جردن، نبش خیابان صانعی، برج امیرپرویز ، طبقه 6
 
تلفن تلفن واحد فروش : 26230198
پاسخگویی ساعات پاسخگویی : روزهای غیرتعطیل از 9 صبح الی 17 عصر
 امکان مراجعه حضوری نیست حتما برای مراجعه حضوری از قبل هماهنگ بفرمایید
telegram 32 جهت پشتیبانی فنی تنها در تلگرام پیام دهید .

ما را دنبال کنید

کانال تلگرام
اینستاگرام 
کانال آپارات 
 
تمامی حقوق مادی و معنوی برای ارز مدرن محفوظ می باشد.

طراحی سایت : ایران مدرن