أهم 19 عملية احتيال في مجال العملات المشفرة في عام 2024: كيفية تجنبها

لقد أحدثت العملات المشفرة ثورة في طريقة تفكيرنا بشأن المال والتفاعل معه، ولكن مع الابتكار الكبير تأتي مسؤولية كبيرة. يمتلئ المشهد الرقمي بعمليات الاحتيال والمحتالين الذين يتطلعون إلى الاستفادة من المستثمرين المطمئنين. تتطلب حماية الأصول الرقمية التي اكتسبتها بشق الأنفس اليقظة والبحث والتقنيات السليمة. في هذا المنشور، سنلقي نظرة على الأنواع المختلفة لعمليات الاحتيال المتعلقة بالعملات المشفرة، ونقدم نصائح مهمة حول كيفية تجنب عمليات الاحتيال المتعلقة بالعملات المشفرة، ونقدم نصائح للإبلاغ عن عمليات الاحتيال والتعافي منها.

الاستنتاجات الرئيسية:

  • أصبحت عمليات الاحتيال المتعلقة بالعملات المشفرة شائعة بشكل متزايد نظرًا لقيمتها المربحة، ووقعت أكبر عملية سرقة للعملات المشفرة حتى الآن في عام 2022 – اختراق شبكة Ronin.
  • تتضمن بعض الأنواع الأكثر شيوعًا من عمليات احتيال العملات المشفرة عمليات تبادل العملات المشفرة المزيفة، وعمليات احتيال التطبيقات، والتصيد الاحتيالي، والمضخة والتفريغ، ومخططات بونزي، وعمليات احتيال الفرص التجارية، وعمليات الاحتيال الأحدث مثل عمليات احتيال نشر وظائف العملات المشفرة.
  • إحدى أسهل الطرق للتعرف على عمليات الاحتيال المتعلقة بالعملات المشفرة وتجنبها هي تحديد خلفية المشروع.

التعرف على عمليات الاحتيال الشائعة المتعلقة بالعملات المشفرة

تأتي عمليات الاحتيال المتعلقة بالعملات المشفرة بأشكال مختلفة، كل منها مصمم بعناية لفصلك عن أصولك الرقمية. تتنوع التكتيكات التي يستخدمها محتالو العملات المشفرة بقدر ما هي خطيرة. لحماية أصولك، من المهم أن تظل يقظًا وأن تتعرف على عمليات الاحتيال هذه.

يعد فهم كيفية عمل هؤلاء المحتالين والتعرف على علامات التحذير خطوات أساسية لحماية أصولك.

العملات المشفرة الاحتيالية

إحدى عمليات الاحتيال التي يمكن التعرف عليها بسهولة هي مشاريع العملات المشفرة المزيفة. عادةً ما تطلق مثل هذه المشاريع على نفسها اسم بدائل للعملات المشفرة الأكثر أهمية. على سبيل المثال، قد تعتبر العملة المشفرة نفسها بمثابة شوكة قادمة لعملة مشفرة حالية مثل Ethereum (ETH)، أو ببساطة كعملة مشفرة جديدة من الشركة الأم لـ Ethereum. إنهم يشجعونك على الاهتمام بها نظرًا لازدهار العملات المشفرة مثل Ethereum، ولكن في الوقت نفسه، قد يكون الوقت قد فات للاستثمار في ETH لتحقيق أرباح كبيرة.

كثير من الناس لا يعرفون حتى كيف تعمل العملات المشفرة. لكنهم على استعداد للاستثمار بسبب "الخوف من فقدان الفرصة" (FOMO). بمجرد أن يشعر الأشخاص الذين يقفون وراء العملة المشفرة المزيفة أنهم حصلوا على ما يكفي من المال، يمكنهم تحويل جميع استثمارات العملة المشفرة إلى حساباتهم المصرفية وإغلاق المشروع الاحتيالي بسرعة، مما يترك "المستثمرين" بدون أصولهم.

في البداية، يمكن الخصوصية عملتي الكبيرة - عملة مشفرة مزيفة، تم من خلالها سرقة 6 ملايين دولار من مستثمرين آمنوا بحقيقتها.

التبادلات الوهمية

هناك عملية احتيال أخرى شائعة تتعلق بالعملات المشفرة وهي عمليات التبادل المزيفة. تعمل هذه البورصات المزيفة على بناء سمعة طيبة لنفسها في مجتمعات العملات المشفرة من خلال الادعاء بأنها مشروعة وتقديم أسعار وعمليات إسقاط جوي أفضل من البورصات المشروعة. بعد فترة وجيزة من شراء المستثمرين لهذه العملات، لم يعد بإمكانهم شرائها. على العكس من ذلك، غالبًا ما اختفت هذه التبادلات المزيفة وبقيت دون اتصال.

على سبيل المثال، أقنعت BitKRX العديد من الأشخاص بأنها كانت واحدة من أكبر بورصات العملات المشفرة خلال العقد، مما أدى إلى سرقة أموال الناس على نطاق واسع. تم توبيخ المحتال في هذا التبادل من قبل السلطات المحلية في كوريا الجنوبية في عام 2017.

دوائر المضخة والتفريغ

تعود أصول مخططات الضخ والتفريغ إلى سوق الأوراق المالية. الفكرة الأساسية لمخطط الضخ والتفريغ هي أنه من المتوقع أن يرتفع السعر المستقبلي للأصل، لذلك يستثمر الناس فيه بسعر أقل. يؤدي هذا تلقائيًا إلى زيادة سعر المنتج حيث يبدأ الطلب في تجاوز العرض. بمجرد أن يحصل الشخص/المجموعة التي تقف وراء مخطط الضخ والتفريغ على ما يكفي من المال، فإنهم "يتخلصون" من المشروع.

مستوحاة من العملات المشفرة البارزة مثل بيتكوين (BTC)، يحاول المستثمرون الترويج والترويج لخطط وهمية للعملة المشفرة لجذب المزيد من المشترين. ونتيجة لذلك، بدأ الناس في الاستثمار في هذه العملة المشفرة، معتقدين أن أسعارها سترتفع بشكل كبير بناءً على أساسيات تبدو قوية. ومع ذلك، بمجرد أن يدركوا أن خطط "الابتكار" كانت عملية احتيال، يتم التخلص من العملة المشفرة، مما يؤدي إلى خسائر مالية كبيرة لجميع المشاركين - باستثناء المحتال الذي يقف وراء المخطط.

الاحتيال في تجارة P2P

عند تداول العملات المشفرة في البورصات التي تقدم خدمات التداول من نظير إلى نظير (P2P)، يجب أن تدرك أن الاحتيال عبر P2P يمكن أن يحدث إذا حاول البائع تجاوز نظام الضمان الخاص بالبورصة عن طريق إجراء معاملة خارجية مع المشتري. بعد أن يتلقى البائع الدفع من المشتري، يتظاهر المحتال بأن الصفقة لم تتم ويرفض الوفاء بالجزء الخاص به من الصفقة.

تعرف على المزيد: كيفية تجنب عمليات الاحتيال في تداول P2P

تطبيقات وهمية

تتضمن عمليات الاحتيال في التطبيقات تطبيقات ضارة تسرق الأموال أو المعلومات الشخصية من المستخدمين المطمئنين. قد يقوم المحتالون بإنشاء تطبيقات مزيفة لتداول العملات المشفرة أو استخدام منصات شائعة للاحتيال على الضحايا. غالبًا ما يتم اكتشاف التطبيقات المزيفة بسرعة وإزالتها من متاجر التطبيقات الرسمية، ولكن قد يكون الآلاف من الأشخاص بالفعل ضحايا لعمليات الاحتيال الخاصة بهم.

عادةً ما تعتمد هذه التطبيقات على التطبيقات الموجودة وقد يختلف الحرف الموجود في اسمها فقط لخداع الأشخاص للاعتقاد بأنها حقيقية. بمجرد تنزيل هذه التطبيقات، يمكنها حقن برامج ضارة في جهازك أو سرقة بياناتك إذا أدخلت معلوماتك الحساسة. إن توخي الحذر عند تنزيل التطبيقات والتحقق من المراجعات والتحقق من شرعية مطور التطبيق سيساعدك على تجنب الوقوع ضحية لعمليات الاحتيال هذه.

مخططات بونزي

جوهر مخطط بونزي هو أن المحتال يجد مستثمرين اثنين ويغريهم بإعطائه المال حتى يتمكنوا من "مضاعفة" استثماراتهم. للقيام بذلك، يجد المحتال أربعة مستثمرين آخرين، والذين بدورهم يقدمون نفس المبلغ من المال، مما يسمح للمحتال "بالوفاء" بوعده للمستثمرين الأولين. ومن أجل إعادة الأموال إلى جميع المستثمرين الأربعة، يخدع المحتال ثمانية أشخاص آخرين، ثم ستة عشر آخرين، وهكذا.

والمعنى الضمني هو أن الشخص الذي يقف وراء مخطط بونزي لا يستثمر فعليًا الأموال التي تم جمعها من المستثمرين، ولكنه يسرقها، مستخدمًا أموال المستثمرين اللاحقين لسداد كل جولة من المستثمرين. على سبيل المثال، كانت شبكة BitClub واحدة من أكبر مخططات بونزي في عالم العملات المشفرة، حيث تمكن ثلاثة أشخاص من إدارة مخطط بقيمة تزيد عن 700 مليون دولار. ولحسن الحظ، تم القبض على جميع المشاركين واعتقالهم من قبل المسؤولين الحكوميين. ومع ذلك، لم يتلق المستثمرون استثماراتهم أبدًا.

الخروج من الاحتيال

تقوم معظم العملات المشفرة بجمع الأموال لتطوير مشاريعها من خلال عروض العملات الأولية (ICOs). يمكن أن تكون عمليات الطرح الأولي للعملات (ICO) خاصة أو عامة، اعتمادًا على الفريق الذي يقف وراء المشروع. خلال ICO، تبين أن سعر الرموز أو العملات المعدنية بعد طرحها في سوق العملات المشفرة أقل من المتوقع. لذلك يستغل المستثمرون هذه الفرصة لشراء الكثير من العملات من خلال ICO بينما يتم جمع الأموال للمشروع.

ومع ذلك، بعد الطرح الأولي للعملة، يمكن للأشخاص الذين يقفون وراء المشروع إغلاق أعمالهم والاحتفاظ بالأموال لأنفسهم. وهذا ما يُعرف بالاحتيال عند الخروج. نظرًا لأن الفكرة الأساسية للعملات المشفرة هي عدم الكشف عن هويتك، فقد يكون تعقب المحتالين وراء عمليات الطرح الأولي للعملات أمرًا صعبًا. وهذا يجعل عمليات الاحتيال المالي واحدة من أخطر عمليات الاحتيال على الإنترنت.

احتيال التمويل اللامركزي

يعتمد التمويل اللامركزي (DeFi) بشكل كبير على العقود الذكية لجعل هذه الخدمات ممكنة. الاستخدام اليومي لـ DeFi يتعلق بزيادة العائدات. يحب التراص، يتيح لك العائد اقتراض بعض العملات المعدنية التي تمتلكها لكسب المزيد من العملات المعدنية من خلال أسعار الفائدة.

ومع ذلك، نظرًا لأنه يمكن لأي شخص أن يبدأ مشروع DeFi الخاص به، فقد تظهر أيضًا مشاريع DeFi الاحتيالية. يبدو أن هذه المشاريع تقدم لك أسعار فائدة أعلى إذا اقترضت أموالك، لكن الشخص الذي يقف وراء المشروع لا يعيد عملاتك المعدنية أبدًا. هناك عملية احتيال كلاسيكية أخرى في مجال التمويل اللامركزي وهي مسار الانزلاق، حيث يقوم منشئ المشروع فجأة بسحب جميع الأموال التي استثمرها المستخدمون.

يتم تنفيذ جميع عمليات الاحتيال هذه من خلال التلاعب بكود العقد الذكي أو الآليات المخفية التي تسمح باستنزاف السيولة. ونتيجة لذلك، يُترك للمستثمرين رموز لا قيمة لها أو محافظ فارغة تمامًا.

حيل الخداع

التصيد الاحتيالي هو ممارسة إرسال رسائل بريد إلكتروني احتيالية إلى الأشخاص لإغرائهم بتقديم معلومات شخصية مثل أرقام الهواتف وأرقام الضمان الاجتماعي وأرقام حسابات العملات المشفرة.

على سبيل المثال، يتظاهر المحتالون بأنهم من شركة محفظة Ledger شرعية ويرسلون إليك بريدًا إلكترونيًا يزعمون فيه وجود مشكلة في أصولك والطريقة الوحيدة لحلها هي إخبارهم بالعبارة الأولية وكلمة المرور الخاصة بك. في حين أن معظم الناس قد لا يقعون في فخ عمليات الاحتيال هذه، إلا أن البعض منهم يقع في فخها، مما يؤدي إلى خسائر مالية كبيرة لهم.

الاحتيال المصرح به في الدفع بالدفع

يحدث الاحتيال في الدفع المعتمد (APP) عندما يخدع المحتال الضحية لبدء معاملة عملة مشفرة في حساب يتحكم فيه المحتال. يعد هذا النوع من الاحتيال شائعًا بشكل خاص في مجال العملات المشفرة نظرًا لعدم الكشف عن هويته وعدم إمكانية الرجوع عن معاملات العملات المشفرة.

على سبيل المثال، قد يعد المحتالون بفرص استثمارية جيدة جدًا لدرجة يصعب تصديقها، مع عرض جيد الإعداد لجذب المستخدمين إلى الشراكة. يحدث هذا عادةً عندما يقدم المحتالون خدمات قائمة على الاشتراك أو إشارات تداول مع معلومات داخلية تم التحقق منها حول تحركات أسعار العملات المشفرة أو توقعات الأسعار للسوق الصعودية التالية. ثم يقومون بعد ذلك بالتلاعب بمخططات التداول عن طريق وضع صفقاتهم الخاصة لتلفيق النتائج، مما يخلق الوهم بتوقعات ناجحة.

عمليات الاحتيال باستخدام إعلانات وظائف مزيفة للعملات المشفرة

تتضمن إحدى أكثر عمليات الاحتيال المتعلقة بالعملات المشفرة شيوعًا في عام 2023 منشورات وظائف مزيفة للعملات المشفرة، حتى على المواقع الشرعية مثل LinkedIn. يستهدف المحتالون الأشخاص الذين يبحثون عن وظائف في مجال العملات المشفرة، مستغلين رغبة الباحثين عن عمل في العمل في هذا المجال سريع النمو. إنهم يبيعون معلوماتهم الشخصية، ويخدعونهم لدفع رسوم الوكالة، وما إلى ذلك، ويقدمون وعودًا فارغة.

عمليات الاحتيال باستخدام العملات المشفرة المجانية

يستغل العديد من المحتالين الأشخاص المطمئنين من خلال توزيع مفاتيح خاصة على محافظ بزعم أنها تحتوي على أصول رقمية قيمة. غالبًا ما يتم توزيع هذه المفاتيح على مستلمين مختلفين عبر قنوات مختلفة.

يجذب المحتالون الضحايا بوعدهم بالحصول على عملة مشفرة مجانية. بمجرد أن يتمكن الأشخاص من الوصول إلى المحفظة بالمفتاح المقدم، قد يلاحظون وجود رصيد كبير. وهذا يشجعهم على محاولة تحويل الأموال إلى محفظتهم. ومع ذلك، لا تحتوي المحافظ الخبيثة على "الغاز" اللازم - رسوم معالجة المعاملات على شبكة blockchain.

يستغل العديد من المحتالين الأشخاص المطمئنين من خلال توزيع مفاتيح خاصة على محافظ بزعم أنها تحتوي على أصول رقمية قيمة. غالبًا ما يتم توزيع هذه المفاتيح على مستلمين مختلفين عبر قنوات مختلفة.

الاحتيال المكرر

تعتبر عمليات الاحتيال المكررة سيئة السمعة بين اللاعبين الذين يفترسون المستخدمين الذين يتطلعون إلى تحقيق أرباح سريعة وسهلة. يعمل المخطط على مبدأ بسيط: يعد المحتالون بمضاعفة أصول العملة المشفرة الخاصة بك إذا أرسلت لهم مبلغًا محددًا.

قد يجذبونك بعرض مثل "أرسل 1 ETH واحصل على 2 ETH!" في حين أن جاذبية مضاعفة الاستثمار قد تكون قوية، إلا أنها حالة كلاسيكية من الخداع.

بمجرد إرسال عملتك المشفرة إلى عنوان المحتال، فلن تراها مرة أخرى أبدًا. هذا مخطط بسيط ولكنه فعال يتغذى على أمل الضحية في تحقيق أرباح سهلة، مما لا يترك له أي فرصة لاسترداد الأموال المفقودة.

احتيال الهبة رمزية مجانية

قد يحاول المهاجمون استغلال المستخدمين عن طريق إرسال رسائل غير مرغوب فيها إليهم برموز تبدو ذات قيمة. يتم إرسال هذه الرموز المميزة إلى عناوين المحفظة العشوائية لتحفيز المستلمين على اتخاذ المزيد من الإجراءات.

كن حذرًا إذا تلقيت رسالة إخبارية غير متوقعة. قد يستخدم المحتالون تعليمات برمجية ضارة في العقد الذكي الخاص بالرمز المميز أو البورصة اللامركزية (DEX) المستخدمة في التداول. يمكن أن يمنحهم هذا الرمز وصولاً غير مصرح به إلى محفظتك وسرقة ممتلكاتك من العملات المشفرة إذا حاولت تبادل الرموز المميزة التي تتلقاها.

من المهم جدًا توخي الحذر عند العمل معه الإنزال الجوي إنزال المؤن الغذائية. تفاعل فقط مع الرموز المميزة من المصادر ذات السمعة الطيبة في النظام البيئي للعملات المشفرة وتحقق من أي مطالبات قبل المتابعة.

فيما يلي مثال على عملية احتيال:

يجب عليك دائمًا تجنب التفاعل مع المتداولين المشبوهين أو عناوين المحفظة. كن متشككًا بشأن رسائل البريد الإلكتروني غير المتوقعة، خاصة إذا لم تسمع بهذه الرموز من قبل. قم دائمًا بإجراء بحث شامل لتحديد شرعية المشروع وقيمة الرموز المميزة. سيساعد استخدام مجمع العملات المشفرة ذو السمعة الطيبة مثل CoinGecko في التحقق من التقييم السوقي للرمز المميز.

تأييد المشاهير وهمية

ومن الأمثلة الحديثة على ذلك إنشاء حساب مزيف لـ Elon Musk، والذي تم استخدامه للترويج لمشروع ضار للعملات المشفرة. بالإضافة إلى إنشاء شخصيات مزيفة، يمكن للمحتالين أيضًا استخدام حسابات مؤثرين حقيقية. ويتجلى هذا التكتيك بوضوح في حوادث مثل اختراق حساب تويتر الخاص بفيتاليك بوتيرين في سبتمبر 2023، وهو شخصية بارزة في مجتمع العملات المشفرة. ومن خلال اختراق الملفات الشخصية المشروعة، يمكن للمحتالين توزيع روابط ضارة وتعميق خداعهم.

يجذب المحتالون الضحايا بوعدهم بالحصول على عملة مشفرة مجانية. بمجرد أن يتمكن الأشخاص من الوصول إلى المحفظة بالمفتاح المقدم، قد يلاحظون وجود رصيد كبير. وهذا يشجعهم على محاولة تحويل الأموال إلى محفظتهم. ومع ذلك، تفتقر المحافظ الخبيثة إلى "الغاز" الضروري - رسوم معالجة المعاملات على شبكة البلوكتشين.

 

إحدى الطرق لتجنب الوقوع في مثل هذه الفخاخ هي تجنب الاستسلام للخوف من فقدان فرص الاستثمار المحتملة (FOMO). تجنب القرارات المتهورة المبنية على تأييد المشاهير أو الضجيج على وسائل التواصل الاجتماعي، وبدلاً من ذلك اختر اتخاذ القرار العقلاني بناءً على البحث الشامل والعناية الواجبة.

عمليات الاحتيال الرومانسية المشفرة

يعد التحول الدقيق في عمليات الاحتيال الرومانسية التقليدية ظاهرة خطيرة ظهرت في العملات المشفرة. ينشئ المجرمون روابط عاطفية حقيقية على ما يبدو مع الضحايا من خلال استغلال ثقتهم وعاطفتهم. بمجرد إنشاء علاقة، يدفع المحتال الضحية لنقل العملة المشفرة تحت ذرائع كاذبة. وقد تتضمن هذه السيناريوهات الملفقة ادعاءات باحتياجات عائلية عاجلة أو فرص استثمارية مربحة، وإن كانت وهمية.

بالإضافة إلى ذلك، تسلل المحتالون إلى المجتمعات عبر الإنترنت مثل خوادم Discord ومجموعات Telegram باستخدام تكتيك يُعرف باسم "crypto bromance". هنا، يصنف المحتالون أنفسهم على أنهم من عشاق العملات المشفرة ذوي المعرفة، ويكتسبون ثقة الضحايا من خلال تقديم نصائح تبدو مفيدة. بمجرد أن يشعر الضحية بالراحة، يستخدم المحتال هذه الثقة لاستخراج مفاتيحه الخاصة أو دفعه إلى إجراءات تؤدي في النهاية إلى استنزاف محافظ العملات المشفرة الخاصة به.

عملية احتيال تعدين العملات المشفرة

التعامل مع المحتالين التعدين غالبًا ما تظهر العملات الرقمية كممثلين لشركات معروفة تعمل في هذه الصناعة، مثل MetaMask (MEW) أو Enkrypt.

وقد يقومون أيضًا بإجراء اتصالات من خلال التظاهر بالود والثقة، ثم يجذبون الضحايا المطمئنين بوعود الإثراء الكبير من خلال برامج تعدين العملات المشفرة المفترض أنها مربحة. ولجعل هذه الفرص جذابة بشكل خاص، فإنها تقدم معدلات مئوية سنوية مرتفعة بشكل غير واقعي (APR) كعائد على الاستثمار. بمجرد قيام الضحايا بإيداع الأموال على الموقع المذكور، فإنها تختفي تمامًا، ولا تترك لهم أي وسيلة للانتصاف.

ولسوء الحظ، فإن الاستغلال لا ينتهي عند هذا الحد. يمكن للمحتالين استخدام مجموعة متنوعة من الأساليب لخداع ضحاياهم والحصول على المزيد من الأموال. في أغلب الأحيان، يدعي المحتالون أن الأموال المودعة مقفلة الآن على المنصة ويلزم إيداع إضافي للوصول إليها بالكامل. بمجرد موافقة الضحية على "رسوم فتح القفل" الأولية هذه، يمكن للمحتالين اختلاق أعذار مثل التناقضات في الدفع الزائد أو الدفع المنخفض. يتم بعد ذلك استخدام هذه المشكلات الملفقة لتبرير مطالبات ودائع إضافية لتصحيح الأخطاء المزعومة. يمكن أن تستمر هذه الدورة إلى أجل غير مسمى، حيث يأتي المحتالون بأعذار أكثر تعقيدًا من أي وقت مضى لحجب الدخل الموعود.

وفي الوقت نفسه، يقومون سرًا بنقل العملات المشفرة مباشرة إلى محافظهم الخاصة. ونظرًا لأن مثل هذه المعاملات تحدث عادةً في محافظ ذاتية الحفظ، فإن الضحايا غالبًا لا يدركون عملية الاحتيال إلا بعد فوات الأوان. يسمح هذا التأخير للمحتالين بالفرار بالأموال المسروقة وتجنب اكتشافهم بسبب الطبيعة اللامركزية لمعاملات العملة المشفرة.

إذا وجدت فجأة أن أموالك مقفلة بشكل غير متوقع في البروتوكول، وأن الودائع اللاحقة تتطلب فتحها، فامتنع عن المزيد من الاستثمار. يعد هذا علامة حمراء على الاحتيال المحتمل، ومن المرجح أن تزيد الودائع الإضافية من خسائرك بدلاً من تحقيق الربح.

معالجة التسمم

يستفيد تسميم العناوين من سلوك المستخدم الشائع عند إجراء معاملات العملة المشفرة: نسخ عناوين المحفظة ولصقها. يستخدم هذا التكتيك برنامجًا لإنشاء عناوين تشبه إلى حد كبير العناوين الشرعية ويستهدف الضحايا الذين يعتمدون على النشاط الأخير لمحفظتهم كمرجع سريع.

غالبًا ما يتعرف المحتالون على العناوين المستخدمة في سجل معاملات المستخدم. ثم يستخدمون برنامجًا لإنشاء عنوان مزيف بدرجة عالية من التشابه مع العنوان الشرعي، وغالبًا ما يختلف فقط ببضعة أحرف في البداية أو النهاية (المناطق التي تظهر في معظم المحافظ). ولمزيد من الخداع، قد يتم إرسال مبلغ ضئيل من العملة المشفرة إلى هذا العنوان المزيف، مما يؤدي إلى ظهوره بجوار المستلم في قائمة المعاملات الأخيرة.

لذلك، عندما يقوم المستخدم بنسخ ولصق عنوان من النشاط الأخير دون التحقق بعناية من السلسلة بأكملها، فإنه يخاطر بإرسال الأموال دون علمه إلى عنوان المحتال. نظرًا للطبيعة غير القابلة للتغيير لمعاملات blockchain، لا يمكن استرداد هذه الأموال المفقودة.

انتحال شخصية شخص آخر

هناك اتجاه خطير في مجتمعات العملات المشفرة على منصات مثل Telegram وDiscord، والذي يتضمن أساليب انتحال شخصية خادعة. يقوم المهاجمون بإنشاء أسماء مستخدمين مشابهة جدًا للمسؤولين أو المستخدمين الشرعيين. وهذا التشابه يمكن أن يجعل من الصعب التمييز بين الحسابات الحقيقية والحسابات الاحتيالية.

غالبًا ما يقوم هؤلاء المنتحلون بالاتصال بأشخاص غير متوقعين بحجة تقديم المساعدة أو التوجيه، خاصة استجابة للطلبات المقدمة علنًا. ومع ذلك، فإن هدفهم الحقيقي هو إما الوصول غير المصرح به إلى حسابات المستخدمين أو إخراجهم من البيئة الآمنة للمنصة. وبمجرد وصولهم إلى هذه الحالة، يصبح هؤلاء الأشخاص عرضة لهجمات التصيد الاحتيالي أو غيرها من المخططات الاحتيالية.

ومع ذلك، إليك بعض الطرق التي يمكنك من خلالها حماية نفسك:

  • التحقق من اسم المستخدم والمعلومات: قد يستخدم المحتالون اسم المستخدم الحقيقي في قسم "المعلومات" في ملفهم الشخصي لتضليل المستخدمين، بينما تكون أسماء المستخدمين فريدة كما هو موضح في الصورة أعلاه. انتبه جيدًا لهذه المعلومات وقارنها بالمعلومات الأخرى للتأكد من صحة الحساب.
  • التحقق من وجود أخطاء إملائية: ابحث عن الأخطاء الإملائية أو بدائل الأحرف غير الدقيقة في أسماء الحسابات، خاصة في أسماء المسؤولين. كن حذرًا إذا كان اسم المستخدم الخاص بك واسم الشاشة غير متطابقين، لأن هذا قد يشير إلى محاولة تقليد حساب شرعي.
  • احذر من الرسائل المباشرة: كن حذرًا إذا اتصل بك مسؤول أو مستخدم من خلال رسالة مباشرة بدلاً من نشرها على المجموعة. يفضل المحتالون الرسائل المباشرة لأنها تزيد من صعوبة التحقق من هوية المرسل.

أساليب احتيال العملات المشفرة على تويتر (X)

غالبًا ما يستخدم المحتالون منصات التواصل الاجتماعي مثل Twitter (X) لجذب المستخدمين من خلال أساليب خادعة. أحد المخططات الشائعة هو قيام المحتالين بالتعليق على منشورات قادة الرأي الرئيسيين المشهورين (KOLs) أو الأشخاص المؤثرين. عادةً ما تعد مثل هذه التعليقات بعمليات إسقاط مربحة أو تدعي أنها تقدم روبوتات تداول آلية تحقق أرباحًا خالية من المخاطر. بالإضافة إلى ذلك، غالبًا ما يقوم المحتالون بتعطيل التعليقات على منشوراتهم أو ردودهم، مما يمنع المستخدمين الشرعيين من تنبيه الآخرين إلى عملية الاحتيال ويزيد من عزل الضحايا المحتملين. في الواقع، إنها عملية احتيال مصممة لخداع المستخدمين لزيارة مواقع الويب الضارة أو ربط محافظهم، مما يؤدي في النهاية إلى خسارة أموالهم.

كيفية التعرف على عمليات الاحتيال في العملات المشفرة

دعونا نلقي نظرة على بعض العلامات الحمراء التي تشير إلى عملية احتيال للعملات المشفرة.

جيدة جدا ليكون صحيحا؟

إذا كان هناك شيء يبدو رائعًا لدرجة يصعب تصديقه، فمن المحتمل أن يكون كذلك. وينطبق هذا عادة على عمليات الاحتيال التي تنطوي على ضخ الأموال وإغراقها، ولكن ليس عليها فقط. يمكن أن تقدم لك مشاريع DeFi عوائد أعلى بكثير من المعتاد. عادة ما تكون العطاءات المرتفعة علامة حمراء - قد يكون المشروع عملية احتيال، والشخص الذي يقف وراءه يريد فقط إقناعك باستثمار المزيد من المال.

علامة حمراء أخرى هي كلمة "مضمون"، حيث لا يوجد شيء مضمون بالاستثمارات، خاصة تلك المتقلبة مثل العملات المشفرة.

شرعية المشروع

هناك العديد من الجوانب التي تعطي الشرعية للمشروع. الأول هو مؤسسيها. إذا كان المؤسسون معروفين، فستكون هناك فرصة أقل لأن يصبح المشروع وهميًا. وبطبيعة الحال، يعد ساتوشي ناكاموتو من بيتكوين استثناءً (بالاسم فقط)، ولكن معظم العملات المشفرة لها مؤسس مشهور أو شركة أم.

الشيء الثاني الذي يجب أخذه في الاعتبار هو ما إذا كان المشروع يحتوي على موقع ويب قانوني وآمن ومنصة للتواصل الاجتماعي. إذا كانت الإجابة بنعم، فتحقق من كيفية تفاعلهم مع مجتمعهم وابحث عن الردود المشبوهة وغير العادية.

أخيرًا، من الأفضل الانتباه إلى الهدف الرئيسي للمشروع. عادةً، تهدف مشاريع blockchain الجديدة إلى إضافة خدمات جديدة أو أفضل للأشخاص. إذا كان للمشروع هدف حقيقي وحقيقي يمكن تحقيقه (أي ليس جيدًا لدرجة يصعب تصديقها)، فمن غير المرجح أن يكون عملية احتيال.

ورق ابيض

تعد الورقة البيضاء أحد أهم جوانب العملة المشفرة. تنقل الورقة البيضاء شرعية المشروع وتسمح أيضًا للأشخاص بفهم كيفية عمل المشروع بشكل مباشر. عند مراجعة شرعية الورقة البيضاء، انظر إلى الخصائص الرئيسية للمشروع، مثل الحجم الإجمالي المقدر للاقتراح، وآليات الإجماع، والخوارزميات، والمكونات الأخرى، لفهم ما إذا كان المشروع يمكن أن يعمل على النحو المقترح.

يرجى ملاحظة أن المستند التقني لا يثبت بالضرورة أن العملة المشفرة قانونية. قد يقوم المحتالون بإنشاء ورقة بيضاء بسيطة ذات مظهر احترافي ولكنها مزيفة تمامًا لمجرد الاستيلاء على أموالك.

هل يطلبون منك إرسال الأموال؟
وغني عن القول أن طلب المال هو أحد أكبر العلامات الحمراء التي تشير إلى عملية احتيال. مشاريع العملات المشفرة المشروعة لا تطلب المال بشكل مباشر أبدًا. يجيد المحتالون إيجاد طرق لتخويفك لمنحهم المال أو الوصول إلى محفظتك المشفرة.

هل العنوان مكتوب بشكل صحيح؟

عندما يتعلق الأمر بالتطبيقات أو التبادلات المزيفة التي تتظاهر بأنها تطبيقات أخرى أكثر شهرة، يجب عليك دائمًا التحقق من كيفية كتابة موقع الويب (عنوان URL). على سبيل المثال، قد يبدو "ledger.com" الذي يحتوي على حرف صغير "L" هو نفسه بالنسبة للكثيرين مثل "Iedger.com" الذي يحتوي على الحرف الكبير "i"، أو قد يتم كتابة الحرف "O" حيث يجب أن يكون الحرف "0" . .

لتجنب الوقوع ضحية المحتالين، تحقق دائمًا بعناية مما إذا كان التطبيق أو الموقع آمنًا - سيبدأ عنوان URL بـ "https://" - وما إذا كان الاسم يطابق الموقع الأصلي. تحقق أيضًا من حساباتهم على وسائل التواصل الاجتماعي. إذا لم تكن هناك حسابات على الشبكات الاجتماعية أو حسابات جديدة فقط، فهناك احتمال كبير أن يتحول المشروع إلى عملية احتيال.

بالإضافة إلى ذلك، في حين أنه لا ينبغي عليك مطلقًا النقر فوق الإعلانات أو الروابط من مصادر غير معروفة أو تنزيل مرفقاتها، فإن مجرد النقر فوق الزر "رد" الموجود في رسالة بريد إلكتروني مشبوهة سيسمح لك برؤية عنوان بريدهم الإلكتروني، والذي غالبًا ما يكون من السهل التعرف عليه على أنه مزيف. احذف البريد الإلكتروني على الفور.

هل يمكنني الإبلاغ عن عمليات الاحتيال المتعلقة بالعملات المشفرة؟

يعد الإبلاغ عن الاحتيال خطوة مهمة في مكافحة النشاط الاحتيالي في مجال العملات المشفرة. هناك العديد من المنظمات المخصصة لمكافحة الاحتيال والاحتيال في صناعة العملات المشفرة. على سبيل المثال، يعد مركز شكاوى جرائم الإنترنت (IC3) مكانًا رائعًا للإبلاغ عن أي مشكلات تتعلق بالاحتيال عبر الإنترنت.

ومع ذلك، عادةً لا يتمكن ضحايا عمليات الاحتيال المتعلقة بالعملات المشفرة من استعادة أموالهم. على سبيل المثال، إذا قمت بإرسال عملتك المشفرة عن طريق الخطأ إلى شخص آخر، فقد يتم اعتبارها مفقودة إلى الأبد، لأن كل شيء يعتمد على رغبة الشخص في إعادة العملة المشفرة. ولذلك، من المهم جدًا التعرف على هذه العلامات التحذيرية قبل فوات الأوان.

ените статью
وسائط Blockchain
إضافة تعليق