هل تميل إلى إلقاء نظرة خاطفة على العبارة الأولية لتاجر عملة معماة آخر؟ لن تكون فقط لصًا ؛ يمكنك أيضًا الوقوع في عملية احتيال!

من المؤكد أن صناعة العملات المشفرة ليست غريبة على عمليات الاحتيال من كل نوع. هناك العديد من الطرق التي يستخدمها مجرمو الإنترنت حاليًا للوصول إلى مقتنيات التشفير ، بما في ذلك تلك المعروفة باسم "مواضع الجذب". ولكن ما هي عملية احتيال العملات المشفرة ، وهل هي خطيرة؟

ما هو الغش مواضع الجذب؟

يمكن أن تأتي حيل Honeypot (يجب عدم الخلط بينها وبين "تغليف العسل") في عدد من الأشكال. لكن على أية حال ، فإنهم يغريون الضحايا بوعد كاذب بأرباح كبيرة. كما يوحي الاسم ، تظهر عمليات الاحتيال في مواضع الجذب كوعاء كبير من العسل ، أي قدر من النقود ، ولكنها بعيدة كل البعد عن ذلك في الواقع.

ولكن هناك شيء مثير للاهتمام حول مواضع الجذب التي تفصل بينها العديد من عمليات الاحتيال الأخرى القائمة على التشفير. في حين أن معظم عمليات الاحتيال تستهدف الأشخاص الأبرياء الذين ليس لديهم نية سيئة ، تعتمد مواقع مصائد الجذب على المستخدم المستهدف الذي لديه على الأقل بعض النوايا الخبيثة.

هذا لأن المحتال الأصلي غالبًا ما يتظاهر بأنه مبتدئ تشفير بريء يبحث عن المساعدة في معاملاته. الضحية الفعلية ، في هذه الحالة ، تعتقد أن لها اليد العليا. فكيف يعمل هذا؟

instagram viewer

مثال مواضع الجذب

حقوق الصورة: إيفان راديك /فليكر

دعنا نستخدم مثالًا بسيطًا لكسر هذا. قل الشخص أ (المهاجم) رسائل الشخص ب (ضحية محتملة) يدعي أنه مبتدئ في مجال التشفير ويحتاج إلى مساعدة في استخدام محفظته. ربما لا يعرفون كيفية تلقي الأموال ، أو يحاولون نقل الأموال الموجودة مسبقًا إلى محفظة أخرى ، أو حساب مصرفي ، أو بورصة تشفير ، أو غير ذلك.

تحت ستار السذاجة ، سيرسل الشخص "أ" ملف عبارة البذور للمحفظة، مما يشير إلى أنهم يعتقدون أن هذه المعلومات ستساعد الشخص "ب" في نقل الأصول. تمنحك عبارات البذور بشكل أساسي إمكانية الوصول إلى المحفظة ، لذا فإن مشاركتها مع الآخرين ، وخاصة الغرباء ، فكرة سيئة. في هذه الحالة ، يأمل المجرم الإلكتروني أن تكون الضحية المحتملة على علم بهذا الخرق الأمني ​​المحتمل.

قد ينظر الشخص "ب" إلى رسالة تاجر العملات المشفرة التي تبدو جاهلة ويفكر ، "بهذه العبارة الأولية ، يمكنني الوصول إلى المحفظة و أموالها. "من المحتمل أن يتجاهل المستخدم اللطيف هذه الرسالة ، أو ربما ينصح المرسل بأن مشاركة عبارة أولية خطير. ولكن إذا كان المستلم أكثر شناعة بقليل ، فيمكنه أخذ الطُعم ، معتقدين أنه على وشك الفوز بالجائزة الكبرى.

ومع ذلك ، في الواقع ، لا يزال الشخص "أ" في مقعد السائق.

عندما يصل الشخص "ب" إلى المحفظة ، قد يرون أن هناك مجموعة من الرموز المخزنة هناك والتي يبدو أنها جاهزة الآن للاستيلاء عليها. لنفترض أن الرموز المميزة تستند إلى Ethereum (باستخدام معيار ERC-20). ومع ذلك ، فهي ليست عملات Ethereum (ETH) ، ولكنها رمز مميز مبني على قمة blockchain Ethereum. في هذه المرحلة ، سيدرك الشخص "ب" أنه يحتاج إلى بعض أموال الغاز لإجراء المعاملة.

"الغاز" هو قوة الحوسبة التي تستخدمها العديد من شبكات blockchain.

عند استخدام مثل هذه الشبكة ، المستخدمين يجب دفع رسوم الغاز، مما يساهم في الكميات الهائلة من الطاقة المستخدمة لدعم السلسلة بأكملها. على blockchain Ethereum ، يتم استخدام ETH ، الرمز الأصلي ، لدفع رسوم الغاز.

بسبب ال رموز ERC-20 في المحفظة هنا ليس ETH ، فمن المحتمل أن يدرك الشخص "ب" قريبًا أنه من أجل سحب الأموال (وبالتالي إجراء معاملة) ، سيحتاجون إلى القليل من ETH داخل المحفظة لدفع رسوم الغاز. لا مشكلة ، أليس كذلك؟ يمكن أن تكون رسوم الغاز ضئيلة ، لذا فإن مجرد إرسال كمية صغيرة من ETH لن يضر.

إنها هذه الكمية الصغيرة من ETH التي ركز عليها الشخص "أ" ، المحتال الأصلي. الشخص ب ، الذي يعتقد أنه لا يزال يتسلل على عملة مشفرة من محفظة مستخدم ساذج ، سيرسل القليل من ETH إلى عنوان المحفظة ، ويكون جاهزًا لدفع رسوم الغاز عندما يسحب الحيازة بالكامل.

ولكن بمجرد أن يرسل الشخص "ب" مبلغًا صغيرًا من ETH ، يتم سحبه فورًا بواسطة الشخص "أ" وإرساله إلى مكان آخر. في هذه المرحلة ، يقف الشخص "ب" باعتباره الضحية ، حيث تم خداعهم من ETH.

ما هو النوع الآخر من احتيال مواضع الجذب؟

بينما تتضمن عمليات احتيال مواضع الجذب عادةً تفاعلات مع محافظ خبيثة ، يمكن أن تتضمن أيضًا استخدام العقود الذكية.

العقود الذكية هي برامج تستخدمها العديد من شبكات blockchain لتسهيل المعاملات تلقائيًا ، وبالتالي الاستغناء عن أي وسطاء أو أطراف ثالثة. لن يتم تنفيذ العقود الذكية إلا عند استيفاء مجموعة من المعلمات المحددة مسبقًا ، ويمكن أن تزيد من كفاءة سلاسل الكتل بشكل عام.

ولكن يمكن أيضًا الاستفادة من هذه التكنولوجيا بشكل ضار لتحقيق مكاسب مالية.

في هذا السيناريو ، سيستخدم مجرم الإنترنت عقدًا ذكيًا يبدو قابلاً للاستغلال بسهولة. ربما يبدو أن هناك خطأ في الشفرة ، أو نوع من الباب الخلفي لمقتنيات التشفير للعقد. مرة أخرى ، سينظر شخص غير شرعي إلى هذا ويرى فرصة ، دون أن يدرك أنه هو نفسه على وشك الخداع.

على سبيل المثال ، قد يستخدم الشخص "أ" (المهاجم) موضع جذب ذكي للعقد لخداع الشخص "ب" (الضحية) ليعتقد أنه بإمكانه سحب الأموال منه. إذا اعتقد الشخص "ب" أنه بإمكانه استغلال هذا العقد الذكي ، فهو بالفعل في أيدي المهاجم.

للتفاعل مع هذا العقد الذكي واستخدامه ، يجب على الشخص "ب" أولاً إضافة بعض أمواله الخاصة. عادة ، هذا ليس مبلغًا كبيرًا جدًا ، لذلك قد لا يفكر الشخص "ب" في ذلك. ولكن ، كما كان الحال مع مثال مواضع الجذب الأول المستخدم هنا ، الشخص "أ" ، المهاجم ، بعد هذا النقل الصغير.

بمجرد أن يرسل الشخص "ب" هذه الحيازة الصغيرة ، فمن المحتمل أن يتم قفلها تلقائيًا في العقد. في هذه المرحلة ، يمكن فقط لمنشئ العقد الذكي ، الشخص "أ" ، نقل الأموال. الآن ، تم خداع الشخص "ب" من أمواله ، وبالتالي فقد وقع ضحية لمصائد الجذب.

كيفية تجنب عمليات الاحتيال على موقع الويب المشفر

حقوق الصورة: Bybit /فليكر

لكي تحافظ على نفسك وأموالك بعيدًا عن عمليات الاحتيال في مجال مواضع الجذب المشفرة ، فإن أفضل ما يمكنك فعله هو أن تتصرف بشكل أخلاقي كمتداول تشفير ومستثمر. بقدر ما قد يكون من المغري الاستيلاء على قدر ضعيف من العملات المشفرة ، فهذه سرقة ، وإذا اتضح أنه لا يوجد موضع جذب ، فمن المحتمل أنك تأخذ أموال تاجر آخر غير ضار.

في حالة مواضع الجذب الذكية للعقود ، قد تعتقد ببساطة أنك تستفيد من خطأ شخص آخر لتحقيق ربح قانونيًا. ومع ذلك ، تجدر الإشارة إلى أنه في صناعة العملات المشفرة - تمامًا مثل أي مكان آخر - إذا كان هناك شيء يبدو جيدًا بدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك.

مواضع الجذب المشفرة تستفيد من جشع التشفير

تعتمد العديد من عمليات الاحتيال المالية الموجودة اليوم على رغبة الضحايا في الحصول على المال ، ولا تختلف الحالة بالنسبة لمواقع جذب العملات المشفرة. تستهدف هذه الثغرات المستخدمين الذين يسعدهم الانحناء أو كسر القواعد تمامًا من أجل تحقيق ربح. لذا ، ابق على صواب وضيق في تعاملاتك بالعملات المشفرة ، حيث قد يكون هناك مجرم إلكتروني في الخارج في انتظارك لتفلت منه.