في عالم رقمي متزايد، أصبحت حماية معاملاتنا عبر الإنترنت أكثر أهمية من أي وقت مضى. وإدراكًا لهذه الضرورة، عقدت MetaMask، وهي محفظة برمجية رائدة للعملات المشفرة، شراكة مع Blockaid، وهي شركة أمنية بارزة، لطرح ميزة متطورة مصممة لحماية المستخدمين من التهديد الخبيث لهجمات التصيد الاحتيالي.
رفع مستوى أمان المستخدم من خلال التعاون المتطور
أصبح لدى مستخدمي MetaMask على سطح المكتب الآن سبب مقنع للشعور بمزيد من الأمان. من خلال النقر على الإعداد التجريبي داخل MetaMask، يمكن للمستخدمين تنشيط وحدة الحفاظ على الخصوصية دون اتصال (PPOM). تعد هذه الإضافة الجديدة، بفضل الجهد التعاوني بين MetaMask وBlockaid، قفزة كبيرة نحو أمان المعاملات القوي.
يعد PPOM بمثابة شهادة على التزام MetaMask بالابتكار. يعمل هذا المحرك، الذي يعمل دون اتصال بالإنترنت، على محاكاة المعاملات والتوقيعات والتحقق من صحتها بدقة قبل الالتزام بأي التزام. ويتم ذلك من خلال الاستخدام الذكي لطلبات اتصالات العقدة RPC مع موفر العقدة الذي تم تكوينه، مع الحرص على ضمان عدم تسرب أي بيانات حساسة إلى خوادم خارجية.
منارة Blockaid: رادع ضد التطبيقات اللامركزية الخادعة
تعترف باربارا شورشيت، مالكة المنتج الأول في MetaMask، بأن خبرة Blockaid في فحص التطبيقات اللامركزية (dApp) أمر محوري لفعالية PPOM. يتمتع هذا النظام بالبراعة في تقليد تفاعلات المستخدم داخل أي تطبيق لامركزي، وتمييز الحميد عما قد يكون ضارًا. ومن خلال التدقيق في سلوك التطبيق اللامركزي بالكامل، يمكنه تحديد أي تهديدات كامنة للأصول الرقمية للمستخدم والإبلاغ عنها.
خلال المراحل الأولى من تنفيذ هذه الميزة، سيتلقى المستخدمون الاستباقيون الذين قاموا بالاشتراك تنبيهات إذا تم اكتشاف معاملة يحتمل أن تكون ضارة. وهذه ليست سوى البداية. تهدف شركة MetaMask إلى توسيع هذه الميزة لتشمل تطبيق الهاتف المحمول الخاص بها بحلول نوفمبر وتأمل في دمجها بسلاسة، مع تمكين افتراضي بحلول الربع الأول من عام 2024. وقد تم تصميم هذا النهج الحذر والمرحلي لتقليل النتائج الإيجابية الكاذبة، وضمان استمرار المعاملات المشروعة. دون الفواق لا لزوم لها.
أولوية الخصوصية: معالجة مخاوف المستخدم
في أعقاب تزايد المخاوف المتعلقة بالخصوصية، يؤكد Schorchit للمستخدمين أن الأعمال الداخلية لـ PPOM مغلقة بإحكام عن أعين المتطفلين. تعمل الوحدة حصريًا داخل جهاز المستخدم. تتم عمليات المحاكاة والتحقق من صحة المعاملات داخليًا، إذا جاز التعبير، حيث يقتصر الاتصال فقط على blockchain عبر مزود العقدة المحدد.
معركة مستمرة: خطر التصيد الاحتيالي للعملات المشفرة
إن مجال العملات المشفرة ليس غريبًا على الآفة المستمرة لهجمات التصيد الاحتيالي وعمليات الاحتيال. تشير نتائج Blockaid إلى أن 10% من التطبيقات اللامركزية تحمل نوايا خبيثة. يتوافق الاستطلاع الذي أجرته شركة Consensys مع هذه النتائج، حيث يُظهر أن ما يقرب من نصف المشاركين العالميين يشيرون إلى انتشار عمليات الاحتيال باعتباره عائقًا كبيرًا أمام دخول سوق العملات المشفرة.
توثق Immunefi، وهي منصة أمان blockchain، أن الربع الثالث من عام 2023 وحده شهد ارتفاعًا صارخًا في الهجمات على كيانات العملات المشفرة ومشاريع Web3. شهدت هذه الفترة خسارة إجمالية بلغت حوالي 332 مليون دولار بسبب عمليات استغلال متنوعة، مما يجعلها شهرًا قياسيًا لثغرات العملات المشفرة.
ذكرت Bitrace مؤخرًا أن تطبيقات المحفظة المزيفة تشكل خطرًا كبيرًا على أصول العملات المشفرة. تشبه هذه التطبيقات، التي غالبًا ما يتم العثور عليها من خلال محركات البحث، بشكل مخادع التطبيقات الأصلية، حيث تخدع المستخدمين لدفعهم إلى تسليم أصولهم أو الكشف عن معلوماتهم الحساسة، مما يؤدي إلى خسائر لا رجعة فيها.
في الخلاصة
تمثل مبادرة MetaMask، بدعم من Blockaid، خطوة مهمة نحو مكافحة التهديدات السيبرانية دائمة التطور في مشهد العملات المشفرة. إنه جهد لا يعزز الأمان فحسب، بل يغرس أيضًا طبقة الثقة التي تشتد الحاجة إليها للمستخدمين الذين يتنقلون في عالم معقد من معاملات العملات المشفرة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://cryptocoin.news/news/enhanced-security-with-metamasks-new-phishing-attack-protection-94634/?utm_source=rss&utm_medium=rss&utm_campaign=enhanced-security-with-metamasks-new-phishing-attack-protection
- :لديها
- :يكون
- :ليس
- 2023
- 2024
- a
- من نحن
- إضافة
- ضد
- التنبيهات
- وحده
- أيضا
- an
- و
- أي وقت
- التطبيق
- تطبيق
- التطبيقات
- نهج
- هي
- AS
- ممتلكات
- At
- مهاجمة
- الهجمات
- الأصالة
- حاجز
- معركة
- منارة
- قبل
- البداية
- سلوك
- ما بين
- سلسلة كتلة
- أمان blockchain
- لكن
- by
- CAN
- يهمني
- حمل
- حذر
- متعاون
- مكافحة
- التزام
- Communication
- قهري
- مجمع
- اهتمامات
- أجرت
- تكوين
- ConsenSys
- كبير
- حاسم
- التشفير
- سوق تشفير
- المعاملات التشفير
- الأصول التشفير
- العملات المشفرة
- محفظة العملة المشفرة
- المتطور والحديث
- الانترنت
- DAPP
- DApps
- البيانات
- اللامركزية
- الترتيب
- تصميم
- سطح المكتب
- الكشف عن
- رادع
- جهاز
- رقمي
- الأصول الرقمية
- العالم الرقمي
- عدة
- وثائق
- هل
- اثنان
- في وقت مبكر
- فعالية
- جهد
- التمكين
- محرك
- محركات
- تعزيز
- يعزز
- ضمان
- ضمان
- كلية
- الكيانات
- دخول
- EVER
- على وجه الحصر
- توسيع
- تجريبي
- خبرة
- مآثر
- خارجي
- احتفل على
- العيون
- زائف
- زائف
- الميزات
- شعور
- النتائج
- براعة
- شركة
- الاسم الأول
- في حالة
- تبدأ من
- العالمية
- نصفي
- يحدث
- الضارة
- يملك
- تأمل
- HTTPS
- تحديد
- if
- صيغة الامر
- التنفيذ
- in
- على نحو متزايد
- تشير
- معلومات
- مبادرة
- الابتكار
- دمج
- نية
- التفاعلات
- إلى
- IT
- انها
- م
- المشهد
- طبقة
- قيادة
- التسريبات
- قفز
- شرعي
- خسارة
- خسائر
- صنع
- تجارة
- وسم
- ماكس العرض
- MetaMask
- بدقة
- مليون
- الجوال
- تطبيقات الجوال
- وحدة
- شهر
- الأكثر من ذلك
- تشتد الحاجة إليها
- التنقل
- تقريبا
- جديد
- لا
- العقدة
- نوفمبر
- الآن
- of
- حاليا
- غالبا
- on
- منها
- جارية
- online
- فقط
- تعمل
- تعمل
- or
- لنا
- خارج
- كاتوا ديلز
- المشاركون
- شراكة
- فترة
- مراحل
- التصيد
- هجوم التصيد
- هجمات التصيد
- محوري
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- تشكل
- يحتمل
- الحفاظ على
- الأولوية
- خصوصية
- استباقية
- والمضي قدما
- المنتج
- مشروع ناجح
- بارز
- الحماية
- مزود
- ربع
- سبب
- يطمئن
- تسلم
- مؤخرا
- يميز
- وذكرت
- طلبات
- صدى
- مقيد
- كاشفا
- ارتفاع
- المخاطرة
- قوي
- لفة
- s
- حماية
- ذكاء
- رأى
- الحيل
- مسح
- بسلاسة
- بحث
- محركات البحث
- تأمين
- أمن
- مختار
- كبير
- حساس
- خوادم
- طقم
- ضبط
- الدرع
- مشاهد
- التوقيعات
- هام
- مماثل
- So
- تطبيقات الكمبيوتر
- فقط
- تحدث
- مراحل
- المدرجات
- قاس
- خطوة
- غريب
- الدعم
- الدراسة الاستقصائية
- نظام
- مع الأخذ
- نقر
- عهد
- من
- أن
- •
- من مشاركة
- تشبه
- الثالث
- التهديد
- التهديدات
- عبر
- بإحكام
- إلى
- الإجمالي
- نحو
- صفقة
- المعاملات
- الثقة
- غير ضروري
- بناء على
- تستخدم
- مستخدم
- المستخدمين
- بواسطة
- نقاط الضعف
- استيقظ
- محفظة
- Web3
- من الذى
- سوف
- مع
- في غضون
- بدون
- شهد
- عمل
- العالم
- زفيرنت