خدمات

التعريفاتمدونةAPI
أشهر عمليات الاحتيال في العملات المشفرة ودليل حول كيفية تجنبها

تجذب العملات المشفرة العديد من المستثمرين نظرًا لطبيعة الأصول اللامركزية، مما يجعل المعاملات أسرع وأرخص. ومع ذلك، وبنفس السبب الذي يجعل الأصول الرقمية غير منظمة من قبل أي سلطات، فإنها تصبح عرضة للاحتيال والهجمات. هناك مئات من هذه الحالات يوميًا، ولهذا من المهم جدًا أن يحمي المستخدمون أموالهم وبياناتهم الشخصية.

في هذه المقالة، سنخبرك عن الأنواع الأكثر شيوعًا من عمليات الاحتيال في العملات المشفرة ونقدم لك توصيات حول كيفية تجنبها وماذا تفعل إذا واجهت مثل هذه المشكلة.

ما هو احتيال العملات المشفرة؟

لنبدأ بفهم طبيعة الاحتيال في العملات المشفرة. هو نوع من الاحتيال حيث يسرق المتسللون الأصول الرقمية من حامليها ويقومون بذلك بطرق احتيالية. المحتال هو الشخص الذي يقوم بذلك، مع الحفاظ على هويته مجهولة أو تحت اسم مستعار.

كل عملية احتيال في العملات المشفرة تعتمد على خطط احتيالية تهدف إلى كسب ثقة الضحية. إذا نجح المجرمون، ينتقلون إلى الخطوة التالية: على سبيل المثال، إقناع الشخص بمشاركة معلوماته الشخصية أو تحويل العملات المشفرة إلى محفظة مجهولة. كنتيجة لذلك، يفقد مالك العملات المشفرة معظم أو كل أمواله.

أنواع الاحتيال

يأخذ الاحتيال في العملات المشفرة أشكالًا عديدة. كقاعدة عامة، تهدف هذه الأفعال إلى الوصول إلى محفظة الشخص الرقمية أو تحويل العملات المشفرة مباشرة إلى المحتالين. في هذه الحالة، هناك عدة سيناريوهات رئيسية يعمل بها المجرمون:

  1. الوعد بأرباح عالية بدون مخاطر. هذا هو السيناريو الأكثر شيوعًا حيث يقدم المحتالون عروض استثمار كبيرة في العملات المشفرة مع ضمان سلامتها. عادةً ما يتأثر الناس بقصص عن مليونيرات العملات المشفرة الذين نجحوا حقًا في تحقيق الثروة من خلال الاستثمارات الرقمية. ومع ذلك، من المهم أن نتذكر أن هناك دائمًا مخاطر فقدان الأموال لأن سوق العملات المشفرة غير مستقر للغاية. لذلك، يجب أن تكون حذرًا من هذه "العروض الممتازة".

  2. طلب أو المطالبة بالمال. هذه الطريقة مشابهة للسابقة، ولكن في هذه الحالة يطلب المحتالون من الشخص تحويل العملات المشفرة إلى محفظة معينة. يشرحون أنهم سيساعدون في الاستثمار باستخدام تقنيات الإقناع العاطفي التي تؤثر بشدة على الضحية المحتملة.

  3. الانتحال لشركة شرعية. يتظاهر المجرمون بأنهم شخص موثوق به، مثل ممثل لبورصة مشهورة للعملات المشفرة أو حتى شخصية مشهورة. بهذه الطريقة، يجعلون الشخص يشعر بالراحة معهم ويبدأون في إرسال إعلانات أو رسائل بريد إلكتروني تشجعهم على تقديم معلومات شخصية أو تحويل العملات المشفرة. في هذه الحالة، غالبًا ما يستخدم المحتالون استراتيجية التخويف، مما يجعل الشخص يتصرف دون تفكير.

هذه مجرد بعض الاستراتيجيات الرئيسية التي يستخدمها المحتالون لسرقة الأموال من أصحابها. يتم تضمينها في مختلف المخططات التي تعتبر الأكثر شيوعًا في مجال العملات المشفرة. سنوضحها بمزيد من التفصيل لاحقًا.

أشهر عمليات الاحتيال في العملات المشفرة

تأتي عمليات الاحتيال في العملات المشفرة بأشكال وأنواع مختلفة، وهي تزداد كل عام. سنخبرك عن أكثر المخططات الاحتيالية شهرةً وانتشارًا حتى الآن.

المخططات الهرمية

المعروفة أيضًا باسم "مخططات بونزي". هو نموذج أولي لهرم مالي، حيث يقدم المحتالون "لمستثمريهم" فرصة لكسب مبالغ كبيرة من المال عن طريق جذب مشاركين جدد. تتم المدفوعات من أموال القادمين الجدد، وليس من الأرباح الحقيقية. في هذه الحالة، يتم تجنيد المشاركين في هذا النوع من المشاريع الاحتيالية، ولكن غالبًا ما يختفي المحتالون إلى الأبد بمجرد أن يودع المستثمر الجديد المال.

العرض الأولي للعملات (ICO)

نوع من الاحتيال متعلق بـ العروض الأولية للعملات حيث يتم ممارسة عدة أنواع من الخداع. أولاً، يقوم ما يسمى بمروجي العملات المشفرة بجمع الأموال للعرض الأولي للعملات (ICO) ثم يختفون. ثانيًا، يمكن للمطورين خداع المستثمرين بإطلاق ICO على بورصات مزيفة. ثالثًا، هناك عمليات احتيال تتعلق بالمكافآت حيث يُزعم أنه لا توجد أموال كافية لدفع الأموال لمروجي المشروع مقابل عملهم. هذه هي الأنواع الأكثر شيوعًا من عمليات الاحتيال المتعلقة بالعروض الأولية للعملات (ICO).

Rug Pulls

هذا النوع من الاحتيال يكون مجاورًا للعرض الأولي للعملات (ICO). في "Rug Pulls"، يقوم المتسللون بإنشاء عملة مشفرة جديدة أو مشروع DeFi، وجذب المستثمرين، وانتظار قبول الأموال، وفي يوم من الأيام يسحبون كل شيء. يصبح المشروع ومبدعيه غير متاحين تمامًا ويفقد المستثمرون أموالهم.

Phishing

في هذه الحالة، يقوم المحتالون بإرسال رسائل بريد إلكتروني تحتوي على روابط ضارة. يتنكرون كمواقع تحتوي على عروض استثمارية مربحة تجذب المستخدمين. بعد أن ينقر المستخدمون على هذه الروابط، يحصل المحتالون على بيانات المستخدم الشخصية، مثل عنوان محفظة العملات المشفرة، أو المفاتيح أو الرموز السرية. بمجرد سرقة الأموال، تختفي المحفظة نفسها غالبًا.

Pump-and-Dump

هذه الخطة تركز بشكل رئيسي على كميات صغيرة من العملات المشفرة. يتمثل الجوهر في أن المحتالين يزيدون قيمة الأصول بشكل مصطنع، مما يضلل المستثمرين المحتملين بشأن القيمة المنخفضة للعملات (pumps). بهذه الطريقة، يضغطون على الخوف من فقدان عرض فريد. بعد ذلك، يبيع المهاجمون العملات التي تم شراؤها مبدئيًا بأسعار منخفضة بأسعار أعلى (dumps).

المنصات المزيفة

تعد منصات تبادل العملات المشفرة أكثر المنصات شهرةً لتداول الأصول الرقمية. لهذا السبب، يستغل المحتالون هذا الأمر وينشئون مواقع ويب مزيفة. الميزة الرئيسية هي أن هذه المواقع عادةً ما تحتوي على شروط مغرية بشكل غير عادي — على سبيل المثال، عدم وجود أي رسوم على المعاملات وضرورة التسجيل.

التعدين السحابي

هذا النوع مرتبط بالمنصات المزيفة، حيث يمكن العثور عليه بالتحديد على المنصات المزيفة. المحتالون الذين يشاركون في التعدين السحابي التعدين السحابييعرضون على المستخدمين استئجار المعدات للعمل والحصول على جزء من الأرباح. في الواقع، ليس لديهم أي معدات، وبعد قبول الأموال يختفون بشكل كلاسيكي.

الاحتيال عبر وسائل التواصل الاجتماعي

يستخدم المحتالون وسائل التواصل الاجتماعي لنشر معلومات كاذبة، مثل الإعلانات المزيفة أو العروض الترويجية المزيفة حول العملات المشفرة. لبناء الثقة، يقومون بإنشاء حسابات مزيفة أو حتى يتظاهرون بأنهم أشخاص مشهورين. غالبًا ما يرسلون رسائل خاصة للمستخدمين يقدمون فيها أرباحًا متزايدة مقابل دفعة صغيرة، ثم لا يرسلون أي شيء.

احتيال البث المباشر

يقوم المتسللون بإنشاء بثوث حية مزيفة على مواقع استضافة الفيديو مثل YouTube، يتظاهرون بأنهم قادة رأي معروفين. خلال البث، يعلنون عن عروض جديدة للعملات المشفرة وفرص استثمارية، والتي بالطبع تكون مزيفة. يشجعون المشاهدين على إرسال العملات المشفرة إلى عنوان معين، واعدين بأنهم سيحصلون على مبلغ كبير في المقابل. لكن في الواقع، يأخذون كل الأموال التي تم تلقيها لأنفسهم دون إعطاء المشاهدين أي شيء.

Pig-Butchering

في هذا النوع من الاحتيال، يقوم المتسلل ببناء علاقة طويلة الأمد مع الضحية، غالبًا من خلالبيقات المواعدة. بمجرد بناء الثقة، يقنع المحتال الضحية بالاست ثمار بمبلغ صغير في منصة مشفرة مزيفة تظهر عوائد إيجابية. بمجرد أن يستثمر المستخدم مبلغًا أكبر، يقوم المحتال بقطع العلاقة، ويصبح سحب الأموال من المنصة أمرًا مستحيلًا.

أشهر عمليات الاحتيال في العملات المشفرة

الاحتيالات في التطبيقات المختلفة

هناك العديد من التطبيقات والخدمات على الإنترنت التي تصبح منصات مريحة للاحتيالات في العملات المشفرة. يركزون بشكل رئيسي على أنظمة الدفع، والرسائل الفورية، ووسائل التواصل الاجتماعي. دعونا نلقي نظرة على كيفية عمل المحتالين في التطبيقات المختلفة باستخدام أمثلة:

  • PayPal. في هذه الخدمة الدفعية، اخترع المحتالون عدة طرق لخداع المستخدمين. على سبيل المثال، يتظاهرون بتقديم خدمات شرعية ويقنعون الضحايا بشراء العملات المشفرة بسبب الفرص الاستثمارية الكبيرة. بالطبع، بعد إرسال الدفعة، يختفي المحتالون. رسائل البريد الإلكتروني الاحتيالية التي تتنكر كرسائل من PayPal شائعة أيضًا هنا، حيث يجبر المحتالون المستخدمين على تقديم تفاصيل حساباتهم.

  • CashApp. في CashApp، تعد أساليب الاحتيال في العملات المشفرة الأكثر شيوعًا مشابهة لتلك الموجودة في PayPal، حيث يتظاهر المحتالون بأنهم ممثلو CashApp ويرسلون رسائل بريد إلكتروني احتيالية تطلب بيانات الحساب. من الشائع أيضًا هنا التظاهر بأنهم شخصيات مشهورة أو ممثلو CashApp أنفسهم والإعلان عن عروض ترويجية مزيفة. في هذه الحالة، يقنع المحتالون مستخدمي التطبيق بإرسال العملات المشفرة لهم مع الوعد بمضاعفة المبلغ، ويختفون بعد تلقي الأموال.

  • WhatsApp. في هذا التطبيق الرسائل الفورية الشهير، يرسل المحتالون رسائل غير مرغوب فيها تحتوي على روابط احتيالية أو مخططات استثمارية مزيفة. قد يتظاهرون أيضًا بأنهم شخصيات مشهورة أو ممثلون لشركات كبيرة. كالمعتاد، يطلب المحتالون المفاتيح الخاصة ويرسلون الأموال، ثم يتركون الضحايا بلا شيء. يمكنهم فعل الشيء نفسه باستخدام الدردشات الجماعية، مما يخلق شعورًا بالشرعية والاستعجال.

  • Telegram. في Telegram، يقوم المحتالون بإنشاء مجموعات أو قنوات مزيفة يتظاهرون بأنهم شخصيات مشهورة أو مشاريع عملات مشفرة شرعية، تمامًا مثل WhatsApp. هنا يعلنون عن الأسهم وفرص الاستثمار المزيفة، ويطلبون نقل الأموال إليهم، والتي سيقومون بعد ذلك بسرقتها. قد يستخدمون أيضًا استراتيجية "Pump-and-Dump" هنا، حيث يزيدون بشكل مصطنع قيمة العملة ثم يتركون الضحايا بتوكينات لا قيمة لها تقريبًا.

  • Instagram. في هذه الشبكة الاجتماعية الشهيرة Instagram، يقوم المحتالون باختراق ملفات تعريف المشاهير أو إنشاء ملفات تعريف مزيفة حيث ينشرون رسائل حول أسهم العملات المشفرة الزائفة. في هذه المنشورات، يشجعون المشتركين على إرسال العملات المشفرة مع وعد بمضاعفة استثمارهم. أحيانًا يستخدمون الرسائل المباشرة لجذب كل فرد إلى مخططات احتيالية.

  • تطبيقات المواعدة. في تطبيقات المواعدة، يقوم المحتالون بتأسيس علاقات رومانسية مع الضحايا، مما يستغرق بعض الوقت. عندما يتمكنون من بناء الثقة، يعرضون على "شركائهم" فرصة الاستثمار في العملات المشفرة بإرسالهم إلى منصات مزيفة لتسجيلهم. بمجرد تحويل الأموال، يختفي المحتالون ويفقد الضحية المال إلى الأبد. هذا هو مخطط "Pig-Butchering" الكلاسيكي.

كيف تتجنب الاحتيالات؟

عند العمل مع العملات المشفرة، كما هو الحال مع التمويل بشكل عام، يجب أن تكون يقظًا. تعرف على النصائح حول كيفية تجنب الاحتيالات في مجال العملات المشفرة:

  • تثقف. تابع أخبار السوق: يمكنك العثور على الحالات الكبرى للاحتيالات والمخططات الاحتيالية الجديدة. يمكنك أيضًا استشارة الخبراء أو الأصدقاء الذين لديهم تجربة في مجال العملات المشفرة.

  • كن حذرًا من الرسائل المشبوهة. لا تتبع الروابط التي يرسلها لك مستخدمون غير مألوفين عبر البريد الإلكتروني أو الرسائل الفورية أو وسائل التواصل الاجتماعي. لا ترد أبدًا على الرسائل التي تعرض عليك دخلًا سريعًا وعاليًا، حيث إنها إحدى المخططات الكلاسيكية لجميع المحتالين.

  • لا تشارك المعلومات الشخصية. لا ترسل أبدًا بياناتك الشخصية، مثل مفتاح محفظتك وكلمة المرور لأي شخص. تذكر أن الخدمات الشرعية لا تطلب أبدًا مثل هذه المعلومات.

  • استخدم منصات العملات المشفرة الموثوقة. اختر فقط مزودي المحفظة والبورصات الموثوقين والآمنين ذوي التقييمات العالية. يمكنك أيضًا دراسة مراجعات المستخدمين حول المنصة وتوصيات الخبراء. مثال على منصة عملات مشفرة موثوقة هو Cryptomus، حيث يمكنك العمل مع العملات المشفرة براحة البال. يتم حماية البيانات والمحافظ هنا بتقنية التشفير، ويخضع جميع المستخدمين لإجراءات التحقق ومعرفة العميل (KYC) قبل بدء العمل، مما يقلل من خطر مواجهة المحتالين.

  • استخدم تدابير حماية إضافية. حتى على أكثر المنصات أمانًا، يجب أن تكون يقظًا وتحمي أصولك مرتين. لهذا الغرض، قم بتمكين المصادقة الثنائية، والتي ستؤمن محفظتك من الاختراقات. أيضًا، حاول العمل من جهاز كمبيوتر شخصي واستخدام اتصال سلكي، حيث استخدام شبكة Wi-Fi العامة يمكن أن يكون غير آمن.

كيف تبلغ عن الاحتيالات؟

إذا كنت قد تعرضت للاحتيال أو تعتقد أنك في خطر من مثل هذا الموقف، فيجب أن تعرف أين يمكنك الحصول على المساعدة في مثل هذه الحالات. على الرغم من أنه من الصعب أو حتى المستحيل استعادة الأموال المفقودة بسبب المعاملات الاحتيالية، لكن بالتواصل في الوقت المناسب، يمكنك استهداف المحتالين أو تقليل الضرر.

لقد أعددنا قائمة بالإجراءات التي يجب اتخاذها في مثل هذا الموقف. ادرسها لتعرف كيف تخرج منها بأقل الخسائر:

  • اجمع كل المعلومات عن الحالة. قم بإعداد تقرير عن الاحتيال، يتضمن جميع تفاصيل المعاملة والتواصل مع المحتالين. سيكون ذلك مفيدًا في تتبع المتسللين وقد يخدم كدليل لك في المحكمة.

  • اتصل بالمنصة المشفرة التي استخدمتها. المنصة التي تسجل فيها مسؤولة عن سلامة بياناتك لأنك تمنحها الوصول إلى بعض المعلومات السرية. لذلك، اكتب أو اتصل بدعم عملاء المنصة أولًا ليبدأ فريق الأمن في الموقع في عملهم بشأن حالتك.

  • أبلغ البنك الذي تستخدمه. أبلغ عن الاحتيال إلى السلطات المالية التي تستخدمها أيضًا، إذا كان لديك بطاقة أو حساب من تلك المنظمة مرتبط بمحفظة العملات المشفرة الخاصة بك. تعرف هذه الشركات عادةً إذا كانت معلوماتك قد تعرضت للاختراق ويمكن أن تساعدك في حظر حساباتك لتجنب أي خسائر إضافية.

  • أبلغ السلطات. من بين المنظمات التي تساعد في محاربة الاحتيالات في العملات المشفرة هي السلطات المحلية، لذا فإن الإبلاغ عن حالتك لهم أيضًا ضروري. قدم لهم جميع المعلومات، بما في ذلك تفاصيل الاتصال بالمحتالين، والمنصة التي سجلت فيها بناءً على طلبهم، ومظهرهم إذا كان لديك اتصال مباشر معهم. سيساعدهم ذلك في تحقيقاتهم المستقبلية.

  • شارك تجربتك. احكي قصتك لأصدقائك أو لمستخدمين آخرين في مجال العملات المشفرة: على سبيل المثال، في منتديات خاصة أو في وسائل التواصل الاجتماعي الخاصة بك. بهذه الطريقة، ستساعد الآخرين على عدم الوقوع ضحية للمحتالين، وربما تسمع قصصًا مشابهة لقصتك وتسمع بعض المعلومات الجديدة والمفيدة لك.

لا يوجد دفاع مضمون ضد هجمات الاحتيال، لذا من الضروري أن تعتني بأمانك الشخصي. نأمل أن تكون مقالتنا قد ساعدتك في تعلم المزيد عن أنواع الجرائم في هذا المجال المتنوع، والآن تعرف كيف يمكنك حماية نفسك من الاحتيالات وكيفية التصرف إذا حدثت لك مثل هذه الحالة. شارك تجربتك في التعليقات، إذا كنت قد تعرضت للاحتيالات، أو أخبرنا بأفكارك حول هذا الموضوع.

قيم المقال

المنشور السابقالإيثيريوم مقابل كاردانو: مقارنة كاملة
المنشور التاليسولانا مقابل أفالانش: مقارنة كاملة

إذا كان لديك سؤال، اترك جهة الاتصال الخاصة بك، وسنقوم بالرد عليك

banner image
banner image
banner image

حصة


تبسيط رحلة التشفير الخاصة بك

هل تريد تخزين العملات المشفرة أو إرسالها أو قبولها أو مشاركتها أو تداولها؟ مع Cryptomus، كل شيء ممكن - قم بالتسجيل وإدارة أموال العملة المشفرة الخاصة بك باستخدام أدواتنا المفيدة.

banner image
banner image
banner image

حصة

تعليقات

0

عنوان

نحن نستخدم ملفات تعريف الارتباط وبصمة المتصفح لتخصيص المحتوى والإعلانات وتوفير ميزات الوسائط الاجتماعية وتحليل حركة المرور لدينا. نشارك أيضًا معلومات حول استخدامك لموقعنا الإلكتروني مع شركائنا في وسائل التواصل الاجتماعي والإعلان والتحليلات، الذين قد يجمعونها مع معلومات أخرى. من خلال الاستمرار في استخدام الموقع، فإنك توافق على استخدام ملفات تعريف الارتباط وبصمة المتصفح.

نحن نستخدم ملفات تعريف الارتباط وبصمة المتصفح لتخصيص المحتوى والإعلانات وتوفير ميزات الوسائط الاجتماعية وتحليل حركة المرور لدينا. نشارك أيضًا معلومات حول استخدامك لموقعنا الإلكتروني مع شركائنا في وسائل التواصل الاجتماعي والإعلان والتحليلات، الذين قد يجمعونها مع معلومات أخرى. من خلال الاستمرار في استخدام الموقع، فإنك توافق على استخدام ملفات تعريف الارتباط وبصمة المتصفح.