نما قطاع العملات المشفرة بمعدلات هائلة خلال السنوات القليلة الماضية. زادت قيمة Bitcoin وحدها إلى أكثر من 50000 دولار في عام 2021 مع ضخ المزيد من الأشخاص للأموال في الأسواق. لسوء الحظ ، زاد أيضًا عدد عمليات الاحتيال في الصناعة.

هل أنت مهتم بالعملات المشفرة؟ قبل أن تغطس ، يجب أن تكون على دراية بالأنواع المختلفة لعمليات الاحتيال والاحتيال المتعلقة بالعملات المشفرة التي تحدث.

نظرة عامة على عمليات الاحتيال في العملة المشفرة

تسهل الطبيعة المجردة للعملات المشفرة والتكنولوجيا الموجودة تحت الغطاء على المحتالين تنفيذ مخططاتهم الاحتيالية بنجاح في هذا القطاع. في كثير من الأحيان ، يجمع محتالو العملات المشفرة بين المصطلحات التسويقية والادعاءات الكاذبة حول تكنولوجيا العملة المشفرة لإقناع الضحايا المطمئنين بشرعية مخططاتهم.

أصبحت الإمكانات الهائلة للعملات المشفرة في عمليات الاحتيال واضحة بشكل متزايد. في عام 2019 وحده ، كان أكثر من 4 مليارات دولار خسر من خلال عمليات الاحتيال cryptocurrency.

المحتالون الأكثر ميلًا من الناحية الفنية من غيرهم استخدام تقنيات القرصنة والهندسة الاجتماعية لتطوير مخططات العملة المشفرة الخاصة بهم. في حين أن شبكات blockchain وتقنيات التشفير المستخدمة لتأمينها موثوقة ، فإن العديد من ضحايا عمليات الاحتيال يفشلون في إدراك الحاجة إلى الانتباه إلى الحيل الفعالة مثل التصيد الاحتيالي عبر البريد الإلكتروني.

instagram viewer

فيما يلي عمليات الاحتيال المتعلقة بالعملات المشفرة التي تحتاج إلى معرفتها قبل شراء البيتكوين أو أي عملة معماة أخرى.

1. العروض الأولية للعملة

عرض العملة الأولي (ICO) هو تمرين لجمع الأموال يستخدم العقود الذكية والعملات المشفرة لأتمتة المدفوعات بين المؤسسة وأصحاب المصلحة. تستخدم شركات العملة المشفرة ICOs لجمع الأموال من المستخدمين في المستقبل. في حين تم إنشاء الكثير من الشركات الكبيرة باستخدام ICOs ، فقد تبين أن العديد من تمارين جمع التبرعات كانت عمليات احتيال.

وجدت دراسة في عام 2018 80٪ من عمليات الطرح الأولي للعملات تكون عمليات احتيال. في الأيام السابقة للعرض الأولي للعملة ، أمضت الكثير من المشاريع شهورًا للترويج لتمارين جمع التبرعات. تم استخدام تقنيات مختلفة ، بما في ذلك عرض المكافآت لتسويق حرب العصابات. على الرغم من عدم وجود منتجات عاملة ، تمكنت العديد من المشاريع من جمع الأموال قبل التوقف عن التواصل مع مستثمريها.

متعلق ب: لماذا عملتك المشفرة ليست آمنة كما تعتقد

يبدو أن الكثير من عمليات الطرح الأولي للعملات ICOs يديرها رواد أعمال شرعيون يتمتعون بسجلات إنجازات جيدة. في كثير من الحالات ، تبين لاحقًا أن "رواد الأعمال" المفترضين كانوا في الواقع مجرمين مجهولي الهوية يستخدمون هويات أشخاص آخرين. تصل بعض المشاريع إلى حد الحصول على الدعم العام لأسماء بارزة في الصناعة.

غالبًا ما يكون من الصعب التمييز بين ICO شرعي وآخر مزيف. ويرجع ذلك جزئيًا إلى حقيقة أن غالبية عمليات الطرح الأولي للعملات قد تم إجراؤها عبر الإنترنت دون أي تفاعل وجهاً لوجه تقريبًا بين المنظمة وأصحاب المصلحة.

حتى مشاريع الطرح الأولي للعملات المشروعة تفقد أموال مموليها نتيجة لهجمات القرصنة عليهم. وجدت دراسة في عام 2018 أن 400 مليون دولار من أصل 3.7 مليار دولار كانت سرقت من مشاريع ICO من خلال الاختراقات. تم استخدام الأساليب الشائعة مثل التصيد الاحتيالي لخداع مشاريع ICO المشروعة للإفراج عن أموالها.

2. عمليات الاحتيال في تعدين البيتكوين

لقد قمنا بتحديث تقريرنا عن الخروقات الأمنية والاحتيال التي تنطوي على التشفير. تتضمن مراجعتنا الآن بيانات عن عام 2020 بأكمله. كان هناك 124 هجوم خرق أمني و 23 مخطط احتيالي تقريبًا. 7.8 مليار دولار من العملات المشفرة مسروقة منذ عام 2011. المزيد هنا: https://t.co/5l3CmsOhFjpic.twitter.com/notQbKlyDr

- Crystal Blockchain (CrystalPlatform) 13 يناير 2021

تعدين البيتكوين هو عملية تستخدم القوة الحسابية لإضافة المعاملات بشكل آمن إلى دفتر الأستاذ blockchain. تعمل أجهزة الكمبيوتر على شبكة blockchain على حل المشكلات الرياضية المعقدة التي تساعد في تأكيد المعاملات قبل إضافتها إلى دفتر الأستاذ غير القابل للتغيير. تستخدم العديد من مشاريع العملات المشفرة الأخرى أيضًا تقنيات تعدين مماثلة لتأمين شبكاتها.

على مر السنين ، أصبح تنفيذ العملية أكثر صعوبة باستخدام أي جهاز. الآن ، جني ربحًا من عمليات تعدين البيتكوين تتطلب أجهزة أكثر تقدمًا والتي غالبًا ما يكون الحصول عليها واستخدامها أكثر صعوبة بالنسبة للشخص العادي. هذا يجعل الكثير من الناس أكثر استعدادًا للاستعانة بمصادر خارجية لتعدين العملات المشفرة للآخرين.

استفاد العديد من المحتالين من رغبة الناس في استخدام خدمات تعدين العملات المشفرة. يحاول مشغلو عمليات الاحتيال في تعدين العملات المشفرة إقناع ضحاياهم بالاستثمار في مجمع التعدين الخاص بهم حتى يتمكنوا من تحقيق عوائد كبيرة. عادةً ما يتوقف المحتالون عن الرد على رسائل ضحاياهم بعد تلقي الأموال.

قد يحاول المجرمون الذين يقفون وراء مخططات تعدين البيتكوين أيضًا إقناع ضحاياهم بجلب مستثمرين جدد. عادةً ما تتضمن هذه الأنواع من المخططات الأموال التي يتم أخذها من مستثمرين جدد لدفع مستثمرين سابقين حتى لا يمكن استمرار دورة المدفوعات.

3. يمكن أن تكون هدايا العملة المشفرة خدعًا

من اليوم ، إذا شاركت في # أيردروبس، ثم بشكل انتقائي. إحصائياتي لمدة نصف عام. من بين مئات عمليات الإنزال الجوي ، دفع أكثر من عشرة بقليل الرموز الموعودة وحوالي 5 منها فقط لها قيمة حقيقية.#عملة مشفرة#احتيال

- Voland04 (@ Voland04) 16 فبراير 2019

تتضمن عمليات الاحتيال في منح العملة المشفرة استخدام الهندسة الاجتماعية لإقناع المستثمرين بإرسال عملاتهم المشفرة من أجل تلقي عدد أكبر من الرموز المميزة. يمكن أن تكون عمليات الاحتيال هذه مقنعة تمامًا ، خاصةً عندما ينتحل المحتالون شخصيات المشاهير لإقناع ضحاياهم.

تم استخدام أنواع مختلفة من مواقع التواصل الاجتماعي لتنفيذ عمليات الاحتيال المتعلقة بالعملات المشفرة في الماضي. أضاف المحتالون نصًا إلى مقاطع الفيديو الخاصة بقادة التكنولوجيا التي حمّلوها على YouTube. يقنع النص المشاهدين بالمشاركة في هدايا عملات رقمية مزيفة. يفترض الكثير من الناس أن الهبات مشروعة لأن مقاطع الفيديو بها أسماء رفيعة المستوى لصناعة التكنولوجيا فيها.

تم استخدام حسابات Twitter أيضًا لسرقة الأموال من الأشخاص الذين يتوقعون هبات من العملات المشفرة. ينتحل المجرمون شخصيات المشاهير والشخصيات البارزة في صناعة التكنولوجيا لكسب ثقة المستخدمين على المنصة. يتم إنشاء منشورات الهبات من الملف الشخصي المزيف للمحتال إلى جدولهم الزمني ومشاركات مستخدمي Twitter الآخرين.

4. مواقع الويب المزيفة وعمليات الاحتيال بالعملات المشفرة

يمكن استخدام المجالات المزيفة لتقديم نماذج الويب كما لو كانت تنتمي إلى مؤسسات شرعية في صناعة العملات المشفرة. تم استخدام مواقع الويب المزيفة لجعل محافظ وهمية وتبادلات العملات الرقمية تبدو مشروعة.

يستطيع المتسللون الوصول إلى بيانات مستخدمي محفظة العملات المشفرة بمجرد حصولهم على معلومات التبادل والمحفظة. يمكن استخدام المعلومات التي تم الحصول عليها لتسجيل الدخول إلى الحسابات الشخصية للضحايا.

قد تطالب مواقع الويب المزيفة المستخدم بتنزيل البرنامج. يجوز للمستخدم ، الذي يعتقد أنه يستخدم موقع ويب شرعيًا ، تنزيل البرنامج الذي يحتوي على رمز ضار يسرق المعلومات من أجهزته.

5. حوافز الزراعة الإنتاجية

سينتظر المحتال الذكي لأطول فترة ممكنة قبل تشغيل الأموال - مما يتيح زيادة الأموال في هذه الأثناء. لذلك ، يتمتع أولئك الذين يراهنون أولاً بميزة تنافسية كبيرة: فهم يستردون استثماراتهم بسرعة ويلعبون بأموال مجانية.

- أليكس كروجر (krugermacro) 2 سبتمبر 2020

تعد زراعة العائد ابتكارًا ماليًا لامركزيًا يجعل من الممكن جني عوائد من العملات المشفرة. يقوم برنامج زراعة العائد المبني على قمة Ethereum blockchain بأتمتة عمليات الإقراض ، مما يسمح للأشخاص بجني الفائدة من توفير السيولة. تستخدم بعض مشاريع الزراعة الإنتاجية أيضًا Bitcoin.

هناك العديد من مشاريع الزراعة المحصولية المشروعة التي قام بها كبار المطورين في النظام البيئي المالي اللامركزي ولكن هناك أيضًا العديد من المحتالين بالعملات المشفرة الذين قد يقومون ببساطة بنسخ كود المشاريع الحالية وإضافة شفراتهم الخبيثة من أجل السرقة أموال. ذهب محتالون آخرون إلى حد التظاهر بأنهم شرعيون لفترات طويلة من الزمن قبل سحب البساط من المستثمرين والفرار بكل الأموال.

متعلق ب: ما هو انتحال البريد الإلكتروني؟ كيف يقوم المحتالون بتزوير رسائل بريد إلكتروني مزيفة

تجعل الطبيعة المجهولة للنظام البيئي لزراعة المحاصيل من الصعب للغاية التأكد مما إذا كان المشروع مشروعًا أم لا. حتى عندما تكون المشاريع مشروعة ، هناك دائمًا خطر أن يحتوي رمز المشروع على أخطاء يتم استغلالها من أجل الربح.

في الآونة الأخيرة ، نمت المخاوف من أن المزيد من المحتالين سيخلقون عمليات اختراق مزيفة حتى يتمكنوا من إلقاء اللوم على خسارة الأموال من أنفسهم إلى مجرم "مجهول".

6. عمليات الاحتيال عبر التشفير عبر البريد الإلكتروني

ليس سراً أن الخصوصية عبر الإنترنت أصبحت شيئًا من الماضي بالنسبة لمعظمنا. تسريب البيانات وسياسات اتفاقية المستخدم التي تتجنب الخصوصية أصبحت منتشرة للغاية في السنوات الأخيرة. هذا يجعل من السهل على المحتالين الحصول على تفاصيل الاتصال الخاصة بك من الويب المظلم أو من الخدمات الشرعية التي تستخدمها.

باستخدام تفاصيل الاتصال الخاصة بك ، يمكن للمخادع التظاهر بأنه خدمة تستخدمها وإرسال بريد إلكتروني إليك لطلب النقر فوق ارتباط في نص البريد الإلكتروني. يمكن أن يحتوي البريد الإلكتروني على وصف لمشكلة تتطلب اهتمامًا فوريًا. يتم إجراء ذلك لجعل الضحية أكثر استعدادًا للنقر فوق ارتباط ضار أو الوصول إلى موقع ويب مزيف حيث يمكنهم الكشف عن تفاصيلهم دون أن يدركوا ذلك.

قد يكون من السهل جدًا الوقوع في عمليات الاحتيال عبر البريد الإلكتروني نظرًا لحقيقة أن معظم الناس يثقون كثيرًا في الخدمات التي يستخدمونها ولا يتوقعون عادةً أن يكون البريد الإلكتروني من خدمة مألوفة ضارًا.

البقاء بأمان في الغرب المتوحش للعملات الرقمية

بينما تعمل العملات المشفرة على تغيير العالم بطرق لا تصدق ، هناك العديد من الأشخاص الذين دمرت حياتهم بسبب عمليات الاحتيال في هذا القطاع. من المهم جدًا البحث دائمًا عن العلامات الحمراء (الجديدة والقديمة) عند استخدام منصات العملات المشفرة.

تعمل تقنية Cryptocurrency على أتمتة العديد من العمليات المالية وتضع الخدمات المصرفية في أيدي الناس. قد يعني هذا أنك قد تكون الحلقة الأضعف في سلسلة الأمن السيبراني وهدفًا لعملية احتيال تشفير. يجب أيضًا إيلاء الكثير من الاهتمام للتقنية والأشخاص الذين يقفون وراء الأنظمة الأساسية التي تستخدمها عند تحديد ما إذا كان يجب عليك استخدام نظام أساسي للعملات المشفرة.

بريد الالكتروني
لماذا عملتك المشفرة ليست آمنة كما تعتقد

تواصل Bitcoin الوصول إلى مستويات عالية جديدة. يهدد الوافد الجديد للعملة المشفرة Ethereum بالانفجار في فقاعته الخاصة. الاهتمام في blockchain والتعدين والعملات المشفرة في أعلى مستوياته على الإطلاق. فلماذا يتعرض عشاق العملات المشفرة للتهديد؟

مواضيع ذات صلة
  • حماية
  • الغش
  • بيتكوين
  • عملة مشفرة
  • كريبتوجاكينج
عن المؤلف
كالفين إبون آمو (7 مقالات منشورة)

كالفين كاتب في MakeUseOf. عندما لا يشاهد ريك ومورتي أو فرقه الرياضية المفضلة ، يكتب كالفن عن الشركات الناشئة ، وسلسلة الكتل ، والأمن السيبراني ، وعوالم التكنولوجيا الأخرى.

المزيد من Calvin Ebun-Amu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.