موجة جديدة من عمليات الاحتيال في العملات الرقمية تظهر، وتوضح عملية التصيد الأخيرة على ميتاماسك كيف يحاكي المهاجمون الآن أدوات الأمان الموثوقة لسرقة الأموال.
حملة مزيفة محسنة للتحقق بخطوتين تستهدف مستخدمي MetaMask
عملية احتيال متطورة تستهدف مستخدمي MetaMask تستغل فحوصات التحقق بخطوتين المزيفة لجمع عبارات استرداد المحافظ. علاوة على ذلك، توضح عملية التصيد على MetaMask مدى تطور الهندسة الاجتماعية المرتكزة على العملات الرقمية بسرعة في عام 2025.
يذكر باحثو الأمن أن هذه الحملة تستخدم تدفقًا متعدد الخطوات مقنعًا لخداع المستخدمين لإدخال عبارات البذرة الخاصة بهم. ومع ذلك، على الرغم من أن خسائر التصيد الاحتيالي في العملات الرقمية بشكل عام انخفضت بشكل حاد في عام 2025، إلا أن الأساليب الأساسية أصبحت أكثر تطورًا وأصعب اكتشافها بكثير.
وصف الخبراء تحولًا واضحًا من الرسائل العشوائية العامة إلى انتحال شخصية مصممة بعناية. الآن، يدمج المهاجمون العلامات التجارية المألوفة والدقة التقنية والضغط النفسي ليبدو الأمر شرعيًا. ومع ذلك، فإن النتيجة النهائية تظل كما هي: رسالة تبدو روتينية يمكن أن تمكن من السيطرة الكاملة على المحفظة خلال دقائق بمجرد امتثال الضحية.
كيفية هيكلة الاحتيال
تم تسليط الضوء على الحملة لأول مرة من قبل مسؤول الأمن في SlowMist، الذي شارك تحذيرًا مفصلًا على X. وفقًا لهذا التقرير، فإن رسائل البريد الإلكتروني التصيدية مصممة لتشبه الاتصالات الرسمية من دعم MetaMask وتدعي أن المستخدمين يجب عليهم تفعيل التحقق بخطوتين الإجباري.
تطابق الرسائل بشكل وثيق الهوية البصرية لمزود المحفظة، باستخدام شعار الثعلب المعروف، ولوحة الألوان، وتصميم الصفحة الذي يتعرف عليه المستخدمون. علاوة على ذلك، يولي المهاجمون اهتمامًا خاصًا للطباعة والتباعد، مما يساعد على تمرير الرسائل على أنها أصلية عند نظرة سريعة.
عنصر حاسم في الخداع هو إعداد النطاق. في حوادث موثقة، استخدم الموقع التصيدي عنوان ويب مزيف يختلف عن نطاق MetaMask الحقيقي بحرف واحد. هذا الاختلاف الصغير، الذي يُوصف غالبًا بأنه هجوم انتحال نطاق MetaMask، سهل جدًا أن يُفوت، خاصة على الشاشات الصغيرة للهواتف المحمولة أو عندما يتصفح المستخدمون الرسائل وهم مشتتون.
بمجرد أن ينقر الضحية على الرابط المدمج، يُعاد توجيههم إلى موقع ويب يقلد بدقة واجهة MetaMask الأصلية. ومع ذلك، على الرغم من مظهره المصقول، فإن هذا هو واجهة أمامية مكررة يسيطر عليها المهاجمون بالكامل.
تدفق التحقق بخطوتين المزيف وسرقة عبارة البذرة
على الموقع التصيدي، يُقاد المستخدمون عبر ما يبدو كإجراء أمني قياسي خطوة بخطوة. يعزز كل صفحة الانطباع بأن العملية روتينية وتهدف إلى حماية المحفظة. علاوة على ذلك، يعيد التصميم استخدام الرموز واللغة المألوفة المرتبطة بفحوصات الأمان الشرعية.
في الخطوة النهائية، يوجه الموقع المستخدمين لإدخال عبارة البذرة الكاملة للمحفظة، معروضًا كمتطلب إلزامي لـ “إكمال” إعداد التحقق بخطوتين. هذه هي المرحلة الحاسمة من الاحتيال، حيث يمكن لإدخال بسيط للبيانات أن يمنح السيطرة الكاملة على المحفظة.
عبارة البذرة، المعروفة أيضًا بعبارة الاسترداد أو الميمونيك، تعمل كمفتاح رئيسي لمحفظة غير وصائية. باستخدام تلك العبارة، يمكن للمهاجم إعادة إنشاء المحفظة على أي جهاز متوافق، ونقل جميع الأموال، وتوقيع المعاملات دون موافقة إضافية. ومع ذلك، حتى كلمات المرور القوية، وطبقات التحقق الإضافية، وتأكيدات الجهاز تصبح غير ذات صلة بمجرد أن يتم اختراق عبارة الاسترداد.
لهذا السبب، يؤكد مزودو المحافظ الشرعيون مرارًا وتكرارًا أنه يجب على المستخدمين عدم مشاركة عبارات الاسترداد مع أي شخص، في أي سياق. علاوة على ذلك، لن يطلب أي فريق دعم حقيقي أو نظام أمني أبدًا عبارة البذرة الكاملة عبر البريد الإلكتروني أو النوافذ المنبثقة أو نماذج الموقع.
لماذا يُستخدم التحقق بخطوتين كطُعم
استخدام إعداد التحقق بخطوتين المزيف هو تكتيك نفسي متعمد. يُنظر على نطاق واسع إلى التحقق بخطوتين على أنه مرادف للحماية الأقوى، مما يقلل بشكل غريزي من الشكوك. ومع ذلك، عندما يُعاد استخدام هذا المفهوم الموثوق به، يصبح أداة قوية للخداع.
من خلال دمج سرد أمني مألوف مع الإلحاح وواجهة احترافية، يخلق المهاجمون وهمًا مقنعًا بالأمان. حتى المستخدمون المتمرسون في العملات الرقمية يمكن أن يُفاجأوا عندما يبدو أن عملية التحقق العادية هي، في الواقع، هجوم تصيد لعبارات الاسترداد.
كما تظهر عملية التصيد على MetaMask المستمرة ضد خلفية من النشاط السوقي المتجدد في أوائل 2026. خلال هذه الفترة، لاحظ المحللون ارتفاعات نشطة في عملات الميم، وارتفاع واضح في مشاركة التجزئة. علاوة على ذلك، فإن موجة الاهتمام الجديدة من المستخدمين توسع من قاعدة الضحايا المحتملين.
مع زيادة النشاط، يبدو أن المهاجمين يتحولون من رسائل البريد العشوائي ذات الحجم الكبير والجهد المنخفض إلى مخططات أقل ولكنها أكثر دقة. تشير الحملة الأخيرة التي تركز على MetaMask إلى أن التهديدات المستقبلية ستعتمد أقل على الحجم وأكثر على المصداقية وجودة التصميم.
التداعيات على أمان العملات الرقمية وحماية المستخدمين
بالنسبة لمستخدمي MetaMask وغيرها من المحافظ غير الوصائية، يعزز هذا الحدث عدة مبادئ أمنية طويلة الأمد. أولاً، لا تتطلب الترقيات الأمنية الحقيقية إدخال عبارة البذرة في نموذج ويب. علاوة على ذلك، يجب التعامل مع أي رسالة غير متوقعة تطالب باتخاذ إجراء عاجل بحذر والتحقق من خلال القنوات الرسمية.
ينصح خبراء الأمن المستخدمين بفحص عناوين URL حرفًا بحرف قبل إدخال معلومات حساسة، خاصة عندما تحتوي رسالة بريد إلكتروني أو إشعار على روابط مدمجة. ومع ذلك، فإن حفظ عناوين المحافظ الرسمية والوصول إليها فقط من خلال تلك العلامات المرجعية يمكن أن يقلل بشكل كبير من التعرض للمواقع المزيفة.
كما يشجع الخبراء على توسيع التوعية حول كيفية عمل عمليات الاحتيال الاجتماعية في العملات الرقمية. فهم العوامل العاطفية المستخدمة عادة في هذه العمليات، مثل الإلحاح، والخوف من فقدان الحساب، أو وعود الحماية المعززة، يمكن أن يساعد المستخدمين على التوقف قبل التصرف.
أخيرًا، يُظهر الحالة أن الأدوات الأمنية التقليدية، بما في ذلك التحقق بخطوتين نفسه، ليست كافية بمفردها. علاوة على ذلك، يحتاج المستخدمون إلى دمج التدابير التقنية مع فهم واضح لكيفية عمل تلك الأدوات وما يجب أن تعمل به في الممارسة.
باختصار، تؤكد حملة التصيد على التحقق بخطوتين في MetaMask على اتجاه أوسع في أمان العملات الرقمية: أقل من الرسائل العشوائية، مزيد من الفخاخ المقنعة. مع استمرار عامي 2025 و2026 في جلب نشاط سوقي متجدد، تظل اليقظة المستمرة، والتحقق الدقيق من عناوين URL، والحماية الصارمة لعبارات الاسترداد من الدفاعات الأساسية ضد تطور مخططات السيطرة على المحافظ.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ارتفاع مخاطر الهندسة الاجتماعية التي تكشف عنها حملة التصيد الاحتيالي الأخيرة باستخدام ميتاماسك المزيف و2FA وهمي
موجة جديدة من عمليات الاحتيال في العملات الرقمية تظهر، وتوضح عملية التصيد الأخيرة على ميتاماسك كيف يحاكي المهاجمون الآن أدوات الأمان الموثوقة لسرقة الأموال.
حملة مزيفة محسنة للتحقق بخطوتين تستهدف مستخدمي MetaMask
عملية احتيال متطورة تستهدف مستخدمي MetaMask تستغل فحوصات التحقق بخطوتين المزيفة لجمع عبارات استرداد المحافظ. علاوة على ذلك، توضح عملية التصيد على MetaMask مدى تطور الهندسة الاجتماعية المرتكزة على العملات الرقمية بسرعة في عام 2025.
يذكر باحثو الأمن أن هذه الحملة تستخدم تدفقًا متعدد الخطوات مقنعًا لخداع المستخدمين لإدخال عبارات البذرة الخاصة بهم. ومع ذلك، على الرغم من أن خسائر التصيد الاحتيالي في العملات الرقمية بشكل عام انخفضت بشكل حاد في عام 2025، إلا أن الأساليب الأساسية أصبحت أكثر تطورًا وأصعب اكتشافها بكثير.
وصف الخبراء تحولًا واضحًا من الرسائل العشوائية العامة إلى انتحال شخصية مصممة بعناية. الآن، يدمج المهاجمون العلامات التجارية المألوفة والدقة التقنية والضغط النفسي ليبدو الأمر شرعيًا. ومع ذلك، فإن النتيجة النهائية تظل كما هي: رسالة تبدو روتينية يمكن أن تمكن من السيطرة الكاملة على المحفظة خلال دقائق بمجرد امتثال الضحية.
كيفية هيكلة الاحتيال
تم تسليط الضوء على الحملة لأول مرة من قبل مسؤول الأمن في SlowMist، الذي شارك تحذيرًا مفصلًا على X. وفقًا لهذا التقرير، فإن رسائل البريد الإلكتروني التصيدية مصممة لتشبه الاتصالات الرسمية من دعم MetaMask وتدعي أن المستخدمين يجب عليهم تفعيل التحقق بخطوتين الإجباري.
تطابق الرسائل بشكل وثيق الهوية البصرية لمزود المحفظة، باستخدام شعار الثعلب المعروف، ولوحة الألوان، وتصميم الصفحة الذي يتعرف عليه المستخدمون. علاوة على ذلك، يولي المهاجمون اهتمامًا خاصًا للطباعة والتباعد، مما يساعد على تمرير الرسائل على أنها أصلية عند نظرة سريعة.
عنصر حاسم في الخداع هو إعداد النطاق. في حوادث موثقة، استخدم الموقع التصيدي عنوان ويب مزيف يختلف عن نطاق MetaMask الحقيقي بحرف واحد. هذا الاختلاف الصغير، الذي يُوصف غالبًا بأنه هجوم انتحال نطاق MetaMask، سهل جدًا أن يُفوت، خاصة على الشاشات الصغيرة للهواتف المحمولة أو عندما يتصفح المستخدمون الرسائل وهم مشتتون.
بمجرد أن ينقر الضحية على الرابط المدمج، يُعاد توجيههم إلى موقع ويب يقلد بدقة واجهة MetaMask الأصلية. ومع ذلك، على الرغم من مظهره المصقول، فإن هذا هو واجهة أمامية مكررة يسيطر عليها المهاجمون بالكامل.
تدفق التحقق بخطوتين المزيف وسرقة عبارة البذرة
على الموقع التصيدي، يُقاد المستخدمون عبر ما يبدو كإجراء أمني قياسي خطوة بخطوة. يعزز كل صفحة الانطباع بأن العملية روتينية وتهدف إلى حماية المحفظة. علاوة على ذلك، يعيد التصميم استخدام الرموز واللغة المألوفة المرتبطة بفحوصات الأمان الشرعية.
في الخطوة النهائية، يوجه الموقع المستخدمين لإدخال عبارة البذرة الكاملة للمحفظة، معروضًا كمتطلب إلزامي لـ “إكمال” إعداد التحقق بخطوتين. هذه هي المرحلة الحاسمة من الاحتيال، حيث يمكن لإدخال بسيط للبيانات أن يمنح السيطرة الكاملة على المحفظة.
عبارة البذرة، المعروفة أيضًا بعبارة الاسترداد أو الميمونيك، تعمل كمفتاح رئيسي لمحفظة غير وصائية. باستخدام تلك العبارة، يمكن للمهاجم إعادة إنشاء المحفظة على أي جهاز متوافق، ونقل جميع الأموال، وتوقيع المعاملات دون موافقة إضافية. ومع ذلك، حتى كلمات المرور القوية، وطبقات التحقق الإضافية، وتأكيدات الجهاز تصبح غير ذات صلة بمجرد أن يتم اختراق عبارة الاسترداد.
لهذا السبب، يؤكد مزودو المحافظ الشرعيون مرارًا وتكرارًا أنه يجب على المستخدمين عدم مشاركة عبارات الاسترداد مع أي شخص، في أي سياق. علاوة على ذلك، لن يطلب أي فريق دعم حقيقي أو نظام أمني أبدًا عبارة البذرة الكاملة عبر البريد الإلكتروني أو النوافذ المنبثقة أو نماذج الموقع.
لماذا يُستخدم التحقق بخطوتين كطُعم
استخدام إعداد التحقق بخطوتين المزيف هو تكتيك نفسي متعمد. يُنظر على نطاق واسع إلى التحقق بخطوتين على أنه مرادف للحماية الأقوى، مما يقلل بشكل غريزي من الشكوك. ومع ذلك، عندما يُعاد استخدام هذا المفهوم الموثوق به، يصبح أداة قوية للخداع.
من خلال دمج سرد أمني مألوف مع الإلحاح وواجهة احترافية، يخلق المهاجمون وهمًا مقنعًا بالأمان. حتى المستخدمون المتمرسون في العملات الرقمية يمكن أن يُفاجأوا عندما يبدو أن عملية التحقق العادية هي، في الواقع، هجوم تصيد لعبارات الاسترداد.
كما تظهر عملية التصيد على MetaMask المستمرة ضد خلفية من النشاط السوقي المتجدد في أوائل 2026. خلال هذه الفترة، لاحظ المحللون ارتفاعات نشطة في عملات الميم، وارتفاع واضح في مشاركة التجزئة. علاوة على ذلك، فإن موجة الاهتمام الجديدة من المستخدمين توسع من قاعدة الضحايا المحتملين.
مع زيادة النشاط، يبدو أن المهاجمين يتحولون من رسائل البريد العشوائي ذات الحجم الكبير والجهد المنخفض إلى مخططات أقل ولكنها أكثر دقة. تشير الحملة الأخيرة التي تركز على MetaMask إلى أن التهديدات المستقبلية ستعتمد أقل على الحجم وأكثر على المصداقية وجودة التصميم.
التداعيات على أمان العملات الرقمية وحماية المستخدمين
بالنسبة لمستخدمي MetaMask وغيرها من المحافظ غير الوصائية، يعزز هذا الحدث عدة مبادئ أمنية طويلة الأمد. أولاً، لا تتطلب الترقيات الأمنية الحقيقية إدخال عبارة البذرة في نموذج ويب. علاوة على ذلك، يجب التعامل مع أي رسالة غير متوقعة تطالب باتخاذ إجراء عاجل بحذر والتحقق من خلال القنوات الرسمية.
ينصح خبراء الأمن المستخدمين بفحص عناوين URL حرفًا بحرف قبل إدخال معلومات حساسة، خاصة عندما تحتوي رسالة بريد إلكتروني أو إشعار على روابط مدمجة. ومع ذلك، فإن حفظ عناوين المحافظ الرسمية والوصول إليها فقط من خلال تلك العلامات المرجعية يمكن أن يقلل بشكل كبير من التعرض للمواقع المزيفة.
كما يشجع الخبراء على توسيع التوعية حول كيفية عمل عمليات الاحتيال الاجتماعية في العملات الرقمية. فهم العوامل العاطفية المستخدمة عادة في هذه العمليات، مثل الإلحاح، والخوف من فقدان الحساب، أو وعود الحماية المعززة، يمكن أن يساعد المستخدمين على التوقف قبل التصرف.
أخيرًا، يُظهر الحالة أن الأدوات الأمنية التقليدية، بما في ذلك التحقق بخطوتين نفسه، ليست كافية بمفردها. علاوة على ذلك، يحتاج المستخدمون إلى دمج التدابير التقنية مع فهم واضح لكيفية عمل تلك الأدوات وما يجب أن تعمل به في الممارسة.
باختصار، تؤكد حملة التصيد على التحقق بخطوتين في MetaMask على اتجاه أوسع في أمان العملات الرقمية: أقل من الرسائل العشوائية، مزيد من الفخاخ المقنعة. مع استمرار عامي 2025 و2026 في جلب نشاط سوقي متجدد، تظل اليقظة المستمرة، والتحقق الدقيق من عناوين URL، والحماية الصارمة لعبارات الاسترداد من الدفاعات الأساسية ضد تطور مخططات السيطرة على المحافظ.