تنتشر عمليات الاحتيال المالية اللامركزية ، ولكن لماذا يستهدف مجرمو الإنترنت مستخدمي DeFi؟ وما الحيل التي يجب أن تنتبه لها؟

عالم DeFi ضخم ، مع وجود آلاف الأصول الرقمية ومئات الخدمات المالية المتاحة للمستخدمين. ولكن عندما تبدأ صناعة ما في النمو ، سيحاول مجرمو الإنترنت دائمًا الاستفادة من شعبيتها. DeFi ليست استثناء من هذه القاعدة ، وأصبحت عمليات الاحتيال شائعة في الصناعة في السنوات الأخيرة. ولكن ما هي حيل DeFi بالضبط وكيف تعمل؟

ما هو DeFi؟

قبل الخوض في حيل DeFi ، من المهم أن تفهم ماهية DeFi ، على الأقل على المستوى الأساسي. DeFi ، أو التمويل اللامركزي، هو المصطلح المستخدم للأصول والخدمات المالية التي تعمل بطريقة لامركزية.

في عالمنا الحديث ، تعمل غالبية الخدمات والمؤسسات المالية على أساس مركزي. هناك مجموعة صغيرة من صانعي القرار داخل كل منظمة تمتلك غالبية السلطة. تعمل البنوك وصناديق التحوط وبورصات الأوراق المالية وشركات المحاسبة والعديد من الخدمات المالية الأخرى بهذه الطريقة ، ولكن هناك العديد من الأسباب التي تجعل هذا الأمر يمثل مشكلة.

باختصار ، المنظمات التي يسيطر عليها عدد قليل من الأفراد هي أكثر عرضة للفساد والهجمات الخبيثة. عندما يتم تقاسم الطاقة بشكل غير متساو ، وتخزين البيانات بطريقة غير موزعة ، يمكن أن تسوء الأمور بسهولة. على سبيل المثال ، يمكن أن تكون المؤسسة التي تخزن جميع بياناتها على خادم مركزي واحد هدفًا سهلاً لمجرمي الإنترنت. من ناحية أخرى ، فإن الشركة التي لديها عدد قليل من الشخصيات ذات السلطة في القمة معرضة بلا شك للفساد وضعف اتخاذ القرار.

instagram viewer

تتعامل DeFi مع هذه المشكلات من خلال تقديم خدمات مالية تعمل فقط على أساس لامركزي. هذا يعني أن الأصول المستخدمة لا مركزية (مثل العملات المشفرة) وأن الأنظمة الأساسية نفسها لا مركزية ، مع انتشار البيانات عبر أعضاء الشبكة (المعروف أيضًا باسم العقد).

كما يمنح DeFi الأعضاء الفرصة لإبداء آرائهم في كيفية تقدم المنصات ، من خلال آلية تُعرف باسم الحوكمة. في الحوكمة ، يمكن للمستخدمين طرح بعض الرموز الخاصة بهم للتصويت على المقترحات ، مثل إضافة ميزة أو إزالتها.

بالنسبة للكثيرين ، يعد DeFi بديلاً رائعًا للتمويل التقليدي. لكن مجرمي الإنترنت يستهدفون هذه الصناعة لتحقيق ربح.

لماذا يقوم مجرمو الإنترنت بعمليات احتيال DeFi

حقوق الصورة: Bybit /فليكر

هناك أشياء كثيرة حول التمويل اللامركزي تجعله آمنًا. على سبيل المثال ، يستخدم DeFi تقنية blockchain ، وهي شكل آمن للغاية لتخزين البيانات يستخدم التشفير لجعل المعلومات آمنة وغير قابلة للتغيير. يقلل استخدام البنية اللامركزية أيضًا من فرص الهجمات الضارة ، حيث تنتشر البيانات عبر شبكة ، ولا يتم الاحتفاظ بها في موقع مركزي واحد.

ومع ذلك ، فإن منصات DeFi ليست محكمة الإغلاق ، ويمكن أيضًا خداع المستخدمين بسهولة لإفشاء البيانات الحساسة للمجرمين. إذن ، ما هو المغري في DeFi هنا؟

أولاً ، يوفر DeFi للمستخدمين مستوى مرتفعًا من الخصوصية. نظرًا لأن منصات DeFi تستخدم العملة المشفرة ، يمكن الحفاظ على سرية هويات المستخدمين وراء المعاملات. في blockchain النموذجي ، المعلومات الوحيدة المقدمة عن المرسلين والمستقبلين هي عنوان المحفظة. في حين أنه يمكن استخدام هذا تقنيًا للعثور على هوية المرء ، إلا أن هذه ليست عملية بسيطة ، والكثير منهم لا يعرفون كيفية القيام بذلك.

علاوة على ذلك ، لا يمكن التراجع عن معاملات العملة المشفرة ، مما يعني أنه بمجرد مغادرة الأصول لحسابك ، لا يوجد زر "تراجع". لذلك ، إذا كان أحد مجرمي الإنترنت يخدعك لإرسال الأموال إليهم ، أو تمكن من الوصول إلى محفظتك ، فأنت لن تتمكن من استرداد الأموال المسروقة دون تدخل النظام الأساسي الذي تستخدمه أو القانون إجباري.

هناك جانب آخر يميل مجرمو الإنترنت إلى الاستفادة منه وهو حقيقة أن العديد من الأشخاص حديثو العهد DeFi. DeFi في حد ذاته صناعة ناشئة إلى حد ما ، ولم يتم نشرها إلا في وقت مبكر 2020s. لذلك ، لا يزال هناك الكثير من الأشخاص الذين يستخدمون هذه الخدمات ولا يفهمون تمامًا التكنولوجيا أو المخاطر التي تنطوي عليها.

أكثر 5 عمليات احتيال DeFi شيوعًا

حقوق الصورة: Bybit /فليكر

هناك العديد من عمليات الاحتيال التي يجب أن تكون على دراية بها على منصات DeFi.

1. البساط يسحب

شد البساط (يجب عدم الخلط بينه وبين مخططات المضخة والتفريغ) هم للأسف موطنون في مساحة DeFi ، حيث يمكنهم جني أرباح ضخمة.

عادةً ما تبدأ مخططات سحب سجادة DeFi بمشروع جديد أو رمز مميز. في مثل هذه الحالات ، سيعمل المطورون على الترويج لخدمتهم أو أصولهم الجديدة ، وتسويقها على أنها مفيدة أو مبتكرة أو الشيء الكبير التالي. بعد ذلك ، إذا سارت الأمور كما هو مخطط لها ، سيبدأ مستخدمو DeFi في الاستثمار ، وسيبدأ الرمز المميز الأصلي للمشروع في الزيادة في السعر مع زيادة الطلب على الأصل.

بمجرد أن يصل الرمز المميز إلى نقطة معينة ، فإن الجهات الخبيثة التي تقف وراء المخطط ستبيع جميع الرموز المميزة التي بحوزتها - عادةً ما تكون جزءًا كبيرًا من العرض المتداول. في هذه المرحلة ، ينخفض ​​الطلب ، ويذهب سعر الرمز المميز معه. نتيجة لذلك ، فإن أولئك الذين استثمروا في الرمز قد خسروا أموالهم الآن ، بينما حقق الفاعلون الخبثاء أرباحًا ضخمة.

2. مخططات مواضع الجذب

تعد مخططات مواضع الجذب فعالة بشكل خاص في عالم DeFi ، حيث يوجد الكثير من المستثمرين الذين يأملون في جني أموال كبيرة. كما يوحي الاسم ، تم تصميم مخططات مواضع الجذب لجذب الضحايا غير المرتابين ، ولكن كيف تعمل حقًا؟

في مخطط مواضع الجذب ، سيستخدم المحتال عقدًا ذكيًا يبدو أنه قادر على تحقيق ربح كبير للمستثمرين. في DeFi ، تُستخدم العقود الذكية لتنفيذ الاتفاقيات تلقائيًا ، طالما تم استيفاء شروط معينة ومحددة مسبقًا على كلا الجانبين. يمكن لمجرم الإنترنت إعداد عقد ذكي يبدو أنه يمكن استخدامه لتحقيق ربح.

قد يبدو هذا العقد الذكي مشابهًا للآخرين ، ولكنه مصمم خصيصًا لجذب الضحايا. في الواقع ، يخدع تصميم العقد الضحية ليعتقد أنه بإمكانها استنزاف العملة المشفرة منه باستثمار أولي صغير. ولكن ، في الواقع ، يستثمر المستخدم الأموال حتى لا يرى أبدًا أي نوع من العائد ، فقط خسارة المبلغ الأولي.

من ناحية أخرى ، يمكن أن تتضمن عمليات الاحتيال على موقع الويب المشفرة اتصال المحتالين بمستخدمي DeFi الآخرين لإبلاغهم بفرصة استثمارية مربحة على ما يبدو. إذا نجحت ، فإن الهدف سوف يستثمر الأموال في المخطط الوهمي ، معتقدين أنهم يستخدمون أموالهم بشكل جيد. ومع ذلك ، في الواقع ، هم ببساطة يسلمون أموالهم إلى مجرمي الإنترنت.

3. غبار المحفظة

عند استخدام خدمات DeFi ، ستحتاج إلى امتلاك واحدة أو أكثر من محافظ العملات المشفرة للاحتفاظ بأصولك. نظرًا لوجود عدد كبير جدًا من محافظ العملات المشفرة التي تحتوي على مبالغ طائلة من المال ، فإن مجرمي الإنترنت قد وضعوا أنظارهم بشكل غير مفاجئ على هذا العنصر من عالم DeFi.

هناك العديد من عمليات الاحتيال على المحفظة المشفرة ، بما في ذلك الغبار. غبار المحفظة يشير إلى عملية إرسال كميات ضئيلة من العملات المشفرة (أو "الغبار") إلى مئات أو حتى آلاف المحافظ. من خلال القيام بذلك ، يمكن لمجرم الإنترنت الكشف عن هوية عناوين المستلم. إن محافظ العملات المشفرة التي تحتوي على كميات كبيرة من الأصول معرضة بشكل خاص لخطر طريقة الجرائم الإلكترونية هذه ، ولكن يمكن استهداف أي شخص.

بمجرد تحديد هدف مناسب ، سيجعله المهاجم مركزًا لعمليات الاحتيال الخاصة به.

4. زائفة NFTs

NFTs (الرموز غير القابلة للاستبدال) بيعت لكميات ضخمة في الماضي. في الواقع ، تم شراء بعض NFTs مقابل عشرات الملايين من الدولارات. مرة أخرى ، سارع مجرمو الإنترنت إلى ملاحظة فرصة كسب المال هذه. اليوم ، تنتشر حيل NFT ، حيث يفقد الأشخاص مبالغ ضخمة للمحتالين. ولكن كيف تعمل؟

النوع الأكثر شيوعًا من عمليات احتيال NFT ينطوي على بيع مشترٍ NFT مزيف. تعتبر NFTs المزيفة شائعة ، حيث يمكن أن تبدو NFT المشروعة والمزيفة متطابقة ، ويمكن للمشترين الأقل خبرة بسهولة إنفاق مبلغ كبير على شيء لا يساوي شيئًا في الواقع.

حتى أكثر أسواق NFT شهرة ، مثل OpenSea و Rarible ، يستخدمها مجرمو الإنترنت لبيع NFTs المزيفة. هذا هو السبب في أنه من المهم التحقق من الخصائص وسجل المعاملات لأي NFT معين لمعرفة ما إذا كان هناك أي لون أحمر الأعلام. لهذا السبب من المهم جدًا أن تعرف كيف تفعل ذلك بقعة NFTs الزائفة وعمليات الاحتيال المماثلة.

5. التصيد

صناعة DeFi ليست غريبة أيضًا عن التصيد الاحتيالي. هناك العديد من الطرق التي يمكن من خلالها استخدام التصيد الاحتيالي لخداع مستخدمي DeFi ، بدءًا من رسائل البريد الإلكتروني والنصوص العاجلة.

تُستخدم رسائل التصيد الاحتيالي عبر الرسائل النصية القصيرة والبريد الإلكتروني بشكل شائع للوصول إلى حسابات تبادل العملات المشفرة للضحايا ، حيث يمكن سرقة ممتلكاتهم. في هذه العملية ، عادةً ما يرسل الفاعل الضار رسالة إلى مستخدم تبادل تشفير يتظاهر بأنه التبادل نفسه. في الرسالة ، سيتم حث الهدف على اتخاذ إجراء لحل مشكلة الحساب ، مثل النشاط غير العادي.

سيوفر المهاجم أيضًا رابطًا لصفحة تسجيل دخول إلى تبادل زائف تبدو متطابقة تقريبًا مع الموقع الشرعي. بمجرد قيام المستخدم بإدخال تفاصيل تسجيل الدخول الخاصة به ، ستقوم صفحة التصيد بنقلها للمهاجم. الآن ، يمكنهم الوصول إلى حساب الضحية.

عمليات الاحتيال DeFi شائعة بشكل مخيف

إذا كنت مستخدمًا متعطشًا لـ DeFi ، فمن الضروري أن تكون على دراية بالمخاطر التي تشكلها الجهات الخبيثة. لذلك ، ضع في اعتبارك قائمتنا الخاصة بحيل DeFi المخادعة في المرة القادمة التي تتعامل فيها مع أصولك اللامركزية ، حيث قد يكون هناك مجرم إلكتروني يتطلع إلى استهدافك بعملية احتيال خطيرة.