6 طرق احتيال تحتاج إلى معرفتها قبل شراء البتكوين

AD

طرق احتيال تحتاج إلى معرفتها قبل شراء البتكوين: نما قطاع العملات المشفرة بمعدلات هائلة خلال السنوات القليلة الماضية. زادت قيمة Bitcoin وحدها إلى أكثر من 50000 دولار في عام 2023 مع ضخ المزيد من الأشخاص للأموال في الأسواق. لسوء الحظ ، زاد أيضًا عدد عمليات الاحتيال في الصناعة.

هل أنت مهتم بالعملات المشفرة؟ قبل أن تتورط، يجب أن تكون على دراية بالأنواع المختلفة لعمليات الاحتيال المتعلقة بالعملات المشفرة التي تحدث.

نظرة عامة على عمليات الاحتيال المتعلقة بالعملات المشفرة

AD

تسهل الطبيعة المجردة للعملات المشفرة والتكنولوجيا الموجودة في الخفاء على المحتالين تنفيذ مخططاتهم الاحتيالية بنجاح في هذا القطاع. في كثير من الأحيان ، يجمع محتالو العملات المشفرة بين المصطلحات التسويقية والادعاءات الكاذبة حول تقنية العملة المشفرة لإقناع الضحايا المطمئنين بشرعية مخططاتهم.

AD

أصبحت الإمكانات الهائلة للعملات المشفرة في عمليات الاحتيال واضحة بشكل متزايد. في عام 2023 وحده ، ضاع أكثر من 4 مليارات دولار من خلال عمليات الاحتيال المتعلقة بالعملات المشفرة .

يستخدم المحتالون الذين يميلون أكثر من الناحية الفنية من غيرهم تقنيات القرصنة والهندسة الاجتماعية لتطوير مخططات العملات المشفرة الخاصة بهم. في حين أن شبكات blockchain وتقنيات التشفير المستخدمة لتأمينها موثوقة ، فإن العديد من ضحايا عمليات الاحتيال يفشلون في إدراك الحاجة إلى الانتباه إلى الحيل الفعالة مثل التصيد الاحتيالي عبر البريد الإلكتروني.

فيما يلي عمليات الاحتيال المتعلقة بالعملات المشفرة التي تحتاج إلى معرفتها قبل شراء البيتكوين أو أي عملة معماة أخرى.

العروض الأولية للعملة

عرض العملة الأولي (ICO) هو تمرين لجمع الأموال يستخدم العقود الذكية والعملات المشفرة لأتمتة المدفوعات بين المؤسسة وأصحاب المصلحة. تستخدم شركات العملة المشفرة ICOs لجمع الأموال من المستخدمين في المستقبل. في حين تم إنشاء الكثير من الشركات الكبيرة باستخدام ICOs ، فقد تبين أن العديد من تمارين جمع التبرعات كانت عمليات احتيال.

وجدت دراسة أجريت في عام 2023 أن 80٪ من عمليات الطرح الأولي للعملات هي عمليات احتيال . في الأيام السابقة للعرض الأولي للعملة ، أمضت الكثير من المشاريع شهورًا للترويج لتمارين جمع التبرعات. تم استخدام تقنيات مختلفة ، بما في ذلك عرض المكافآت للتسويق . في النهاية ، تمكنت العديد من المشاريع من جمع الأموال قبل التوقف عن التواصل مع مستثمريها.

يبدو أن الكثير من عمليات الطرح الأولي للعملات ICOs يديرها رواد أعمال شرعيون يتمتعون بسجلات و إنجازات جيدة. في كثير من الحالات ، تبين لاحقًا أن “رواد الأعمال” المفترضين كانوا في الواقع مجرمين مجهولي الهوية يستخدمون هويات أشخاص آخرين. تصل بعض المشاريع إلى حد الحصول على الدعم العام لأسماء بارزة في الصناعة.

غالبًا ما يكون من الصعب التمييز بين ICO شرعي وآخر مزيف. ويرجع ذلك جزئيًا إلى حقيقة أن غالبية عمليات الطرح الأولي للعملات قد تم إجراؤها عبر الإنترنت دون أي تفاعل وجهاً لوجه تقريبًا بين المنظمة وأصحاب المصلحة.

حتى مشاريع الطرح الأولي للعملات المشروعة تفقد أموال مموليها نتيجة لهجمات القرصنة عليهم. وجدت دراسة في عام 2023 أن 400 مليون دولار من أصل 3.7 مليار دولار تمت سرقتها من مشاريع ICO من خلال الاختراقات. تم استخدام الأساليب الشائعة مثل التصيد الاحتيالي لخداع مشاريع ICO المشروعة للإفراج عن أموالها.

عمليات الاحتيال في تعدين البيتكوين

تعدين البيتكوين هو عملية تستخدم القوة الحسابية لإضافة المعاملات بشكل آمن إلى blockchain. تعمل أجهزة الكمبيوتر على شبكة blockchain على حل المشكلات الرياضية المعقدة التي تساعد في تأكيد المعاملات قبل إضافتها إلى الحصالة غير القابلة للتغيير. تستخدم العديد من مشاريع العملات المشفرة الأخرى أيضًا تقنيات تعدين مماثلة لتأمين شبكاتها.

على مر السنين ، أصبح تنفيذ العملية أكثر صعوبة باستخدام أي جهاز. الآن ، يتطلب تحقيق ربح من عمليات تعدين البيتكوين أجهزة أكثر تقدمًا والتي غالبًا ما يكون الحصول عليها واستخدامها أكثر صعوبة بالنسبة للشخص العادي. هذا يجعل الكثير من الناس أكثر استعدادًا للاستعانة بمصادر خارجية لتعدين العملات المشفرة للآخرين.

استفاد العديد من المحتالين من رغبة الناس في استخدام خدمات تعدين العملات المشفرة. يحاول مشغلو عمليات الاحتيال في تعدين العملات المشفرة إقناع ضحاياهم بالاستثمار في مجمع التعدين الخاص بهم حتى يتمكنوا من تحقيق عوائد كبيرة. عادةً ما يتوقف المحتالون عن الرد على رسائل ضحاياهم بعد تلقي الأموال.

قد يحاول المجرمون الذين يقفون وراء مخططات تعدين البيتكوين أيضًا إقناع ضحاياهم بجلب مستثمرين جدد. عادةً ما تتضمن هذه الأنواع من المخططات الأموال التي يتم أخذها من مستثمرين جدد لدفع مستثمرين سابقين حتى لا يمكن استمرار دورة المدفوعات.

AD

إقرأ: كيف يعمل تعدين البيتكوين؟

يمكن أن تكون هدايا العملة المشفرة خدعًا

تتضمن عمليات الاحتيال على منح العملات المشفرة استخدام الهندسة الاجتماعية لإقناع المستثمرين بإرسال عملاتهم المشفرة من أجل الحصول على عدد أكبر من الرموز المميزة. يمكن أن تكون عمليات الاحتيال هذه مقنعة تمامًا ، خاصةً عندما ينتحل المحتالون شخصيات المشاهير لإقناع ضحاياهم.

تم استخدام أنواع مختلفة من مواقع التواصل الاجتماعي لتنفيذ عمليات الاحتيال المتعلقة بالعملات المشفرة في الماضي. أضاف المحتالون نصًا إلى مقاطع الفيديو الخاصة بقادة التكنولوجيا التي حمّلوها على YouTube. يقنع النص المشاهدين بالمشاركة في هدايا عملات رقمية مزيفة. يفترض الكثير من الناس أن الهبات مشروعة لأن مقاطع الفيديو بها أسماء رفيعة المستوى لصناعة التكنولوجيا فيها.

تم استخدام حسابات Twitter أيضًا لسرقة الأموال من الأشخاص الذين يتوقعون هبات من العملات المشفرة. ينتحل المجرمون شخصيات المشاهير والشخصيات البارزة في صناعة التكنولوجيا لكسب ثقة المستخدمين على المنصة. يتم إنشاء منشورات الهبات من الملف الشخصي المزيف للمحتال إلى جدولهم الزمني ومشاركات مستخدمي Twitter الآخرين.

المواقع المزيفة وعمليات الاحتيال بالعملات المشفرة

يمكن استخدام المجالات المزيفة لتقديم نماذج الويب كما لو كانت تنتمي إلى مؤسسات شرعية في صناعة العملات المشفرة. تم استخدام مواقع الويب المزيفة لجعل محافظ وهمية وتبادلات العملات الرقمية تبدو مشروعة.

يستطيع المتسللون الوصول إلى بيانات مستخدمي محفظة العملات المشفرة بمجرد حصولهم على معلومات التبادل والمحفظة. يمكن استخدام المعلومات التي تم الحصول عليها لتسجيل الدخول إلى الحسابات الشخصية للضحايا.

قد تطالب مواقع الويب المزيفة المستخدم بتنزيل البرنامج. يجوز للمستخدم ، الذي يعتقد أنه يستخدم موقع ويب شرعيًا ، تنزيل البرنامج الذي يحتوي على رمز ضار يسرق المعلومات من أجهزته.

حوافز الزراعة الإنتاجية

تعد زراعة العائد ابتكارًا ماليًا لامركزيًا يجعل من الممكن جني عوائد من العملات المشفرة. يقوم برنامج زراعة العائد المبني على قمة Ethereum blockchain بأتمتة عمليات الإقراض ، مما يسمح للأشخاص بجني الفائدة من توفير السيولة. تستخدم بعض مشاريع الزراعة الإنتاجية أيضًا Bitcoin.

هناك العديد من مشاريع الزراعة المحصولية المشروعة التي قام بها كبار المطورين في النظام الإيكولوجي للتمويل اللامركزي ، ولكن هناك أيضًا العديد من المحتالين بالعملات المشفرة الذين قد يقومون ببساطة بنسخ كود المشاريع الحالية وإضافة شفراتهم الخبيثة من أجل سرقة الأموال. ذهب محتالون آخرون إلى حد التظاهر بأنهم شرعيون لفترات طويلة من الزمن قبل سحب البساط من المستثمرين والفرار بكل الأموال.

تجعل الطبيعة المجهولة للنظام البيئي لزراعة المحاصيل من الصعب للغاية التأكد مما إذا كان المشروع مشروعًا أم لا. حتى عندما تكون المشاريع مشروعة ، هناك دائمًا خطر أن يحتوي رمز المشروع على أخطاء يتم استغلالها من أجل الربح.

في الآونة الأخيرة ، نمت المخاوف من أن المزيد من المحتالين سيخلقون عمليات اختراق وهمية حتى يتمكنوا من إلقاء اللوم على خسارة الأموال من أنفسهم إلى مجرم “مجهول”.

عمليات الاحتيال بالعملات المشفرة عبر البريد الإلكتروني

ليس سراً أن الخصوصية عبر الإنترنت أصبحت شيئًا من الماضي بالنسبة لمعظمنا. تسريب البيانات وسياسات اتفاقية المستخدم التي تنفر من الخصوصية أصبحت منتشرة للغاية في السنوات الأخيرة. هذا يجعل من السهل على المحتالين الحصول على تفاصيل الاتصال الخاصة بك من الويب المظلم أو من الخدمات الشرعية التي تستخدمها.

باستخدام تفاصيل الاتصال الخاصة بك ، يمكن للمخادع التظاهر بأنه خدمة تستخدمها وإرسال بريد إلكتروني إليك لطلب النقر فوق ارتباط في نص البريد الإلكتروني. يمكن أن يحتوي البريد الإلكتروني على وصف لمشكلة تتطلب اهتمامًا فوريًا. يتم إجراء ذلك لجعل الضحية أكثر استعدادًا للنقر فوق ارتباط ضار أو الوصول إلى موقع ويب مزيف حيث قد يكشفون عن تفاصيلهم دون أن يدركوا ذلك.

قد يكون من السهل جدًا الوقوع في عمليات الاحتيال عبر البريد الإلكتروني نظرًا لحقيقة أن معظم الناس يثقون كثيرًا في الخدمات التي يستخدمونها ولا يتوقعون عادةً أن يكون البريد الإلكتروني من خدمة مألوفة ضارًا.

البقاء بأمان في عالم العملات الرقمية

بينما تعمل العملات المشفرة على تغيير العالم بطرق لا تصدق ، هناك العديد من الأشخاص الذين دمرت حياتهم بسبب عمليات الاحتيال في هذا القطاع. من المهم جدًا البحث دائمًا عن العلامات الحمراء (الجديدة والقديمة) عند استخدام منصات العملات المشفرة.

تعمل تقنية Cryptocurrency على أتمتة العديد من العمليات المالية وتضع الخدمات المصرفية في أيدي الناس. قد يعني هذا أنك قد تكون الحلقة الأضعف في سلسلة الأمن السيبراني وهدفًا لعملية احتيال تشفير. يجب أيضًا إيلاء الكثير من الاهتمام للتقنية والأشخاص الذين يقفون وراء الأنظمة الأساسية التي تستخدمها عند تحديد ما إذا كان يجب عليك استخدام نظام أساسي للعملات المشفرة.

AD