
اسمي سيرج فيلوسوفر، وأنا صحفي استقصائي، وهذه القصة، التي تتناول أكبر عمليات سرقة العملات المشفرة باستخدام الهندسة الاجتماعية، لم تُنشر حتى الآن. لكن دعونا نأخذ الأمور بترتيبها.
على مدار العامين الماضيين، كنت أعمل على موضوع مقال لإحدى المطبوعات الاقتصادية، وفي النهاية توصلت إلى شخص وافق على تقديم المعلومات. لكن، كما اتضح، كان محاوري قد انتقل مؤخرًا إلى إسبانيا، ولألتقي به وأتعرف على تفاصيل نشاطه في مجال الاحتيال بالعملات المشفرة، اضطررت إلى التخطيط لرحلة من لندن إلى مدينة توريفايجا، في مقاطعة أليكانتي. اتفقنا على اللقاء في مكان هادئ، حيث تخلق البحيرات والهدوء إحساسًا غريبًا بالعزلة عن العالم – لاغوناس دي لا ماتا إي تورريفييخا.
لذا، من أجل الحصول على قصة مثيرة، اشتريت التذاكر وانطلقت في رحلة إلى المدينة التي يعني اسمها بالترجمة «البرج القديم».
جالسًا في مقهى هادئ، في ظل الأشجار المترامية الأغصان، شرح مايكل (الذي كان في الماضي عضوًا في مجموعة دولية متخصصة في سرقة الأصول المشفرة) كيف يمكن التحايل على المصادقة متعددة العوامل ليس عن طريق كود برمجي، بل عن طريق إساءة استغلال الثقة العادية.
وأثناء حديثه عن أبرز حالات سرقة العملات المشفرة، أشار إلى أن الهجمات على شبكة رونين (625 مليون دولار)، وجسر BNB (569 مليون دولار)، وشبكة بولي (611 مليون دولار) هي مجرد «نكتة» مقارنة بالأموال التي سحبتها مجتمع القراصنة من حسابات العملات المشفرة الخاصة بالآخرين.
”أضعف نقطة في أي نظام هي الإنسان. وأي نظام تشفير ليس استثناءً“، قال وهو يتحدث بحماس عن بعض تفاصيل ”عمله“.
كانت الخطة تبدو دائماً مقنعة. في البداية، كانوا يراسلون الضحية باسم الدعم الفني. كانت الخطوة التالية في الخطة هي دعوة إلى ”استشارة“. كانت الرسالة تصل عبر البريد الإلكتروني، ولكن مع نسخ إلى عدة عناوين، مما خلق وهمًا بالرسمية والسيطرة الكاملة على الموقف. في الواقع، كانت هذه العناوين متشابهة، ولكنها كانت وهمية.
ثم تبدأ المرحلة الرئيسية من الخطة الاحتيالية. يتم إرسال مستند إلى الضحية يحتوي على تعليمات للاتصال بالمنصة عبر الإنترنت. يبدو كل هذا كإجراء أمني قياسي. لكن في الواقع، كان هذا الرمز السري يفتح وصولاً كاملاً إلى الحساب، ومن خلاله إلى جميع الحسابات. كان من الممكن أن تستمر الحملة لأسابيع أو أشهر، وأحيانًا لسنوات.
ووفقًا له، سجل باحثو Google Threat Intelligence Group حملات استخدم فيها القراصنة الهندسة الاجتماعية لإجبار الضحايا على إنشاء كلمات مرور لتطبيقات ومحافظ العملات المشفرة وإرسالها. في وقت لاحق، بدأ خبراء الأمن السيبراني، بسبب مستوى تفاصيل الهجمات، في استخلاص استنتاجات حول مشاركة هيئات ممولة من الدولة في عمليات سرقة العملات المشفرة. وكانت جميع الخيوط تؤدي إلى إحدى دول ما بعد الاتحاد السوفيتي.
عندما عدت إلى المملكة المتحدة، أوقفني في المطار رجل عادي المظهر: ”أرجئ نشر المقال لمدة ستة أشهر“، قال ذلك بحزم وهدوء. كنت أعرف هذا العميل في جهاز المخابرات، ولهذا السبب لم يُنشر حتى الآن هذا المقال الذي يكشف النقاب عن أكبر عمليات سرقة للعملات المشفرة التي تمت باستخدام الهندسة الاجتماعية.