المؤلف: OneKey Chinese، المصدر: المؤلف Twitter @OneKeyCN
تخيل أنك أصبحت حرًا ماليًا من خلال امتلاك 1000 بيتكوين. تعيش في قصر جميل بجوار البحر في سنغافورة، حيث يتم انتظارك من قبل 12 خادمة بالتناوب كل يوم.
حتى ذات يوم، تلقيت مكالمة فجأة أثناء قيامك بتحويل الأموال، وابتعدت مؤقتًا دون إيقاف تشغيل الكمبيوتر. عندما تعود، كل شيء عنك قد ذهب، كل شيء عبث.
يُطلق على هذا النوع من الهجمات التي تصل فعليًا إلى كمبيوتر أو جهاز غير مراقب اسم "هجوم الخادمة الشريرة" في مجال أمان الكمبيوتر. (يطلق بعض الأشخاص في الصين أيضًا على هذا الأمر مازحًا اسم "هجوم الصديقة الشريرة"، قائلين إنه من المحتمل أن يحدث للشخص الذي يجلس بجانب وسادتك.)
قد يكون الموقف المذكور أعلاه حالمًا بعض الشيء. ولإعطاء مثال أكثر بساطة: عندما نسافر للعمل أو المتعة، فإننا غالبًا ما نترك أجهزة الكمبيوتر المحمولة الخاصة بنا في غرف الفنادق. الآن، ماذا ستفعل إذا كانت هناك "خادمة شريرة" في الفندق - عاملة نظافة (أو شخص يتظاهر بأنه عامل نظافة) قامت باختراق جهازك فعليًا أثناء المسار الطبيعي لتنظيف غرفة الفندق؟ ؟
من الممكن أن يكون هذا مصدر قلق مفرط بالنسبة لمعظم الأشخاص العاديين. ولكن بالنسبة للأفراد ذوي الثروات العالية، مثل المديرين التنفيذيين لشركات التشفير الذين يسافرون لحضور الاجتماعات أو أباطرة رأس المال الذين يحملون المفاتيح، فإنهم بحاجة إلى النظر بجدية في هذه المسألة.
كيفية منع الهجمات؟
1. التأكد من مراقبة الجهاز إلى أقصى حد
قدر الإمكان عدم ترك الجهاز بمفرده في مكان غير آمن. إذا كان لا بد من ترك الجهاز خلفك، كما هو الحال في غرفة الفندق، فكر في استخدام طريقة لقفل الجهاز فعليًا، مثل استخدام قفل كابل الأمان.
استخدم برامج المراقبة المستندة إلى الويب لتثبيت برامج تتبع الحماية من السرقة على أجهزتك. مراقبة فتح الجهاز ونشاط عنوان المحفظة في الوقت المناسب. من الممكن أيضًا تثبيت المساعدة في تحديد الموقع، والتي، على الرغم من أنها قد لا تمنع التدخل المادي، إلا أنها يمكنها تتبع موقع الجهاز بعد العبث به.
عند اختيار فندق، اختر كلما أمكن الإقامة مع مرافق تخزين آمنة، مثل الخزنة داخل الغرفة، لتخزين معداتك.
2. تقليل التعرض للمخاطر ومنع نقاط الفشل الفردية
استخدم محافظ متعددة التوقيع لمزيد من الأمان. في هذا الإعداد، لتنفيذ معاملة ما، يلزم التوقيع من عدة أطراف مستقلة، مما يقلل من خطر تعرض شخص أو جهاز واحد للخطر وخسارة الأموال.
لا تقم بتخزين جميع أصول التشفير الخاصة بك في محفظة أو مكان واحد. قم بنشر أصولك وأصول مؤسستك عبر محافظ متعددة، بما في ذلك المحافظ الساخنة (تلك المتصلة بالإنترنت) والمحافظ الباردة (تلك المخزنة دون الاتصال بالإنترنت). تأكد من أنك لا تفقد جميع الأصول الخاصة بك إذا فقدت جهازًا.
بالنسبة للأصول المهمة، استخدم محافظ الأجهزة بدلاً من محافظ البرامج. توفر محافظ الأجهزة عزلًا ماديًا ويمكن حملها، على عكس المحافظ الساخنة التي يمكن الوصول إليها بسبب نسيان إيقاف تشغيل جهاز الكمبيوتر الخاص بك.
استخدم إجراءات الأمان البيومترية، مثل بصمات الأصابع أو التعرف على الوجه، أثناء عملية التحقق، والتي غالبًا ما يكون تجاوزها أو اكتشافها أصعب من كلمات المرور التقليدية.
3. خط الدفاع الأخير
تأكد من افتراض أسوأ السيناريوهات. فبعد كل شيء، عندما تستهدفك "الخادمة الشريرة"، فإنك لا تعرف أبدًا متى ستفعل ذلك "أستغلك" مرضك سيقتلك." قم بوضع خطة طوارئ للأجهزة المفقودة أو المسروقة، بما في ذلك كيفية قفل البيانات الموجودة على الجهاز أو مسحها عن بعد في حالة اكتشاف أي شيء غير طبيعي.
باختصار
مقارنة بـ "$5 Wrench Attack" المذكورة سابقًا، فإن "Evil Maid" أكثر لطفًا، ولكنها مميتة بنفس القدر.
سواء كانت "خادمة شريرة" أو "صديقة شريرة" أو حتى "أحد أفراد الأسرة الشريرين"، للأفراد والمؤسسات التي تمتلك كميات كبيرة من أصول العملات المشفرة، من أجل حماية أجهزتك والعملات المشفرة المحافظ، يرجى التأكد من اتخاذ تدابير شاملة لممارسات السلامة. ص>