ما هو هجوم التتبُّع بالمبالغ الدقيقة (هجوم الغبار)؟
أحدث قِطاع العملات الرقمية تغييرًا جذريًا في مجال التمويل، لكنه يواجه أيضًا مخاطر أمنية تتمثَّل في الاختراقات والهجمات الإلكترونية وعمليات الاحتيال. فرغم أن شبكات البلوكشين تتمتع بدرجة عالية من الأمان اعتمادَا على مبدأ اللامركزية، إلا أنها ليست محصّنة تمامًا ضد التهديدات المتطورة التي تشنُّها الجهات الاحتيالية.
ومن بين الهجمات الأقل شهرة نجد هجوم الغبار، والذي قد يختَرِق خصوصية المستخدم دون أن يُكتشَف فورًا. وفيما يلي نظرة تفصيلية على ماهية هجمات الغبار وكيفية عملها وآلية رصدها، بالإضافة إلى الخطوات التي يمكنك اتخاذها لحماية أصولك.
ما هو الغبار في عالم العملات الرقمية؟
في العملات الرقمية، يشير مصطلح بقايا العملات الرقمية إلى الكمية الصغيرة جدًا من العملة الرقمية أو العملة الرمزية المتبقية بعد صفقة تداول أو تحويل. على سبيل المثال، تعتبر الساتوشي الواحدة (0.00000001 BTC) بمثابة بقايا عملة Bitcoin. عادةً ما تكون هذه المبالغ صغيرة جدًا بحيث لا يمكن إنفاقها أو حتى دفعها مقابل الرسوم.
كيف يتكوَّن غبار العملات الرقمية؟
لنفترض على سبيل المثال أنَّك اشتريتَ مبلغًا ما من عملة BTC، واستخدمته في عدّة معاملات. بعد تنفيذ جميع هذه المعاملات، قد يتبقى مبلغ صغير جدًا من العملات الرقمية (البيتكوين في مثالنا) في محفظتك. ويكون هذا المبلغ المتبقي عادةً ضئيلًا لدرجة أنَّه غير قابل للاستخدام. لا يمكنك استخدامه حتى لدفع رسوم المعاملة.
وبدلاً من ذلك، يمكن تحويل بقايا العملات الرقمية إليك، وهو شكل من أشكال الهجمات الضارة. يُعدُّ هذا النوع من الهجمات حديثًا نسبيًا، والتي يستهدف المخترقون فيها خصوصية مالكي العملات الرقمية. إذ تتمُّ العملية بإرسال مبالغ ضئيلة من العملات الرقمية إلى مجموعة من عناوين المَحافظ. ثم يتتبَّع المخترقون هذه الأموال للكشف عن هوية مالك المحفظة.
هل يُمثِّل غبار العملات الرقمية خطرًا؟
لا يُمثِّل غبار العملات الرقمية بحدّ ذاته ضررًا ولا يُمثِّل تهديدًا مباشرًا. فقد يتكوَّن على نحوٍ طبيعي أثناء تنفيذ المعاملات المالية. يعد تراكم بقايا العملات الرقمية أمرًا شائعًا؛ ففي معظم الأحيان، ليس هناك ما يدعو للقلق بشأنه.
تساعد منصات تداول العملات الرقمية على تخفيف المشكلة المرتبطة ببقايا العملات الرقمية من خلال السماح للمستخدمين بمبادلة بقايا العملات الرقمية الخاصة بهم بعملات الحوكمة الرمزية. ممَّا يُشجّع المستخدمين على إجراء المزيد من المعاملات، وبالتالي تستفيد المنصات من الرسوم المُترتِّبة على ذلك. وفي الوقت نفسه، يمكن للمستخدِم التخلص من بقايا العملات الرقمية الموجودة في محفظته.
قد يتمكّن المخترقون من تعريفك كمستخدم للعملات الرقمية من خلال هجمات الغبار، إلا أنهم مع ذلك لا يستطيعون الوصول إلى مفتاحك الخاص. لذا، يُعدُّ استخدام محفظة آمنة والاحتفاظ بمعلومات الوصول إليها بسرية تامَّة ودون مشاركتها مع أي شخص أمرًا بالغ الأهمية.
ما هو هجوم التتبُّع بالمبالغ الدقيقة (هجوم الغبار)، وما آلية عمله؟
لا يسرق هجوم الغبار بحدّ ذاته العملات. بدلاً من ذلك، يُعدّ هجوم الغبار خطوة استطلاعية؛ فبمجرد أن يعرف المهاجمون أنّ شخصاً ما يسيطر على كمية كبيرة من العملات المشفّرة، فقد يشنّون هجمات تصيّد أو ابتزاز أو عمليات احتيال موجَّهة.
كيف يُنفَّذ هجوم الغبار عمليًا؟
لكي ينجح هجوم الغبار، يجب أن يُحوِّل مالك المحفظة هذه المبالغ الدقيقة المُرسَلَة إليه (من قِبَل المُخترق) إلى خارجها مُجددًا. إذ يسعى المهاجم إلى دفعك لإرسال هذه المبالغ إلى محافظك الأخرى، لتمرَّ مرور الكرام جنبًا إلى جنب مع أصولك الأخرى. وبهذه الطريقة، يمكنه الربط بين محافظك المختلفة وحسابك في منصة التداول، ممَّا يساعده على كشف هويتك. يكون هذا الهجوم فعّالًا فقط على منصات التداول المركزية التي تتطلَّب إجراء عملية التحقُّق من الهوية لفتح الحساب.
وبمجرَّد أن يكتشف المهاجم هويتك، يصبح بإمكانه استهدافك بهجمات التصيّد الاحتيالي أو الابتزاز أو غيرها من عمليات الاحتيال المرتبطة بالعملات الرقمية. بمعنى آخر، لا يُعدُّ هجوم الغبار هجومًا مباشرًا بحدِّ ذاته. إذ يُمثِّل المرحلة التمهيدية لهجومٍ لاحق — فهو مجرَّد الخطوة الأولى في تنفيذ عملية احتيال أكبر في مجال العملات الرقمية.
كيف يمكنني اكتشاف هجوم الغبار؟
تجميع المعاملات: إذا استُخدمت عدة عناوين كمدخلات في نفس المعاملة، سيُفترض أنها تنتمي إلى محفظة واحدة.
اكتشاف التغيير: يمكن للخوارزميات رصد أي المخرجات يُرجَّح أن تكون “تغييرًا”، مما يسهِّل تجميع العناوين معًا.
تتبّع التلوث/التدفّق: يتم تتبّع بقايا العملات الرقمية لمعرفة الأماكن التي تُنفق فيها مع عملات أخرى.
المرتكزات خارج السلسلة: قد تؤدي عمليات الإيداع في منصات التداول (مع التحقق من الهوية) أو عناوين التبرعات العامة أو التسريبات في ربط مجموعة من العناوين بشخص حقيقي.
كيف يمكنني التصدِّي لهجوم الغبار؟
إجمالًا، من غير المُرجَّح بالنسبة لمعظم مستخدمي العملات الرقمية أن يكونوا هدفًا مباشرًا لهجوم الغبار. إذ يميل المخترقون إلى استهداف المحافظ التي تمتلك كمية كبيرة من العملات الرقمية.
ومع ذلك، يتعين على كل مستخدم اتخاذ التدابير الوقائية اللازمة لحماية نفسه من هذه الهجمات. فتبقى إمكانية وقوع الهجمات قائمة ولو باحتمالية منخفضة. وفي هذا الصدد، يُعدُّ التخلُّص من أي غبار رقمي مُتراكِم في محفظتك الطريقة الأفضل لمواجهة هجمات الغبار.
كيف يمكنني التخلُّص من الغبار؟
لا تُنفق بقايا العملات الرقمية المشبوهة. حيث يؤدي إنفاقها إلى ربط محافظك مع بعضها البعض.
استخدم محافظ منفصلة لعمليات الإيداع في منصات التداول (مع التحقق من الهوية) ولعمليات الاحتفاظ بالأرصدة الخاصة.
راقب المعاملات. يجب التعامل مع الإيداعات الصغيرة غير المتوقعة على أنها مشبوهة.
لا تتفاعل مع العملات الرمزية المجهولة. قد تكون عمليات توزيع المكافآت الخبيثة مرتبطة بعمليات احتيال عبر العقود الذكية.
استخدم أدوات الخصوصية بحذر. يمكن أن تساعد المحافظ الحتمية الهرمية أو المحافظ التي تركّز على الخصوصية في ذلك، لكن لها جوانب سلبية أيضًا.
هل يمكن أن يساعد الـ VPN؟
يُخفي الـVPN عنوان الـIP عن المراقبين المحليين، لكنه لا يوقف تحليلات البلوكشين. يُعد اتباع ممارسات “نظافة المحفظة” (مثل تجنّب إعادة استخدام العناوين واستخدام المحافظ ذات الاشتقاق الهرمي HD) أكثر فاعلية في حماية الخصوصية.
اِستَكشِف المزيد حول المخاطر وعمليات الاحتيال المُحتَمَلَة بزيارة الرابط هنا.