الأخبار
أخطر 10 تهديدات برمجيات خبيثة للعملات الرقمية في عام 2025: كيف تحمي محفظتك الرقمية

أخطر 10 تهديدات برمجيات خبيثة للعملات الرقمية في عام 2025: كيف تحمي محفظتك الرقمية

منذ 8 ساعة
أخطر 10 تهديدات برمجيات خبيثة للعملات الرقمية في عام 2025: كيف تحمي محفظتك الرقمية

مستخدمي العملات الرقمية يعتمدون بشكل متزايد على الهواتف الذكية لإدارة أصولهم الرقمية – من المحافظ المحمولة إلى تطبيقات التداول. للأسف، لاحظ مجرمو الإنترنت ذلك. موجة من البرمجيات الخبيثة للموبايل تستهدف هواة العملات الرقمية من خلال تطبيقات وأحتيالات خبيثة على Android و iOS.

في هذه المقالة، سنخضع للتهديدات الأكثر انتشارًا وحداثة – برامج كليبر الخبيثة، مخططات "التصريف كخدمة"، برامج التجسس المعلوماتية، التطبيقات المزيفة للمحافظ، والمزيد – بلغة بسيطة. سنوضح كيف يعمل كل نوع، ومن هم الأكثر عرضة للخطر، والأهم من ذلك كيف يمكنك حماية مدخراتك من العملات الرقمية.

برمجيات كليبر: اعتراض معاملات العملات الرقمية الخاصة بك

واحدة من التهديدات الأكثر مكرًا هي برمجيات كليبر – البرنامج الخبيث الذي يعترض الحافظة لسرقة العملات الرقمية. عندما تنسخ عنوان محفظة العملات الرقمية (سلسلة طويلة من الأحرف/الأرقام) وتلصقه لإرسال الأموال، يقوم كليبر بصمت بتبديله إلى عنوان المهاجم. إذا لم تلاحظ التغيير، فإنت ترسل بيتكوين، إيثر، أو عملاتك الأخرى مباشرةً إلى السارق. هذه البرمجيات "تقص وتغير" البيانات في حافظة جهازك – ومن هنا جاء الاسم.

كيفية عملها: عادة ما تعمل الكليبرز في الخلفية على هاتفك أو جهاز الكمبيوتر الخاص بك وتراقب أي شيء يبدو وكأنه عنوان للعملات الرقمية. في اللحظة التي تنسخ فيها واحداً، يقوم البرنامج الخبيث باستبداله بعنوان مشابه يملكه المهاجم. التبديل سهل التفويت – عناوين العملات الرقمية طويلة ومعقدة وغالبًا ما لا يتذكرها الناس عن ظهر قلب. تستمر العملية كالمعتاد، لكن المال يذهب إلى محفظة السارق. بحلول الوقت الذي يدرك فيه الضحية أن هناك شيئًا خاطئًا، تكون العملة الرقمية قد اختفت (ومعاملات العملات الرقمية لا تُرجع).

كيفية إصابة الهواتف: غالبًا ما تنتشر هذه البرمجيات عبر التطبيقات غير الرسمية والتنزيلات المشبوهة. حذرت بينانس (منصات رئيسية للعملات الرقمية) في 2024 أن برمجيات كليبر يتم توزيعها عبر تطبيقات الجوال والمكونات الإضافية للمتصفح المشبوهة، خاصة على أجهزة Android. المستخدمون الذين يبحثون عن تطبيقات محفظة أو أدوات للعملات الرقمية بلغة المحلي، أو أولئك غير القادرين على استخدام متاجر التطبيقات الرسمية بسبب قيود إقليمية، قد ينتهي بهم الأمر بتثبيت تطبيقات من مواقع جهات خارجية – وهو طريقة شائعة لدخول الكليبرز. (مستخدمي iPhone/iOS أقل عرضة للاستهداف من كليبرز نظرًا لبيئة تطبيقات أبل الأكثر صرامة، ولكنهم ليسوا محصنين تمامًا.) في حالة حديثة، جاءت هواتف Android الرخيصة من مُصنَّعين صينيين محددين محملة مسبقًا بتطبيقات واتساب وتليجرام معدّة ببرمجيات كليبر. هذه الهجوم على سلسلة التوريد يعني أن الهاتف كان مصاباً فور الخروج من العلبة – برمجيات الكليبر في تلك التطبيقات المزيفة لـ واتساب/تليجرام يبحث عن عناوين العملات الرقمية في الرسائل النصية ويستبدلها بعناوين المهاجمين.

التأثير الواقعي: اختطاف الحافظة موجود منذ سنوات (إصدارات سابقة استهدفت أرقام الحسابات البنكية)، ولكنه انتشر بشدة مع ارتفاع العملات الرقمية. في حملة واحدة، أُصيب أكثر من 15,000 مستخدم في 52 دولة بكليبر مخفي في تحميل مزيف لمتصفح تور، مما أدى إلى سرقة ما لا يقل عن 400,000 دولار في غضون بضعة أشهر. أشار باحثو الأمن إلى أن برمجيات كليبر يمكن أن تكون خبيثة أكثر لأنها غالبًا ما تعمل بصمت دون ظهور أعراض واضحة – لا تحتاج إلى التواصل مع خادم أو عرض نوافذ منبثقة للقيام بأعمالها القذرة. يمكنها الجلوس بصمت على جهاز لشهور حتى ينسخ المستخدم عنوان للعملات الرقمية.\

من في خطر: أي شخص يرسل عملات رقمية من جهاز مخترق في خطر، لكن تعمل الكليبرز بشكل خاص على المستخدمين الذين يقومون بتثبيت تطبيقات من مصادر غير رسمية. المناطق التي يعوق فيها الوصول إلى متاجر التطبيقات الرسمية أو تطبيقات العملات الرقمية الشرعية (ما يدفع المستخدمين لاستخدام النسخ المعدلة أو التطبيقات المستنسخة) شهدت معدلات إصابة أعلى. على سبيل المثال، لوحظت زيادة في حوادث الكليبر على مستوى العالم في نهاية أغسطس 2024، مما تسبب في "خسائر مالية كبيرة" للمستخدمين الغير مدركين أنه يتم العبث بعناوين سحبهم.

كيفية البقاء آمن من الكليبرز: أفضل دفاع هو اليقظة والتحقق. تحقق دائمًا من عنوان المحفظة الذي تم لصقه قبل تأكيد المعاملة – تأكد أن الحروف القليلة الأولى والأخيرة تتطابق مع العنوان الذي كنت تنوي استخدامه. إذا أمكن، قم بمسح رمز الاستجابة السريعة للعنوان أو استخدم ميزات المشاركة في تطبيق المحفظة بدلاً من نسخ ولصق النص. قم بتثبيت التطبيقات والمحافظ والبرامج الإضافية الخاصة بالعملات الرقمية فقط. كن حذرًا للغاية عند تحميل ملفات APK من مواقع عشوائية أو النقر على نوافذ منبثقة غريبة تطلب منك تثبيت "تحديثات". استخدام تطبيق أمني موثوق به للأجهزة المحمولة يمكنه أيضًا المساعدة في اكتشاف أنواع الكليبر المعروفة.

"الخدمة كالتصريف": مواقع التصيد التي تفرغ المحفظة

ليس كل الاختراقات الخاصة بالعملات الرقمية تتطلب وجود رمز خبيث على هاتفك – في بعض الأحيان يكون التهديد مجرد موقع أو تطبيق مزيف يخدعك لتسليم أموالك. drainer العملة الرقمية يُعد أساسًا عمليات احتيال تصيد مخصصة للمحافظ. هجوم "drainer" العادي يجذبك إلى موقع أو تطبيق يتنكر كخدمة عملة رقمية شرعية – على سبيل المثال، نسخة مزيفة من منصة تداول شهيرة، محفظة، أو سوق NFT. ثم يطلب منك توصيل محفظتك أو إدخال مفاتيحك الخاصة/عبارة الاسترداد. إذا طعمت في الطعم، يقوم المهاجمون بسرعة بتفريغ كل العملات الرقمية من محافظتك (ومن هنا جاء الاسم).

في الآونة الأخيرة، أصبحت هذه العمليات منظمة لدرجة أن مجرمي الإنترنت يقدمون " drainer كخدمة" (DaaS) – أدوات خبيثة جاهزة يمكن لأي شخص استئجارها وتعديلها. حملة واسعة في عام 2023، أُطلق عليها اسم Inferno Drainer، قلدت أكثر من 100 منصة للعملات الرقمية الشرعية (من تشمل Coinbase إلى WalletConnect) باستخدام أكثر من 16,000 نطاق تصيد. على مدى عام، قامت بسرقة أكثر من 80 مليون دولار من حوالي 137,000 ضحية حول العالم. العصابة وراء Inferno Drainer شغلتها أساسًا كعمل تجاري، حيث كانت تقدم قوالب مواقع مزيفة ونصوص للمحتالين الآخرين مقابل الحصول على حصة من الأموال المسروقة. هذا النموذج كخدمة للتصريف خفض بشكل كبير العائق أمام المجرمين المحتملين – وفقًا لتقرير واحد، يمكن للمجرمين استئجار أداة للتصريف في العملات الرقمية بمبلغ 100–300 USDT فقط (حوالي بضع مئات من الدولارات). إنه استثمار حملة تم الكشف عنها في أواخر عام 2024 – أُطلق عليها لقب "SparkCat" – تمكنت من إدخال رمز ضار في التطبيقات على كل من "جوجل بلاي" و"متجر تطبيقات آبل". كان هذا تغييراً مهماً لأنه لأول مرة وُجد لدى متجر تطبيقات iOS الخاص بآبل برمجيات ضارة تسرق العملات المشفرة. حقق المهاجمون ذلك عن طريق إدخال مجموعة تطوير برمجيات ضارة (SDK) في تطبيقات تبدو طبيعية (بما في ذلك تطبيق توصيل الطعام الذي تجاوز عدد مرات تحميله 10,000 مرة على "جوجل بلاي"). بمجرد أن تصبح على الجهاز، تبدأ الكودات الخفية بالبحث في ملفات المستخدم عن أي أدلة لمحافظ العملات المشفرة. في الواقع، استخدمت تقنية OCR (التعرف الضوئي على النصوص) – وهي قراءة النصوص من الصور – لمسح لقطات الشاشة والصور في معرض الهاتف، للبحث عن صور لعبارات استعادة أو مفاتيح خاصة. للأسف، يقوم العديد من الأشخاص بالتقاط لقطات شاشة لعبارات الاستعادة المكونة من 12 أو 24 كلمة لمحفظتهم أو حفظها كصور؛ وقد تم تصميم "SparkCat" للعثور على تلك الصور وإرسالها إلى خادم المهاجمين. مع العبارة الاستعادة المسروقة، يمكن للمجرمين إعادة إنشاء محفظتك فوراً واستنزافها.

بالإضافة إلى ذلك، فإن "SparkCat" ليس حالة منفردة. في وقت سابق، في عام 2023، تم العثور على برمجيات ضارة أخرى في تطبيقات مراسلة معدلة تعمل على مسح صور المحادثات بحثًا عن عبارات النسخ الاحتياطي للمحفظة. في الوقت نفسه، فإن التطبيقات المخترقة لواتساب/تيليجرام التي ذكرناها في قسم الكليبر لم تكن فقط تغير العناوين بل كانت تجمع أيضاً كل الصور والرسائل من الجهاز (مرة أخرى للبحث عن مفاتيح خاصة أو عبارات استعادة). من الواضح أن القراصنة ينشرون العديد من الطرق للتجسس على أي شيء يمكن أن يفتح قفل عملتك المشفرة.

كيف يصيبون الأجهزة:

غالبًا ما تختبئ برمجيات "إنفوستيلر" داخل تطبيقات تبدو غير ضارة. يمكن أن تكون تطبيقات أدوات مزيفة، أو أدوات إدارة المحافظ، أو تطبيقات لا علاقة لها بالموضوع (مثل تطبيق توصيل الطعام في المثال) التي تمكنت من اجتياز مراجعات متجر التطبيقات الرسمي. في بعض الأحيان، تنتشر عبر متاجر تطبيقات الطرف الثالث أو تطبيقات مقرصنة. في حالة "SparkCat"، كانت مجموعة SDK الضارة في بعض التطبيقات على المتاجر الرسمية – وتمت إزالة تلك التطبيقات بسرعة بمجرد اكتشافها في أوائل عام 2025. لكن الحقيقة المرة هي أنه حتى مستخدمي iOS يجب أن يظلوا حذرين بشأن ما يقومون بتثبيته. على أندرويد، يعني انفتاح المنصة أنه إذا قمت بتثبيت تطبيق من خلال تحميل APK جانبي، فأنت تتجاوز حتى حماية جوجل - العديد من برمجيات "إنفوستيلر" لأندرويد تدور على المنتديات والمواقع المشبوهة لتحميل البرامج.

الأعراض والعواقب:

إحدى الجوانب الصعبة هي أن برمجيات "إنفوستيلر" الخالصة ربما لا تظهر أعراضًا واضحة للمستخدم. قد تعمل بصمت عند تشغيل التطبيق المضيف أو في الخلفية، ثم تقوم بنقل البيانات عبر الإنترنت. ومع ذلك، هناك بعض العلامات غير المباشرة: قد تعاني هاتفك من استنزاف غير عادي للبطارية أو استخدام للبيانات، أو قد تلاحظ أن الجهاز يسخن أو يتباطأ بدون سبب واضح – يمكن أن تلمح هذه العلامات إلى أن بعض التطبيقات تفعل أكثر مما ينبغي. (تذكر أن هذه الأعراض يمكن أن تكون ناجمة عن عدد من الأشياء، لذلك فهي مجرد تلميحات للتحقيق بشكل أعمق.) إذا نجحت برمجيات "إنفوستيلر"، يمكن أن يكون "العرض" الأول شيئًا خارجيًا – على سبيل المثال، تكتشف معاملات غير مصرح بها من حساب تبادل الخاص بك، أو يتم تفريغ محفظتك بشكل غامض. وبحلول ذلك الوقت، يكون الضرر قد وقع بالفعل.

من هو المعرض للخطر:

أي شخص يخزن معلومات تشفير حساسة على هاتفه (أو في التطبيقات السحابية التي يمكن الوصول إليها عبر الهاتف) يمكن أن يكون هدفًا. يشمل هذا وجود لقطات شاشة لعبارات الاسترداد، أو مفاتيح خاصة في تطبيقات الملاحظات، أو حتى بيانات اعتماد المصادقة المخزنة في التطبيقات. عشاق التشفير الذين يجربون الكثير من التطبيقات الجديدة أو يستخدمون أجهزة أندرويد ذات قيود أقل يكونون أكثر عرضة. أيضًا، المستخدمون الذين يستخدمون أجهزة آيفون مكسورة الحماية أو أجهزة أندرويد مفتوحة الجذور (والتي تعطل بعض الصندقة الأمنية) يكونون في خطر أكبر، حيث يمكن للبرمجيات الضارة الوصول بسهولة أكبر إلى بيانات التطبيقات الأخرى في تلك البيئات. جغرافيًا، نرى "إنفوستيلرز" تشكل تهديدًا عالميًا: على سبيل المثال، تم تنزيل التطبيقات المصابة بـ"SparkCat" مئات الآلاف من المرات في مناطق مثل الشرق الأوسط وجنوب شرق آسيا، ومن المرجح أن تؤثر الهواتف الصينية المسبقة التحميل بالبرمجيات الضارة على المستخدمين في إفريقيا وآسيا الذين اشتروا تلك الأجهزة. ببساطة، التهديد غير محدود بالحدود – حيثما كان هناك مستخدمون للعملات المشفرة، يمكن أن تتبعهم برمجيات سرقة المعلومات.

كيف تبقى آمناً من برمجيات "إنفوستيلرز":

أولاً، لا تخزن عبارة الاسترداد أو المفاتيح الخاصة الخاصة بمحفظتك كنص عادي في هاتفك. تجنب التقاط لقطات شاشة لها؛ إذا كان يجب عليك الاحتفاظ بنسخة رقمية، ففكر في استخدام مدير كلمات مرور آمن ومشفر – وحتى مع ذلك، يُفضل عمومًا عدم تخزين عبارة استعادة رقميًا. من الأكثر أمانًا كتابتها على ورقة والاحتفاظ بها غير متصلة بالإنترنت. كن انتقائيًا جدًا بشأن التطبيقات التي تقوم بتثبيتها. التزم بمتاجر التطبيقات الرسمية قدر الإمكان، لكن اكتشف أنه ليس كل تطبيق في متجر التطبيقات أو متجر "بلاي" موثوقًا به – تحقق من سمعة المطور والمراجعات. كن حذرًا إذا طلب التطبيق أذونات مفرطة (على سبيل المثال، تطبيق خلفيات يطلب قراءة التخزين أو الرسائل). حافظ على تحديث نظام تشغيل هاتفك وتطبيقاتك، حيث تقوم التحديثات غالبًا بسد الثغرات الأمنية التي يمكن أن يستغلها البرمجيات الضارة. استخدام تطبيقات مكافحة الفيروسات/الأمان المحمولة يمكن أن يساعد في تحديد التطبيقات الضارة المعروفة أو السلوك المريب. أخيرًا، راقب حساباتك ومحافظك - قم بإعداد تنبهات للمعاملات إذا أمكن، حتى تحصل على تحذير مبكر من أي نشاط غير مصرح به.

التطبيقات المزيفة للعملات المشفرة والمحافظ المخللة: عمليات الاحتيال متخفية كمنصات شرعية

لا تعتمد كل التهديدات على البرمجيات الضارة المخفية؛ بعضها عبارة عن تطبيقات احتيالية صريحة تخدع الضحايا بوضوح لتسليم الأموال. نحن نتحدث عن تطبيقات المحافظ المزيفة للعملات المشفرة، منصات الاستثمار الزائفة، وإصدارات مخللة من التطبيقات الشرعية. تلعب هذه التطبيقات دورًا رئيسيًا في عمليات الاحتيال المعروفة بـ"ذبح الخنزير" – حيث يقنعك شخص تتعرف عليه عبر الإنترنت بتثبيت تطبيق خاص لتداول العملات المشفرة والاستثمار بالأموال، ليتلاشى كل شيء. في حين قد لا تقوم هذه التطبيقات باختراق هاتفك من الناحية الفنية، فإنها تسهل السرقة عن طريق الخداع، وبالتالي فهي مهمة لفهمها في سياق التهديدات المحمولة.

تطبيقات الاستثمار والمحافظ المزيفة (تكتيك "ذبح الخنزير")

تخيل تطبيقًا يبدو كأنه تبادل/محفظة للعملات المشفرة لامعة، مكتمل بالرسوم البيانية ودردشة دعم العملاء. تقوم بإيداع البيتكوين الخاص بك فيه، وربما ترى حتى رصيدك وبعض "الأرباح" على الشاشة. لكن عند محاولة السحب، تظهر الأخطاء – يذهب الدعم صامتًا – وتدرك أن التطبيق ليس حقيقيًا. للأسف، هذا سيناريو شائع في خطط "ذبح الخنزير". يقوم المحتالون ببناء تطبيقات احتيال للعملات المشفرة غير مرتبطة بأي شركة شرعية. غالبًا، يتم توزيعها خارج متاجر التطبيقات الرسمية (على سبيل المثال، عبر روابط TestFlight على iOS أو تنزيلات APK المباشرة على أندرويد) لتجاوز المراجعات الدقيقة. عادة ما يتضمن الإعداد لعبة طويلة: يكون المحتال صديقًا للضحية (من خلال مواقع المواعدة أو وسائل التواصل الاجتماعي)، يكسب الثقة، ثم يقترح عليهم "الاستثمار" في هذه المنصة الجديدة العظيمة للعملات المشفرة – ويشير إليهم بتحميل التطبيق المزيف. قد يعرض التطبيق حتى بيانات السوق المباشرة المزيفة ويسمح للمستخدم بسحب كميات صغيرة في البداية لبناء الثقة. ولكن سرعان ما يتم تشجيع الضحية على الاستثمار أكثر، وأحيانًا اقتراض المال، ليختفي مشغلو التطبيق بكل الأموال.

أمثلة حقيقية: حذرت FBI في عام 2023 من المحتالين الذين يسيئون استخدام TestFlight من آبل (وهي منصة لاختبار التطبيقات) لتوزيع تطبيقات العملات المشفرة الضارة التي لم يتم التحقق منها من قبل متجر التطبيقات. كشفت باحثون في Sophos عن حملة تسمى "CryptoRom" تستهدف مستخدمي الآيفون في جميع أنحاء العالم: يقوم المهاجمون بالموافقة على تطبيق حقيقي في متجر التطبيقات لـTestFlight، ثم بعد الموافقة، يقومون بتحديثه إلى إصدار ضار أو إعادة توجيهه إلى خادم مزيف – مما يتيح لهم التسلل إلى جهاز الآيفون تحت ستار اختبار بيتا. على أندرويد، لم يكن على المحتالين حتى تكليف أنفسهم بأمور معقدة – يمكنهم ببساطة إرسال رابط APK مباشرة. في بعض الحالات، كانت تطبيقات التداول المزيفة للعملات المشفرة قد وصلت بالفعل إلى جوجل بلاي بعد أن تخفوا كإطارات شرعية (باستخدام رموز/أسماء مشابهة للتبادلات الحقيقية) حتى تم الإبلاغ عنها وإزالتها.**

من هو المعرض للخطر: تميل هذه الاحتيالات إلى استهداف الأفراد من خلال احتيالات رومانسية أو توصيلات على تطبيقات مثل واتساب و WeChat. في كثير من الأحيان، يستهدفون الأشخاص الذين قد يكونون جددًا في عالم العملات المشفرة أو ليسوا على دراية تامة بالتكنولوجيا – على الرغم من أن الكثير من الأشخاص الذين يدركون التكنولوجيا قد تم خداعهم أيضًا بسبب التلاعب النفسي. وقع الضحايا في جميع أنحاء العالم في الفخ، من الولايات المتحدة إلى أوروبا وآسيا. تم اعتقال العديد من عصابات "ذبح الخنزير" في جنوب شرق آسيا، لكن العملية دولية. إذا كان شخصًا ودودًا جدًا على الإنترنت متحمسا لمساعدتك في الدخول في استثمار العملات المشفرة ويدفعك نحو تطبيق معين، فيجب أن تدق الأجراس الإنذار.**

نصائح الحماية: كن حذرا جدا من النصائح الاستثمارية أو اقتراحات التطبيقات غير المرغوب فيها، خاصة من المعارف الجدد على الإنترنت. إذا أفاد شخص بعوائد ضخمة على تطبيق خاص غير متاح في المتاجر الرسمية، فمن المؤكد أنها عملية احتيال. استخدم فقط تطبيقات تبادل/محافظ العملات المشفرة المعروفة والرسمية – وتأكد من أن اسم المطور وتفاصيل الشركة تتطابق مع المصدر الرسمي. إذا كنت على iOS وتم دعوتك لتثبيت Anwendung عبر TestFlight أو ملف تعريف المؤسسة، توقف واسأل لماذا لا تكون في متجر التطبيقات الرئيسي. (نصيحة متقدمة: في إعدادات iOS > عام > VPN وإدارة الجهاز، يمكنك معرفة ما إذا كان هناك ملف تعريف غير معروف مثبت – إذا كان الأمر كذلك، فهذا مؤشر على وجود خطر محتمل.) بالنسبة لأندرويد، تجنب تثبيت APKs المرسلة عبر الدردشة أو البريد الإلكتروني. وتذكر، إذا بدا التطبيق حقيقياً ولكنه يطلب منك إيداع العملات الرقمية قبل أن تتمكن من فعل أي شيء، أو إذا وعد بعوائد مرتفعة بشكل غير واقعي، فمن المرجح أنه عملية احتيال. قم دائمًا بإجراء بحث على الويب عن اسم التطبيق بالإضافة إلى كلمة "احتيال" لترى إذا كان قد تم الإبلاغ عنه من قبل الآخرين.

التطبيقات الشرعية المخترقة (تطورات البرمجيات الخبيثة من أجل العملات المشفرة)

وأخيرًا، هناك فئة عبرت المسار: برمجيات طروادة المصرفية التقليدية التي تطورت لاستهداف تطبيقات العملات المشفرة. هذه هي برمجيات ضارة قد تتنكر كشيء مفيد (على سبيل المثال، ماسح PDF أو لعبة) ولكن بمجرد التثبيت، تستخدم أذونات متطفلة لمراقبة جهازك. عند اكتشاف أنها تفتح تطبيق مصرفي حقيقي أو تطبيق محفظة العملات المشفرة، يمكنها سرقۃ

(وما يلي مفقود في النص الأصلي)إلقاء شاشة تسجيل دخول وهمية (تراكب) بسرعة لسرقة بيانات الاعتماد الخاصة بك، أو حتى إدراج أنفسهم لالتقاط رموز توثيق الرسائل القصيرة الثنائية. تاريخياً، تسبب تروجان البنوك لنظام أندرويد مثل Anubis و Cerberus وغيرهم في مشاكل عن طريق تفريغ الحسابات البنكية. الآن، يضيفون محافظ العملات المشفرة إلى قائمة أهدافهم.

مثال حديث هو Crocodilus، تروجان بنوك لنظام أندرويد رُصد لأول مرة في أوائل عام 2025. بدأ باستهداف تطبيقات البنوك في تركيا، ولكن الإصدارات الأحدث توسعت عالميًا وأضافت خصائص خصيصًا لسرقة بيانات محافظ العملات المشفرة. يستطيع Crocodilus إظهار شاشات تسجيل دخول وهمية فوق تطبيقات العملات المشفرة الشرعية (على سبيل المثال، عندما تفتح محفظتك على الهاتف المحمول، قد تتلقى مطالبة تبدو كنافذة تسجيل الدخول للمحفظة ولكنها في الواقع من برامج ضارة تحاول الحصول على رقم التعريف الشخصي أو كلمة المرور). في تحايل مذهل، يقوم Crocodilus حتى بتعديل قائمة جهات الاتصال بالهاتف لإضافة أرقام "دعم البنك" وهمية، بهدف الهندسة الاجتماعية لجعل الضحايا يعتقدون أن مكالمة أو رسالة نصية من المهاجم تأتي من بنكهم. الأكثر إثارة للإعجاب (وإثارة للقلق) أن النسخة الأخيرة من Crocodilus قامت بأتمتة سرقة العبارات التلقائية: يمكنها اكتشاف ما إذا كان تطبيق المحفظة يعرض عبارة الاسترداد (على سبيل المثال، أثناء الإعداد) أو ربما إذا قام المستخدم بإدخالها، ثم تلتقط تلك المعلومات للمهاجم. باختصار، هو لص شامل للبنك والعملات المشفرة.

انتشر Crocodilus عبر وسائل احتيالية مثل إعلانات فيسبوك التي تروج لتطبيقات وهمية (على سبيل المثال، تطبيق "برنامج الولاء") للمستخدمين في بلدان مختلفة. بمجرد أن ينقر المستخدمون ويقومون بالتنزيل، يتمكن التروجان بهدوء من تجاوز بعض تدابير الأمان لنظام أندرويد وتثبيث نفسه. إنه تذكير بأن حتى المستخدمين الذين يتحلون بالمهارة التقنية يمكن أن يتعرضوا للخداع - إذ يمكن أن يؤدي إعلان على منصة رئيسية إلى برامج ضارة وهو خدعة سيئة.

من في خطر: نظرًا لأن هذه التروجانات تتطلب غالبًا أن يقوم المستخدمون بتثبيت شيء من خارج المتجر الرسمي للتطبيقات، فإنها تشكل أعلى خطر على مستخدمي أندرويد الذين قد يثبتون التطبيقات الجانبية أو يتجاهلون التحذيرات الأمنية. ومع ذلك، حتى على Google Play كانت هناك حالات تجاوز التطبيقات الخبيثة (غالبًا لفترات قصيرة). شهدت مناطق تضم قاعدة مستخدمين ضخمة لأندرويد وجماعات نشطة من مجتمعات العملات المشفرة المزيد من هذه الحوادث؛ بالنسبة لكوكوديلوس، لوحظت الحملات في أجزاء من أوروبا (بولندا، إسبانيا)، أمريكا الجنوبية (البرازيل، الأرجنتين)، بالإضافة إلى تركيا، إندونيسيا، الهند، والولايات المتحدة - انتشار عالمي حقيقي. باختصار، يجب أن يكون أي شخص يستخدم أندرويد للأعمال المصرفية أو العملة المشفرة على علم بأغطية التروجانات. يكون مستخدمو آيفون في مأمن إلى حد ما هنا، نظرًا لأن النظام المحمي لنظام iOS يمنع عادةً تطبيقًا واحدًا من الرسم فوق آخر أو التقاط محتوى الشاشة (إلا إذا كان الجهاز قد تم كسره). يحاول عملية مراجعة Apple أيضًا التخلص من مثل هذا السلوك. لكن مستخدمي iOS لا ينبغي أن يكونوا مرتاحين جدًا — كما ذُكر سابقًا، وجدت أنواع أخرى من البرامج الضارة للعملات المشفرة طريقها بالفعل.

نصائح الحماية: النصيحة مشابهة للبرامج الضارة الأخرى: الالتزام بالمتاجر الرسمية للتطبيقات، وحتى ذلك الوقت، فحص ما تقوم بتثبيته بعناية. كن حذرًا إذا طلب التطبيق الحصول على أذونات مثل خدمات إمكانية الوصول على أندرويد (خدعة شائعة للحصول على السيطرة الكاملة لأغراض الأغطية والنقرات) أو حقوق واسعة لا تتوافق مع وظيفته المعلنة. إذا عرض التطبيق المصرفي الخاص بك أو تطبيق المحفظة خطوات تسجيل دخول غير طبيعية أو طلب معلومات لم يقم بها قبل ذلك، توقف وفكر - قد يكون تراكبًا من برامج ضارة. حافظ على إعدادات الأمان لجهاز أندرويد مشددة (يفضل تعطيل القدرة على التثبيت من مصادر غير معروفة ما لم يكن ذلك ضروريًا جدًا). وبالطبع، فإن امتلاك تطبيق أمني جيد يمكن أن يساعد أحيانًا على اكتشاف تروجانات البنوك المعروفة قبل أن تسبب الأذى.

من هو الأكثر تأثرًا بهذه التهديدات؟

البرامج الضارة للعملات الرقمية عبر التطبيقات المتنقلة هي مشكلة عالمية، ولكن انتشارها يختلف حسب المنصة والمنطقة:

  • مستخدمو أندرويد: نظرًا لنظام بيئة أندرويد المفتوح، يواجه مستخدمو أندرويد النصيب الأكبر من البرامج الضارة للعملات المشفرة. كليبرز، وسارقي المعلومات، وتروجان البنوك تستهدف بشكل أساسي أندرويد، حيث يمكن للمهاجمين خداع المستخدمين بسهولة أكبر لتثبيت التطبيقات الزائفة أو حتى تحميلها مسبقًا على الأجهزة. لقد شاهدنا حملات تركز على المستخدمين في بلدان مثل روسيا وشرق أوروبا (مثل كليبر متصفح Tor الزائف، أو الهواتف الذكية الرخيصة المتداولة). تعرضت تركيا وأجزاء من أوروبا/أمريكا الجنوبية لCrocodilus. تعاملت مناطق في آسيا وأفريقيا مع هجمات سلسلة التوريد على هواتف منخفضة التكلفة وعمليات تطبيق احتيالية مفرطة. ومع ذلك، فإن شمال أمريكا وأوروبا الغربية ليست بمنأى - فالخدع العالمية مثل مؤامرة الصرف Inferno Drainer ودوائر سحل الخنازير قد وقعت على الكثير من المستخدمين في الولايات المتحدة والمملكة المتحدة وغيرها، عبر الهندسة الاجتماعية بدلاً من الاستغلالات التقنية. باختصار، إذا كنت تستخدم أندرويد للعملات المشفرة، افترض أنك مستهدف بغض النظر عن مكان إقامتك.

  • مستخدمو iOS: تحمل هواتف iPhone نموذج أمان قوي ومتجر تطبيقات Apple المنسق بعناية، مما يعني قلة الحوادث المتعلقة بالبرامج الضارة. ومع ذلك، لا تعني "القلة" "العدم." كان مستخدمو iOS هدفًا للاحتيالات الاجتماعية (مثل الاقتناع بتثبيت تطبيق استثمار زائف عبر TestFlight). بالإضافة إلى ذلك، وكما برز من اكتشاف برامج SparkCat الضارة في تطبيقات متجر التطبيقات في 2024، يمكن اختراق نظام iOS من خلال هجمات مصممة بعناية. تم إزالة تلك التطبيقات المصابة بسرعة من قبل Apple. يعتبر المستخدم العادي لiPhone، إذا التزم بمتجر التطبيقات ومارس الأمن الأساسي، في مأمن نسبيًا- ولكن الأهداف عالية القيمة أو المتداولين النشطين جدًا في مجال العملات المشفرة على iOS ينصح أن يكونوا حذرين (خاصة ضد روابط التحايل أو أي اقتراح بتنزيل ملفات التكوين أو التطبيقات التجريبية).

  • المستخدمون الجدد للمشفرة أو غير ذوي الخبرة: العديد من هذه الاحتيالات (التطبيقات الزائفة، برامج الخداع السحابي، شبكة الخنازير) تستهدف الأشخاص الجدد في عالم العملات المشفرة او الذين ليسوا على دراية بالتقنية. إذا كنت تستخدم العملات المشفرة لفترة قصيرة فقط، قد لا تكون مدركًا بعد أن أي تطبيق شرعي لن يطلب منك مطلقًا حفظ العبارة التلقائية عبر محادثة، أو أن معاملات بلوك تشين لا يمكن عكسها. غالبًا ما يتظاهر المحتالون بأنهم "أصدقاء" أو موظفو الدعم لتوجيه الجدد مباشرة إلى الفخاخ. تذكر دائمًا: مقدمو المحافظ أو البورصات الحقيقية لديهم قنوات دعم رسمية ولا يتطلبوا منك تثبيت تطبيق عشوائي لإصلاح مشكلة أو للمشاركة في ترويج.

  • الأهداف المهمة: إذا كنت معروفًا بأن لديك أرصدة مشفرة كبيرة (على سبيل المثال، إذا تباهيت بذلك على وسائل التواصل الاجتماعي أو تم التعرف عليك كحوت عبر بيانات السلسلة)، يمكنك أن تكون هدفاً فردياً لهجمات البرمجيات الضارة. لقد كانت هناك حالات للمخترقين الذين يصممون هجمات خصيصاً للأفراد - بإرسال رابط اقتحام مصمم خصيصاً لهم أو حتى جهاز مخترق. هذا أقل شيوعًا، لكن إن كنت شخصًا مهمًا في مجال العملات المشفرة، يجب أن تتخذ احتياطات إضافية (ربما باستخدام جهاز مخصص للعملات المشفرة يتم تأمينه بشكل كبير).

باختصار، تمتد التهديدات عبر جميع الفئات Demographics – من متقاعد وقع فريسة لتطبيق احتيالي، إلى متحمس للتمويل اللامركزي يتعرض للتصيد عبر موقع MetaMask زائف، إلى مستخدم أندرويد يومي قام بتنزيل ما اعتقدوا أنه Telegram ولكن حصلوا على برامج ضارة بدلاً منه. يجب أن يظل الجميع يقظين.

مقارنة بين أنواع البرمجيات الضارة: الأعراض والتوصيل والحماية لحماية عملتك المشفرة بشكل فعال، فإنه يساعد على فهم وتوضيح الفرق بين أنواع البرمجيات الضارة للهواتف المحمولة الأساسية -ملحقات المرفقات، استنزاف العملة، سارقي المعلومات، تطبيقات العملات المشفرة الزائفة، وتروجانات الغطاء. كل منها يقدم أعراضًا مميزة وطرق للتسليم ويتطلب تدابير حماية مخصصة.

الملحقات المرفقات، التي تستبدل سرًا عنوان محفظة العملة المشفرة المنسوخ بعنوان المهاجم، تنتشر عادةً عبر تطبيقات غير رسمية، ملفات APK، أو البرامج المثبتة مسبقًا الضارة على الأجهزة الغير أصلية أو المخترقة. نظرًا لأنها تعمل بهدوء، لا تظهر عادةً أعراض ملحوظة حتى تفقد أموال العملة المشفرة عن طريق إرسالها دون قصد إلى عنوان المهاجم. احمي نفسك عن طريق التحقق من العناوين أثناء المعاملات، تثبيت التطبيقات بشكل صارم من مصادر رسمية، واستخدام تطبيقات الأمان الهاتفية التي تكشف عن التهديدات المعروفة.

استنزاف العملة، بما في ذلك مواقع التصيد ومنصات "استنزاف كخدمة"، تخدع المستخدمين في الكشف عن المفاتيح الخاصة أو تفويض المعاملات الاحتيالية بشكل مباشر. يتم توزيعها بشكل شائع عبر روابط التصيد على وسائل التواصل الاجتماعي، البريد الإلكتروني، أو منصات الرسائل، وغالبًا ما تتنكر كخدمات عملات مشفرة شرعية مثل Coinbase أو MetaMask. قد لا تكون هناك أعراض واضحة على جهازك، لكن الخسارة المالية ستشير بسرعة إلى حدوث اختراق. تعتمد الحماية على اليقظة - لا تدخل العبارات التلقائية خارج التطبيق الرسمي للمحفظة، تحقق بعناية من عناوين URL، تجنب العطايا الاحتيالية للعملات المشفرة، وقم بإلغاء أذونات التطبيقات اللامركزية غير المستخدمة بانتظام.

سارقي المعلومات تروجانات تستخلص بصمت بيانات حساسة من جهازك، مثل كلمات المرور، العبارات التلقائية، أو لقطات شاشة لمعلومات استردادك. غالبًا ما يتم إدراجها في التطبيقات التي تبدو شرعية - حتى تلك التي توجد أحيانًا على المتاجر الرسمية للتطبيقات - وتكون صعبة الاكتشاف وقد تسبب أحيانًا فقط أعراضًا طفيفة مثل زيادة استهلاك البطارية أو تباطؤ الجهاز. أفضل الدفاعات هي الوقائية: لا تقم بتخزين العبارات التلقائية أو المفاتيح رقميًا على هاتفك؛ تجنب أخذ لقطات شاشة للمعلومات الخاصة؛ قيّم التطبيقات بدقة قبل التثبيث، ورصد طلبات الأذونات غير المعتادة للتطبيقات بعناية.

التطبيقات الزائفة للمحافظ أو الاستثمار تخدع المستخدمين بشكل فظيع لإيداع العملات المشفرة في منصات زائفة، غالبًا كجزء من عمليات الخداع الاجتماعي المتقنة المعروفة بـ"شبكة السحل الخنازير". قد تعرض هذه التطبيقات أرصدة وأرباح مزيفة، لكنها تمنع السحب في النهاية. عادة ما يتم توزيعها عبر روابط التحميل المباشر، الرسائل الشخصية، أو المنصات مثل Apple TestFlight، وتعتمد بشكل كبير على التلاعب بالثقة الشخصية. احمي نفسك باستخدام التطبيقات الرسمية الموثوقة جيداً، التشكيك بالوعود بالعوائد العالية، وتجنب التطبيقات المروجة بشكل مكثف من قبل الغرباء أو المعارف الجدد عبر الإنترنت.

وأخيرًا، تنتشر تروجانات البنوك والمحافظ من خلال الأغطية -شاشات تسجيل دخول الأحتيالية- للحصول على بيانات الاعتماد الحساسة مباشرة من التطبيقات البنكية أو العملات المشفرة الشرعية. تنتشر عبر م تحديثات أو ملفات APK المحملة من الخارج، غالباً ما تطلب هذه التروجنات طلبات تسجيل دخول غير متوقعة أو غير مألوفة. التحلي باليقظة هنا يتضمن رفض منح التطبيقات صلاحيات غير ضرورية مثل إمكانية الوصول أو إدارة الجهاز، التشكيك في أي سلوك غير عادي للتطبيق، والتأكد من أن برامج الهاتف المحمول تظل محدثة باستمرار.

كيف تحمي نفسك وأصولك المشفرة

لقد سلطنا الضوء على العديد من السيناريوهات المخيفة، لكن الخبر الجيد هو أنه يمكنك تقليل مخاطرتك بشكل كبير ببعض الممارسات البسيطة. إليك قائمة بكل الخطوات العملية للبقاء آمناً من برمجيات الأجهزة المحمولة الضارة بالعملات الرقمية:

  • استخدم التطبيقات الرسمية وابقها محدثة: قم بتحميل التطبيقات الخاصة بالمحافظ أو البورصات أو التداول من Google Play Store أو Apple App Store فقط. حتى في ذلك الوقت، تأكد من أن التطبيق هو الحقيقي (تحقق من اسم المطور، اقرأ التعليقات). حافظ على هذه التطبيقات – ونظام تشغيل هاتفك – محدثة للحصول على أحدث التصحيحات الأمنية.

  • تجنب تحميل التطبيقات من الخارج والروابط غير المعروفة: يعتبر تحميل التطبيقات من مصادر غير رسمية مخاطرة كبيرة على Android. ما لم يكن ذلك ضرورياً، تجنب القيام بذلك. كن حذراً جداً مع الروابط التي يتم إرسالها عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو تطبيقات المراسلة، خاصة تلك التي تقدم أرباحاً سريعة أو طلبات عاجلة. عندما تكون في شك، لا تنقر. إذا كنت بحاجة للوصول إلى خدمة تشفير، انتقل إليها يدوياً أو عبر إشارة مرجعية موثوقة.

  • لا تشارك عبارة البذور الخاصة بك أبداً: عبارة بذور الاسترداد الخاصة بك (12 أو 24 كلمة لمحفظتك) هي مفاتيح المملكة. لن يطلب منك أي شخص دعم مشروع أو تطبيق ذلك أبداً، باستثناء عندما تكون أنت قد قررت استعادة محفظة. عاملها ككلمة مرور حساسة جداً. إذا سألك أي تطبيق أو موقع ويب – أو شخص – عن ذلك، افترض أنه خدعة وارفض.

  • تحقق من كل شيء مرتين: عند إجراء معاملات العملات المشفرة، اعمل على تطوير عادة التحقق مرتين أو ثلاث من التفاصيل. بالنسبة للعناوين، انظر إلى الـ 4–6 أحرف الأولى والأخيرة وحقق من توافقها مع المستلم المقصود. تحقق من تفاصيل المعاملات (المبالغ، نوع الأصل) قبل الموافقة. هذا يساعد في التغلب على برمجيات القصاصات الضارة وكذلك الأخطاء البشرية. في الواقع، يقترح فريق الأمن في Binance حتى أخذ لقطة للشاشة للعنوان الذي تنوي الإرسال إليه والتحقق منه مع المستلم عبر قناة أخرى – رغم أن هذا قد يكون مبالغة للاستخدام اليومي، إلا أنه يبرز أهمية التأكد 100٪ قبل الضغط على "إرسال".

  • كن منتبهاً لسلوك الجهاز: انتبه لهاتفك. إذا رأيت فجأة تطبيقات جديدة لم تقم بتثبيتها، أو أن جهازك يتعرض للسخونة والبطء باستمرار، اشقق المشكلة. قد تكون هذه علامات على وجود برمجيات خبيثة مخفية. كذلك، إذا بدأ المتصفح المحمول الخاص بك يعيد توجيهك بشكل غير طبيعي أو رأيت نوافذ منبثقة، لا تتجاهلها. أزل أي تطبيقات مشبوهة وفكر في تشغيل فحص أمني للهاتف المحمول. على Android، يمكنك أيضاً الذهاب إلى الإعدادات > التطبيقات ومراجعة التطبيقات المثبتة – إذا كان هناك شيء غير مألوف يتمتع بصلاحيات واسعة، فهذا علامة حمراء.

  • قم بتأمين اتصالاتك: بعض البرمجيات الخبيثة تعترض الرسائل القصيرة (لرموز التحقق بخطوتين) أو الرسائل في التطبيقات مثل WhatsApp/Telegram (كما رأينا مع التروجان المحمل مسبقاً). حيثما أمكن، استخدم أدوات التحقق من خلال التطبيقات (Google Authenticator، Authy، إلخ) أو رموز تحقق بخطوتين عبر الأجهزة بدلاً من الرسائل القصيرة للحصول على تأكيد بخطوتين في البورصات. هذا يقلل من قيمة هجمات تبديل بطاقة SIM وبرمجيات سرقة الرسائل القصيرة. أيضاً، كن حذراً بشأن ما تناقشه أو تشاركه في تطبيقات النقاش – على سبيل المثال، لا ترسل أبداً لشخص ما مفاتيحك الخاصة أو كلمات المرور الخاصة بالدخول عبر المحادثات.

  • استخدم محافظ الأجهزة للأموال الكبيرة: إذا كنت تمتلك مقداراً كبيراً من العملات المشفرة طيلة الوقت، ففكر في استخدام محفظة أجهزة (مثل جهاز Ledger أو Trezor) للتخزين. تحتفظ هذه الأجهزة بمفاتيحك بعيداً عن هاتفك/جهاز الكمبيوتر، ويجب الموافقة على المعاملات في الجهاز نفسه. حتى إذا كان هاتفك الذكي مصاباً ببرمجيات ضارة، لا يمكن للهاكر الحصول مباشرة على مفاتيح محفظة أجهزتك. (فقط تأكد من شراء محافظ الأجهزة مباشرة من الشركة المصنعة لتجنب التلاعب.)

  • احتفظ بنسخة احتياطية من محفظتك بأمان: قد يبدو هذا غير بديهي في مقالة أمنية، ولكن تأكد من أن لديك نسخة احتياطية لعبارة البذور محفوظة بأمان (بطريقة غير متصلة بالإنترنت، على الورق أو منقوشة على المعدن، في موقع آمن). لماذا تعتبر هذه نصيحة أمنية؟ لأن البرمجيات الضارة تمحو هاتفك أو يتم قفل الوصول بسبب هجوم فدية، وتريد أن تتمكن من استعادة أموالك. المفتاح هو تخزين هذه النسخة الاحتياطية بشكل آمن – ليس رقمياً على الهاتف. فكر في خزنة ضد الحريق أو صندوق ودائع آمن، وليس في قائمة الكاميرا أو مذكرة نصية بسيطة.

  • كن مطلعاً ومتعلماً: يتطور عالم العملات المشفرة بسرعة، وكذلك التهديدات. اعتاد على متابعة أخبار أمن العملات المشفرة الموثوق بها (على سبيل المثال، البورصات مثل Binance غالباً ما تنشر تحذيرات أمنية، وشركات الأمن السيبراني تنشر تقارير). يكون وعيك بالخدع الأخيرة – سواء كانت برمجيات ضارة جديدة أو حيلة احتيال شائعة – سيساعدك على اكتشاف أي شيء يبدو خاطئاً عند مواجهته. شارك هذه المعرفة مع أصدقائك أو عائلتك الذين يدخلون إلى عالم العملات المشفرة أيضًا؛ يسقط العديد من الضحايا ببساطة لأنهم لم يعرفوا ما يجب الانتباه إليه.

10 تهديدات برمجيات خبيثة للعملات المشفرة لعام 2025

1. سبارككات لسرقة المعلومات

  • التهديد: SDK ضار موجود في التطبيقات الرسمية لمتجري التطبيقات الخاص بـ App Store و Google Play، ومسح الصور للبحث عن عبارات البذور باستخدام تقنية التعرف الضوئي على الحروف (OCR).
  • الحماية: لا تخزن عبارات البذور رقمياً أو تأخذ لقطات لها. استخدم مديري كلمات المرور المشفرة أو التخزين غير المتصل (نسخ احتياطية ورقية).

2. برمجيات كليبير (لصوص الحافظة)

  • التهديد: تبديل عناوين العملات المشفرة المنسوخة إلى الحافظة بصمت مع عناوين المتسللين، مما يتسبب في إرسال المستخدمين العملات إلى اللصوص دون علم.
  • الحماية: تحقق دائماً من عناوين العملات المشفرة الملصقة (الأحرف الأولى والأخيرة). تجنب التطبيقات من مصادر غير رسمية وتحديث البرامج الأمنية بشكل مستمر.

3. إنفيرنو دراينر (دراينر كخدمة)

  • التهديد: حملة تصيد تحاكي منصات التشفير الموثوقة عبر آلاف النطاقات المزيفة، سحب المحافظ بسرعة بمجرد الاتصال.
  • الحماية: لا تدخل المفاتيح الخاصة أو عبارات البذور على الإنترنت؛ تحقق بعناية من العناوين؛ قم بإلغاء أذونات المحافظ غير المستخدمة بانتظام.

4. تروجان كروكيديلوس البنكي

  • التهديد: برمجيات ضارة لنظام Android تغطي الشاشات المزيفة لتسجيل الدخول على محافظ التشفير وتطبيقات البنوك، تسرق كلمات المرور والمفاتيح وحتى رموز التحقق بخطوتين.
  • الحماية: ارفض أذونات التطبيقات المشبوهة (خاصة خدمات إمكانية الوصول)؛ تحقق من مطالبات تسجيل الدخول غير المعتادة؛ حافظ على الأجهزة محدثة بالكامل.

5. كريبتو روم (تطبيقات الاستثمار الزائف)

  • التهديد: تطبيقات استثمار تشفيري زائفة موزعة عبر Apple TestFlight وتنزيلات APK، عادة ما تكون جزءاً من عمليات احتيال "ذبح الخنزير" الرومانسية.
  • الحماية: التزم بتنزيلات متاجر التطبيقات الرسمية فقط؛ تجنب عروض الاستثمارات من الغرباء عبر الإنترنت.
إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة هي لأغراض تعليمية فقط ولا ينبغي اعتبارها نصيحة مالية أو قانونية. قم دائمًا بإجراء بحثك الخاص أو استشر محترفًا عند التعامل مع أصول العملات المشفرة.
آخر الأخبار
عرض جميع الأخبار
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة