كان للعملة المشفرة العديد من التأثيرات الإيجابية على العالم. ولكن منذ اختراعها ، أصبحت أيضًا جزءًا مهمًا من جرائم الإنترنت. قبل وصولها ، لم يكن لدى مجرمي الإنترنت وسيلة ملائمة لتلقي الأموال. الآن ، يمكنهم تلقي الأموال من أي شخص مجهول الهوية في ثوانٍ.

أصبح الارتباط بين الجريمة الإلكترونية والعملات المشفرة معروفًا جدًا الآن. لقد ذهب الكثير من الناس إلى حد اقتراح حظر نتيجة لذلك. ولكن لماذا يحظى التشفير بشعبية كبيرة بين مجرمي الإنترنت ، وكيف يتم استخدامه بالفعل؟

لماذا يستخدم مجرمو الإنترنت العملة المشفرة؟

من السهل فهم شعبية العملة المشفرة بين مجرمي الإنترنت. لم يتم اختراعه لمساعدة مجرمي الإنترنت ، ولكن الكثير من وظائفه مثالية لهذا الغرض.

معاملات العملات المشفرة لا رجوع فيها

بعد إجراء الدفع باستخدام العملة المشفرة ، لا يمكن للمرسل عكس المعاملة. لا توجد حماية للدفع على مدفوعات التشفير. لا يوجد بنك للاتصال به. دفع عملة مشفرة لشخص ما مماثل للدفع نقدًا.

يمكن استلامه بشكل مجهول

يمكن لأي شخص إنشاء عنوان عملة معماة في ثوانٍ وليست هناك حاجة لتقديم أي نوع من المعلومات الشخصية. يتعين على البنوك ومقدمي الخدمات المالية الآخرين الالتزام بقوانين اعرف عميلك (KYC) الصارمة. لا يمكن فتح حساب مصرفي أو استخدام معظم الخدمات المالية دون التحقق من هويتك. من ناحية أخرى ، يمكن أن تكون عناوين العملات المشفرة مجهولة تمامًا.

instagram viewer

يحتمل أن يتعذر تعقبها

لا يمكن تعقب العملات المشفرة كما يعتقد الكثير من الناس. جميع المعاملات متاحة للعرض على blockchains العامة. من الممكن اتباع العملة المشفرة وإذا أدخلت عنوانًا مرتبطًا بهوية الشخص ، فيمكن الكشف عن المالك. ومع ذلك ، يمكن منع ذلك باستخدام الخلاطات. تقوم هذه الخدمات بشكل أساسي بنقل العملة المشفرة إلى العديد من العناوين التي لا يمكن تعقبها.

يمكن القول إنه آمن للاحتفاظ به

لا يستطيع مجرم الإنترنت الناجح إيداع دخله في أحد البنوك نظرًا لوجود خطر كبير يتمثل في طرح أسئلة حول مصدره. من الواضح أن القيمة المستقبلية للعملات المشفرة قابلة للنقاش ولكن إذا كانت الأسعار التاريخية هي أي شيء يمكن شراؤه ، فإن الحفاظ على دخلها في شكل عملة معماة يمكن أن يكون استراتيجية قابلة للتطبيق. على عكس النقد ، يمكن أيضًا إخفاء العملات المشفرة ونقلها بسهولة.

صرف الأموال أسهل من أي وقت مضى

توجد الآن طرق أكثر من أي وقت مضى لتحويل العملات المشفرة إلى نقود. شريطة أن يكون مصدر العملة المشفرة التي تم الحصول عليها بطريقة غير مشروعة مخفيًا بما فيه الكفاية ، يمكن حتى استخدامه للدفع لدى عدد متزايد من تجار التجزئة عبر الإنترنت.

كيف يستخدم مجرمو الإنترنت العملة المشفرة؟

تُستخدم العملة المشفرة الآن في جميع أنواع الجرائم الإلكترونية تقريبًا. فيما يلي ثماني طرق يربح بها مجرمو الإنترنت من العملات المشفرة.

سرقة

من السهل سرقة العملات المشفرة ، ويسرق المتسللون كميات كبيرة كل عام. تستهدف أكبر الهجمات عمليات تبادل العملات المشفرة ، ولكن يتم استهداف الأفراد أيضًا باستخدام مجموعة متنوعة من التقنيات. يتضمن ذلك هجمات التصيد الاحتيالي وبرامج تسجيل المفاتيح المصممة لسرقة كلمات المرور. يسمح هذا لمجرمي الإنترنت بإفراغ عناوين العملات المشفرة دون اللجوء إلى الضحية.

برامج الفدية

يمكن القول إن العملة المشفرة هي المسؤولة عن الارتفاع في هجمات برامج الفدية. كانت برامج الفدية تشكل تهديدًا لعقود من الزمن ، ولكن لم يتم اختراع العملة المشفرة حتى أصبح لدى المهاجمين طريقة للمطالبة بمبالغ كبيرة من المال يمكن تحويلها بسرعة ودون الكشف عن هويتك. تطالب جميع هجمات برامج الفدية الآن بدفع الفدية بالعملة المشفرة. في الهجمات الكبيرة ، تصل هذه المطالب إلى ملايين الدولارات.

أنواع الابتزاز الأخرى

برامج الفدية هي أكثر أنواع الابتزاز شهرة ، وهي أيضًا الأكثر فاعلية. لكن يمكن ابتزاز الناس لجميع أنواع الأسباب. إذا وجد المتسلل أي نوع من المعلومات الخاصة على جهاز كمبيوتر الشخص ، فيمكنه الاتصال بهذا الشخص والمطالبة بدفع عملة مشفرة مقابل التزام الصمت. يتم ابتزاز العديد من الأشخاص باستخدام تهديدات ملفقة تمامًا.

المعلومات المسروقة

تسمح العملة المشفرة للمتسللين بالاستفادة من سرقة المعلومات التي لا يستخدمونها في الواقع. يمكن الآن بيع أي نوع من المعلومات الشخصية بما في ذلك وثائق الهوية وأرقام بطاقات الائتمان. عندما يحدث خرق للبيانات في مؤسسة كبيرة ، عادة ما يتم بيع البيانات بكميات كبيرة مقابل العملة المشفرة. يؤدي هذا إلى استخدام تلك البيانات في جرائم إلكترونية إضافية ، كما أنه يحفز المتسللين على سرقة المزيد.

تعد عمليات الاختراق الصغيرة ضد البريد الإلكتروني الخاص وحسابات الوسائط الاجتماعية مربحة أيضًا للسبب نفسه. يتم الآن إعادة بيع جميع أنواع الحسابات المسروقة بالعملات المشفرة.

عمليات الاحتيال عبر الإنترنت

تطلب العديد من عمليات الاحتيال عبر الإنترنت الآن على وجه التحديد أن يدفع الضحية بالعملة المشفرة. لا يرغب معظم مستخدمي الإنترنت في استخدام العملة المشفرة في عمليات الشراء التقليدية. ولكن هناك العديد من السيناريوهات التي يتم فيها خداع الأشخاص لإرسال العملات المشفرة إلى الغرباء. يتضمن هذا كلاً من الحيل الرومانسية والاستثمارية. تجعل العملة المشفرة من المستحيل على الضحية استرداد أموالها عندما يكتشفون ما حدث.

كريبتوجاكينج

Cryptojacking هو فعل استخدام جهاز شخص آخر لتعدين العملة المشفرة. يمكن تحقيق ذلك بطرق مختلفة. تقوم بعض مواقع الويب بتعدين العملات المشفرة على جهاز أي شخص يزورها. يتم أيضًا تثبيت البرامج الضارة على أجهزة الكمبيوتر الخاصة بالضحايا لتنفيذ النشاط في الخلفية. يعتقد بعض الخبراء أن Cryptojacking أصبح أكثر ربحية من برامج الفدية.

الدفع مقابل الخدمات غير القانونية

تسمح العملة المشفرة ببيع الخدمات غير القانونية دون الكشف عن هويتك. الجرائم الإلكترونية كخدمة أصبح شائعًا بشكل متزايد. هذا يجعل الجرائم الإلكترونية أكثر ربحية ويسهل على الشخص العادي تنفيذ الهجمات. القراصنة متاحون أيضًا للتأجير وتسمح لهم العملة المشفرة بالتوظيف دون الكشف عن هويتهم.

الدفع للموظفين

غالبًا ما يتم تنظيم منظمات الجرائم الإلكترونية الكبيرة على غرار الشركات التقليدية. وهذا يشمل الموظفين من مختلف المستويات وترتيبات التسويق التابعة. تجعل العملة المشفرة كل هذا ممكنًا ، مما يسمح للجميع بالحصول على أموال دون الكشف عن هويتهم.

هل يجب أن تخضع العملة المشفرة للتنظيم بشكل أكبر؟

تزيد العملة المشفرة من ربحية الجرائم الإلكترونية وقد اقترح بعض الأشخاص أنه يجب حظرها أو تنظيمها بشكل أكبر نتيجة لذلك. والحجة المضادة لذلك هي أن منع استخدام العملة المشفرة لن يمنع الجرائم الإلكترونية.

بشرط أن يظل الإنترنت أداة شائعة للاتصال والتجارة الإلكترونية ، سيكون هناك أشخاص يحاولون استخدامه لأغراض احتيالية. لا تعتمد العديد من أنواع الجرائم الإلكترونية على العملات المشفرة ويمكن تنفيذ العديد من الأنواع باستخدام طرق بديلة.

مع استمرار اعتماد العملة المشفرة على نطاق واسع ، أصبحت إمكانية حظر هذه العملات مستحيلة بشكل متزايد بغض النظر.

ما هي الجرائم الإلكترونية؟ شرح الجرائم عبر الإنترنت

تستغل الجرائم الإلكترونية التكنولوجيا لتنفيذ أنشطة غير مشروعة ، ولكن كيف تعمل وما هي الأشكال التي تتخذها؟

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • عملة مشفرة
  • الأمن الإلكتروني
  • حماية
عن المؤلف
إليوت نيسبو (77 المقالات المنشورة)

إليوت كاتب تقني مستقل. يكتب في المقام الأول عن التكنولوجيا المالية والأمن السيبراني.

المزيد من Elliot Nesbo

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك