

تم التعرف على ثغرات أمنية حرجة في ميزة مشاركة الملفات الواسعة الاستخدام من شركة Apple، AirDrop، والتي تشكل مخاطر كبيرة على خصوصية المستخدمين. تتيح هذه الثغرات للمهاجمين الوصول إلى معلومات شخصية حساسة، بما في ذلك أرقام الهواتف وعناوين البريد الإلكتروني، من المستخدمين القريبين جغرافيًا. العيب الأمني الأساسي يكمن في بروتوكول المصادقة الخاص بـ AirDrop، الذي يتبادل معرفات الاتصال المشفرة خلال عملية الاتصال. على الرغم من استخدام التشفير التجزيئي، تظل هذه المعرفات عرضة لهجمات القوة الغاشمة، مما يجعلها هدفًا جذابًا للمجرمين السيبرانيين الباحثين عن جمع بيانات المستخدمين.
تمتد تداعيات هذه الثغرات إلى ما هو أبعد من جمع البيانات البسيط. يمكن للمهاجمين بناء ملفات تعريف شاملة للأفراد من خلال ربط المعلومات المجمعة مع مصادر بيانات عامة أخرى. يمكن بعد ذلك استخدام هذه المعلومات في حملات تصيد احتيالي مستهدفة، وهجمات التهكير الاجتماعي، أو بيعها في الأسواق السوداء. الطبيعة المستمرة لهذه الثغرات، مع الانتشار الواسع لـ AirDrop عبر ملايين أجهزة Apple حول العالم، تخلق مساحة هجوم واسعة لا تزال تشكل تهديدات على خصوصية وأمان المستخدمين.
طور المجرمون السيبرانيون طرقًا متقدمة لاستغلال نقاط الضعف الأمنية الكامنة في AirDrop. فهم هذه طرق الهجوم ضروري للمستخدمين للتعرف على التهديدات المحتملة واتخاذ التدابير الوقائية المناسبة.
خدمات AirDrop المزيفة: يمكن للمهاجمين بث خدمات AirDrop مزيفة باستخدام بروتوكولات DNS multicast (mDNS) لاعتراض سجلات التحقق المتبادلة خلال عملية المصادقة. من خلال تموضع أنفسهم كمستلمين شرعيين لـ AirDrop، يمكن للمهاجمين جمع معلومات حساسة دون علم الضحية. هذه التقنية فعالة بشكل خاص في الأماكن العامة المزدحمة حيث تحاول أجهزة متعددة اكتشاف أجهزة تم تفعيل AirDrop عليها في الوقت نفسه.
استغلال إعداد "جهات الاتصال فقط": يستخدم إعداد الخصوصية "جهات الاتصال فقط" في AirDrop آليات مصادقة متبادلة للتحقق مما إذا كان المرسل موجودًا في قائمة جهات اتصال المستقبل. ومع ذلك، يمكن تجاوز هذه الميزة الأمنية من خلال استغلال بروتوكول المصادقة بذكاء. يمكن للمهاجمين التلاعب بعملية التحقق للوصول غير المصرح به إلى معلومات الاتصال الخاصة، متجاوزين الحماية الخاصة بالخصوصية المقصودة. هذا الضعف يقلل من ثقة المستخدمين في ميزات أمان AirDrop ويبرز الحاجة إلى طرق مصادقة أكثر قوة.
لمعالجة هذه الثغرات الأمنية الحرجة، طور باحثو الأمن السيبراني حلاً مبتكرًا يُسمى PrivateDrop. يعيد هذا البروتوكول، الذي يحافظ على الخصوصية، تصميم طريقة تعامل AirDrop مع التحقق من الاتصال، مما يلغي المخاطر المرتبطة بمعرفات الاتصال المشفرة القابلة للعكس. يستخدم PrivateDrop تقنيات تشفير متقدمة، بما في ذلك بروتوكولات التداخل الخاص، لتمكين المطابقة الآمنة للاتصالات دون كشف المعلومات الحساسة للمهاجمين المحتملين.
يعمل بروتوكول PrivateDrop عن طريق السماح لجهازين بتحديد ما إذا كان لديهما جهات اتصال مشتركة دون الكشف عن المعلومات الفعلية للاتصال لبعضهما البعض أو للمستمعين المحتملين. يحافظ هذا النهج على سهولة استخدام ميزة "جهات الاتصال فقط" في AirDrop مع تعزيز كبير لخصوصية وأمان المستخدمين. على الرغم من أن الباحثين قد قدموا هذا الحل لشركة Apple قبل عدة سنوات، إلا أن الشركة لم تنفذه بعد في نظام iOS، مما يترك ملايين المستخدمين عرضة للاستغلال المحتمل. استمرار التأخير في معالجة هذه الثغرات المعروفة يثير تساؤلات مهمة حول مسؤولية الشركات في حماية خصوصية المستخدمين.
بينما تنتظر تحسينات أمنية شاملة من Apple، يمكن للمستخدمين اتخاذ عدة تدابير استباقية للتقليل من تعرضهم لمخاطر أمنية تتعلق بـ AirDrop:
تعطيل اكتشاف AirDrop: توجه إلى مركز التحكم في جهازك وقم بضبط AirDrop على "إيقاف الاستلام" عندما لا تستخدم الميزة بنشاط. هذا يمنع جهازك من بث وجوده ويقضي على إمكانية محاولات الاتصال غير المصرح بها. فكر في جعل ذلك الإعداد الافتراضي وفعله فقط عند الحاجة لنقل الملفات.
تجنب المشاركة في الأماكن العامة: كن حذرًا جدًا عند فتح قائمة المشاركة في بيئات عامة مثل المطارات، المقاهي، أو وسائل النقل العامة. توفر هذه الأماكن ظروفًا مثالية للمهاجمين لاعتراض اتصالات AirDrop بسبب الكثافة العالية للأجهزة المحتملة. إذا اضطررت لمشاركة ملفات في الأماكن العامة، فكر في استخدام طرق نقل ملفات آمنة بديلة.
الحفاظ على تحديث جهازك: قم بتثبيت تحديثات نظام التشغيل وتصحيحات الأمان فور توفرها. على الرغم من أن Apple لم تنفذ بعد PrivateDrop، إلا أن الشركة تواصل إصدار تحسينات أمنية تدريجية قد تقلل من بعض تقنيات الاستغلال. قم بتمكين التحديثات التلقائية لضمان تلقي جهازك تصحيحات الأمان الحرجة بسرعة.
شهدت صناعة العملات المشفرة زيادة درامية في عمليات الاحتيال المتطورة حول عمليات توزيع AirDrop المزيفة، حيث ينشر المجرمون السيبرانيون منصات احتيالية مصممة لخداع المستخدمين لربط محافظهم الرقمية. تستغل هذه العمليات الخبيثة الممارسة الشرعية لتوزيع الرموز المجانية (Airdrops) — حيث تقوم مشاريع البلوكشين بتوزيع رموز مجانية على أعضاء المجتمع — لإنشاء سيناريوهات احتيالية مقنعة. بمجرد أن يربط الضحايا محافظهم بهذه المنصات الاحتيالية، يحصل المهاجمون على صلاحيات في المحافظ تمكنهم من سحب أصول العملات الرقمية للمستخدمين، مما يؤدي إلى خسائر مالية كبيرة غالبًا ما تكون غير قابلة للاسترداد بسبب طبيعة تقنية البلوكشين غير القابلة للتغيير.
تطورت درجة تعقيد هذه الاحتيالات بشكل كبير، حيث استثمر المهاجمون موارد كبيرة لإنشاء نسخ مقلدة مقنعة للمنصات الشرعية. يستخدمون تقنيات هندسة اجتماعية متقدمة، مستغلين الخوف من فقدان الفرصة (FOMO) الذي يسود مجتمعات العملات المشفرة. من خلال وعد بتوزيعات حصرية للرموز أو وصول مبكر إلى مشاريع واعدة، يخلق المحتالون حالة من الإلحاح تدفع الضحايا لاتخاذ قرارات متهورة دون تحقق مناسب.
عادةً ما تحاكي عمليات الاحتيال عبر توزيع AirDrop المزيفة منصات موثوقة ومعروفة داخل منظومة العملات المشفرة، مثل مواقع الأخبار المشهورة، منصات التحليلات، أو مستكشفي البلوكشين. يقوم المهاجمون بنسخ التصميم البصري، واجهة المستخدم، وحتى أسماء النطاقات (باستخدام تقنيات مثل typosquatting أو هجمات homograph) لإنشاء نسخ لا يمكن تمييزها تقريبًا من المواقع الشرعية. تدمج هذه المنصات الاحتيالية رمز JavaScript خبيث في واجهاتها، والذي ينفذ عند تفاعل المستخدمين مع مطالبات الاتصال بالمحفظة.
تنفذ هذه الاحتيالات تقنية تتضمن إنشاء عقود ذكية تحتوي على وظائف خبيثة مخفية تمنح المهاجمين صلاحيات واسعة على المحافظ المرتبطة. عندما يوافق الضحية على عملية مطالبة الرموز، يصرح بشكل غير معتمد للعقد الخبيث بالوصول إلى جميع الأصول داخل المحفظة ونقلها. زادت درجة تعقيد هذه الهجمات لدرجة أن المستخدمين المتمرسين قد يقعون ضحيتها إذا لم يفحصوا تفاصيل المعاملة بعناية فائقة.
وقعت العديد من الحملات الاحتيالية عالية المستوى التي استهدفت مجتمع العملات المشفرة، موضحة حجم وتأثير هذا التهديد. ظهرت مواقع احتيالية تنتحل شخصيات منصات كبرى مثل Cointelegraph و CoinMarketCap، وتعد بمسابقات توزيع رموز حصرية للمستخدمين الذين يربطون محافظهم. غالبًا ما تستغل هذه المواقع الاتجاهات السوقية الحالية أو الأخبار لإنشاء سرد مقنع حول عمليات التوزيع المزيفة.
في حالة بارزة، أنشأ المهاجمون موقعًا وهميًا يدعي توزيع رموز من مشروع blockchain الخاص بإطلاقه القادم. قام الموقع المقلد تمامًا بتكرار العلامة التجارية للمشروع وضمن شهادات زائفة على وسائل التواصل الاجتماعي. خسر الضحايا الذين ربطوا محافظهم مبالغ كبيرة من العملات الرقمية، حيث أبلغ بعض الأفراد عن خسائر تتجاوز عشرات الآلاف من الدولارات. تبرز هذه الحوادث أهمية التحقق والشك عند مواجهة فرص توزيع AirDrop.
لحماية نفسك من عمليات الاحتيال عبر توزيع AirDrop المزيفة، يتطلب الأمر مزيجًا من المعرفة التقنية، والشك، واتباع ممارسات الأمان المثلى:
التحقق من المنصات الرسمية: دائمًا استخدم روابط المواقع الرسمية أو أدخل عناوينها يدويًا بدلاً من النقر على روابط من رسائل البريد الإلكتروني، وسائل التواصل الاجتماعي، أو تطبيقات المراسلة. قبل ربط محفظتك، افحص عنوان الموقع عن كثب بحثًا عن أخطاء إملائية أو استبدالات في الأحرف. تحقق من تفاصيل شهادة SSL للموقع لضمان صحته وتاريخ تسجيله. ستعلن المشاريع الشرعية عن عمليات توزيع AirDrop عبر قنواتها الرسمية، بما في ذلك حساباتها على وسائل التواصل الاجتماعي المعتمدة ومواقعها الرسمية.
كن متشككًا في العروض المجانية: تعاطَ مع أي فرصة توزيع عشوائية بحذر شديد، خاصة تلك التي تعد بقيمة رموز عالية أو وصول حصري. عادةً، تتطلب عمليات توزيع AirDrop الشرعية معايير واضحة للمؤهلين وآليات توزيع شفافة. قم بإجراء بحث شامل حول المشروع، بما في ذلك مراجعة الورقة البيضاء، ومؤهلات الفريق، وتعليقات المجتمع قبل المشاركة. إذا خلق العرض إحساسًا زائفًا بالإلحاح أو ضغطًا لاتخاذ إجراء فوري، اعتبره علامة حمراء.
استخدم أدوات الأمان: قم بتثبيت وصيانة ملحقات متصفح موثوقة مصممة لاكتشاف مواقع التصيد الاحتيالي للعملات المشفرة وتحذير المستخدمين من التهديدات المحتملة. أدوات مثل كاشف التصيد MetaMask، دمج المحافظ المادية، ومنصات أمان البلوكشين يمكن أن توفر طبقات حماية إضافية. فكر في استخدام ملف تعريف متصفح مخصص أو جهاز منفصل للمعاملات المتعلقة بالعملات المشفرة لعزل الاختراقات الأمنية المحتملة.
تمثل المحافظ المادية المعيار الذهبي لأمان العملات المشفرة، إذ توفر حلول تخزين باردة تحافظ على المفاتيح الخاصة غير متصلة بالإنترنت ومحفوظة من الهجمات عن بُعد. ومع ذلك، تواجه هذه الأجهزة قيودًا تقنية معينة، خاصة فيما يتعلق بالمشاركة في توزيعات الرموز التي تتطلب أساليب مصادقة محددة. على سبيل المثال، قد لا تدعم بعض المحافظ المادية، بما في ذلك نماذج معينة من كبار المصنعين، متطلبات توقيع الرسائل التي تفرضها بروتوكولات البلوكشين المحددة للتحقق من الأهلية.
تنشأ هذه القيود من الفلسفة الأساسية لتصميم المحافظ المادية، التي تعطي أولوية للأمان على المرونة. يمكن أن تمنع الوظائف المقيدة التي تجعل المحافظ المادية آمنة المستخدمين من المشاركة في توزيعات رموز شرعية تتطلب أنواعًا معينة من التوقيعات التشفيرية أو التفاعلات مع العقود الذكية. يخلق هذا معضلة محبطة للمستخدمين المهتمين بالأمان، الذين يجب عليهم الاختيار بين الحفاظ على أقصى درجات الأمان والوصول إلى توزيع الرموز المحتملة.
لمعالجة هذه القيود التقنية، طور بعض نظم البلوكشين حيلًا مبتكرة تحافظ على الأمان مع تمكين المشاركة في التوزيعات. على سبيل المثال، نفذت منظومة Cardano حلاً يتضمن توقيع معاملات فارغة تحتوي على بيانات مدمجة. يسمح هذا النهج للمستخدمين بإثبات ملكية المحفظة وتلبية متطلبات الأهلية للتوزيع دون المساس بنموذج الأمان الخاص بمحافظهم المادية.
عادةً ما تتضمن هذه الحلول إنشاء أنواع معاملات مخصصة يمكن للمحافظ المادية معالجتها ضمن قيود الأمان، مع توفير بيانات التحقق المطلوبة من العقود الذكية للتوزيع. ومع ذلك، يجب على المستخدمين ملاحظة أن هذه الحلول قد لا تتوفر لجميع شبكات البلوكشين، وأن تطبيقها يختلف بشكل كبير بين النظم البيئية المختلفة. دائمًا تحقق من أن أي طريقة حيلة تأتي من قنوات رسمية للمشروع وتم تدقيقها من قبل شركات أمن موثوقة.
ابقَ على اطلاع: راقب بانتظام إعلانات شركة المصنع لمحافظك المادية حول تحديثات البرامج الثابتة وتنفيذ ميزات جديدة. اشترك في النشرات الإخبارية الرسمية وتابع الحسابات المعتمدة على وسائل التواصل الاجتماعي للحصول على معلومات محدثة حول تحسينات التوافق وتعزيزات الأمان. تحافظ العديد من الشركات على قوائم توافق تفصيلية توضح الميزات والبروتوكولات التي تدعمها أجهزتها.
استكشف الحلول البديلة: عندما لا تدعم محافظك المادية متطلبات توزيع رموز معين، ابحث عن طرق آمنة وموثوقة يوصي بها فريق المشروع الرسمي. استشر منتديات المجتمع والوثائق التقنية لفهم التداعيات الأمنية لأي حل بديل قبل اعتماده. لا تضحِ بأمان محفظتك باستخدام طرق غير موثوقة أو بتنزيل برامج غير رسمية.
تجنب المعاملات الخطرة: حافظ على انضباط أمان صارم بعدم المشاركة في أي معاملة أو عملية تحقق تبدو مشبوهة أو تطلب صلاحيات غير معتادة. لا تستورد عبارة استيثاق محفظتك المادية إلى محافظ البرامج أو المنصات عبر الإنترنت، لأنه يلغي الفائدة الأمنية الأساسية لاستخدام محفظة مادية. إذا كانت متطلبات المشاركة في توزيعة رموز تتعارض مع ممارسات الأمان المثلى، فكر فيما إذا كانت المكافأة المحتملة تبرر المخاطر.
وصلت هجمات التصيد الاحتيالي والأنشطة الاحتيالية الموجهة لمستخدمي العملات المشفرة إلى مستويات وبائية، حيث يُعد توزيع الرموز وسيلة جذابة بشكل خاص للمجرمين السيبرانيين. وفقًا لتحليلات أمنية شاملة، يُنسب حوالي 70% من الاختراقات الأمنية المرتبطة بالعملات المشفرة في السنوات الأخيرة إلى مخططات تصيد الاحتيالي وهجمات البنية التحتية الخبيثة القائمة على البرامج الضارة. يبرز هذا الإحصاء المقلق أهمية توعية المستخدمين واتخاذ تدابير أمنية استباقية لحماية الأصول الرقمية.
تطورت درجة تعقيد هجمات التصيد الاحتيالي في مجال العملات المشفرة بشكل كبير، حيث يستخدم المهاجمون تقنيات متقدمة تشمل حملات تصيد موجهة، وانتحال وسائل التواصل الاجتماعي، وقنوات اتصال مخترقة. غالبًا ما تستهدف هذه الهجمات المستخدمين خلال فترات نشاط عالية حول توزيعات رموز متوقعة، حيث يؤدي الحماس والإلحاح إلى تلطيف الحكم وارتكاب أخطاء أمنية.
توعية نفسك: استثمر وقتًا في فهم تكتيكات التصيد الشائعة التي يستخدمها المحتالون في مجال العملات المشفرة، بما في ذلك تزوير البريد الإلكتروني، حسابات وسائل التواصل الاجتماعي المزورة، والمواقع الاحتيالية. تعلم التعرف على علامات التحذير مثل الأخطاء النحوية، اللغة العاجلة، الطلبات للحصول على المفاتيح الخاصة أو عبارات التهيئة، والاتصالات غير المرغوب فيها التي تدعي تمثيل مشاريع شرعية. تعرف على قنوات التواصل الرسمية التي تستخدمها المشاريع التي تتابعها.
التحقق من المصادر: شارك فقط في عمليات توزيع الرموز المعلنة عبر منصات موثوقة ذات سجل حافل في مجتمع العملات المشفرة. قارن إعلانات التوزيع عبر مصادر رسمية متعددة، بما في ذلك مواقع المشاريع، وحساباتها على وسائل التواصل الاجتماعي المعتمدة، ومصادر الأخبار الموثوقة في العملات المشفرة. كن حذرًا بشكل خاص من عمليات توزيع الرموز التي تروَّج فقط عبر وسائل التواصل الاجتماعي أو تطبيقات المراسلة، حيث تتعرض هذه القنوات للاستغلال بشكل متكرر من قبل المحتالين.
تفعيل ميزات الأمان: قم بتثبيت وصيانة أدوات حماية موثوقة، مثل المصادقة الثنائية (2FA) باستخدام مفاتيح أمان أو تطبيقات المصادقة بدلاً من التحقق عبر الرسائل القصيرة. استخدم كلمات مرور فريدة ومعقدة لكل منصة عملات مشفرة وخزنها بأمان باستخدام مدير كلمات مرور موثوق. فعّل جميع إشعارات الأمان المتاحة لتلقي تنبيهات حول محاولات الوصول إلى الحساب أو تفويض المعاملات. فكر في استخدام عناوين بريد إلكتروني منفصلة للأنشطة المتعلقة بالعملات المشفرة لتقليل التعرض لمحاولات التصيد.
يمثل تلاقي ثغرات AirDrop وعمليات توزيع الرموز المزيفة تحديًا أمنيًا متعدد الأوجه يتطلب يقظة مستمرة عبر مجالي التكنولوجيا والعملات المشفرة. تؤكد هذه التهديدات على الأهمية الحاسمة للحفاظ على موقف أمني استباقي في عالم رقمي يتزايد ترابطه حيث تتعرض المعلومات الشخصية والأصول المالية لتهديدات مستمرة من خصوم متطورين.
من خلال فهم شامل لهذه المخاطر وتنفيذ تدابير وقائية مناسبة، يمكن للمستخدمين تقليل تعرضهم بشكل كبير للاستغلال. سواءً بتعطيل اكتشاف AirDrop عند عدم الاستخدام، والتحقق بعناية من صحة المنصات قبل ربط محافظ العملات المشفرة، أو استكشاف حلول آمنة لقيود المحافظ المادية، فإن كل تدبير أمني يساهم في تعزيز الدفاع الشامل ضد الهجمات المحتملة.
المسؤولية عن الأمان الرقمي تقع في النهاية على عاتق المستخدمين الأفراد، الذين يجب أن يظلوا على اطلاع دائم بالتهديدات الناشئة ويعدّلوا ممارساتهم الأمنية وفقًا لذلك. التعليم المنتظم، والشك الصحي تجاه العروض غير المرغوب فيها، والالتزام بممارسات الأمان المعتمدة، تشكل أساس الحماية الفعالة في مجالي التكنولوجيا والعملات المشفرة. مع تطور طرق الهجوم، يصبح الحفاظ على الوعي وتنفيذ التدابير الأمنية الاستباقية ضرورة، وليس خيارًا، لأي شخص يشارك في مشاركة الملفات الرقمية أو منظومات العملات المشفرة.
AirDrop هو توزيع رموز مجاني للمحافظ. تجري المشاريع توزيعات AirDrop لبناء تفاعل المجتمع، وزيادة اعتماد الرموز، ومكافأة الداعمين الأوائل، وتعزيز تأثيرات الشبكة لمشاريع البلوكشين الجديدة.
راقب العلامات الحمراء: رسائل غير مرغوب فيها، طلبات للمفاتيح الخاصة أو عبارات التهيئة، مواقع رسمية مزيفة، أخطاء إملائية، وعود بعوائد مضمونة، ومتطلبات لإرسال العملات الرقمية أولًا. تحقق من الإعلانات فقط عبر القنوات الرسمية ولا تنقر على روابط مشبوهة.
تشمل مخاطر AirDrop الشائعة عمليات التصيد الاحتيالي، عقود الرموز المزيفة، كشف المفاتيح الخاصة، الوصول غير المصرح به للمحافظ، ثغرات العقود الذكية، عمليات الاحتيال "rug pulls"، والمشاريع الاحتيالية التي تنتحل شخصيات مشروعة. دائمًا تحقق من القنوات الرسمية، ولا تشارك المفاتيح الخاصة، واستخدم محافظ الأجهزة، وتحقق من تدقيق العقود، وابحث عن المشاريع بشكل شامل قبل المشاركة.
تستخدم عمليات الاحتيال عادة روابط تصيد، واتصالات محفظة مزيفة، وطلبات للمفاتيح الخاصة أو عبارات التهيئة، وانتحال شخصيات مشاريع شرعية، ووعد بمكافآت غير واقعية، وعقود ذكية مزيفة لسرقة الأموال أو المعلومات الشخصية من المستخدمين غير الحذرين.
تحقق من الموقع الرسمي للمشروع وحساباته على وسائل التواصل، وتحقق من إعلان AirDrop على قنوات موثوقة، واطلع على فريق المشروع والورقة البيضاء، وتأكد من متطلبات عنوان المحفظة، وتجنب النقر على روابط مشبوهة أو مشاركة المفاتيح الخاصة. قارن المعلومات دائمًا عبر مصادر رسمية متعددة.
قد تؤدي عمليات الاحتيال إلى سرقة الأصول، وخسارة الأموال، واختراق الهوية. احم نفسك بعدم مشاركة المفاتيح الخاصة، والتحقق من المصادر الرسمية قبل المطالبة، وتجنب الروابط المشبوهة، وتفعيل المصادقة الثنائية، واستخدام محافظ الأجهزة، والبحث عن المشاريع بشكل شامل قبل المشاركة.
تحقق فقط من خلال القنوات الرسمية. فحص مواقع المشاريع وحساباتها على وسائل التواصل المعتمدة. لا تنقر على روابط غير معروفة أو تقدم مفاتيحك الخاصة. كن متشككًا في العروض غير المرغوب فيها. إذا كانت مشبوهة، قم بالإبلاغ عنها وتجاهلها.
تتحقق توزيعات AirDrop الشرعية من عناوين المحافظ، وتتطلب بيانات شخصية قليلة، وتستخدم قنوات رسمية، ولديها توثيق واضح للمشروع. أما توزيعات الاحتيال، فتطلب المفاتيح الخاصة، وتطلب معلومات زائدة، وتستخدم روابط مشبوهة، ولا تمتلك معلومات فريق موثوقة، وتعد بمكافآت غير واقعية.
تحقق من خلال المواقع الرسمية، وفحص النطاقات بعناية للأخطاء، وتتبع الحسابات على وسائل التواصل المعتمدة، وتحقق من العناوين على مستكشفات البلوكشين، ولا تنقر على روابط مشبوهة أو تشارك المفاتيح الخاصة.
تشمل التكتيكات الشائعة انتحال شخصيات المشاريع الرسمية على وسائل التواصل، وإنشاء إعلانات توزيع مزيفة، وطلب المفاتيح الخاصة أو عبارات التهيئة، وروابط التصيد الاحتيالي التي تحاكي المواقع الشرعية، وخوادم Discord المزيفة التي تقدم توزيعات حصرية، والضغط المبني على الإلحاح، وطلب المدفوعات المسبقة أو المعلومات الشخصية للمطالبة بالمكافآت.











