عمليات الاحتيال الشائعة في مجال العملات المشفرة وكيفية البقاء بأمان
نشرت: 2018-08-29لا يمكن إنكار أن عالم Blockchain و Cryptocurrency ينمو بسرعة ويجذب الابتكارات التقنية ، حشود كبيرة. ليس هذا فقط ، حتى الأشرار يبدو أنهم مهتمون بهذا الشكل الجديد من العملة. لأنه من السهل عليهم سرقة الأموال الرقمية الجديدة بدلاً من العملات الورقية.
لا تكن مفاجئًا ، فإن تقنية Blockchain آمنة بالفعل ، لكن خطأ بسيط في التعليمات البرمجية أو خطأ سخيف يمكن أن يمنح المتسللين وصولاً سهلاً. لشرح كيف يكون ذلك ممكنًا ، سنحاول في هذه المقالة إلقاء بعض الضوء على أنواع عمليات الاحتيال المتعلقة بالعملات المشفرة وكيفية البقاء محميًا منها.
ما الذي ننتظره لنبدأ بأنواع الاحتيال.
أنواع عمليات الاحتيال المتعلقة بالعملات المشفرة
العملة المشفرة هي شكل من أشكال العملة غير الخاضعة للتنظيم آخذ في الارتفاع وكذلك عمليات الاحتيال المتعلقة بها. استرداد نقود بقفل رقمي ، عرضة للاختراق لكن الناس لا يدركون الحقيقة ويصبحون ضحية.
هنا ، اعرض بعض الأنواع الشائعة من عمليات الاحتيال المتعلقة بالعملات المشفرة:
1. عرض العملة الأولي المزيف (ICOs)
ICO هي وسيلة غير منظمة لجمع الأموال لمشروع جديد للعملات المشفرة ، وهي واحدة من أكثر أنواع عمليات الاحتيال شيوعًا. أظهرت دراسة حديثة أن 80٪ من عمليات الطرح الأولي للعملات التي أجريت في عام 2017 كانت عمليات احتيال. Confido هي واحدة من أكثر عمليات الاحتيال شيوعًا التي تم اكتشافها في نوفمبر 2017. جمعت ICO 375000 دولار وبعد فترة وجيزة اختفت.
كان هناك ICO آخر أكبر من Confido المسمى Centra ، تم جمع 32 مليون دولار منه وكان مدعومًا من قبل العديد من المشاهير. تقع Centra أيضًا مثل Confido وتم اعتقال مؤسسيها في أبريل 2018.
تُظهر هذه الأمثلة بوضوح جهل المستثمرين الجدد الذين يأملون في تحقيق أرباح بمقدار 100 ضعف مقابل مثل هذه الحيل.
علامات ICO المزيفة:
- ورقة بيضاء منسوخة
- لا يوجد إفصاح واضح عن الفريق
- على عجل في التنفيذ
- التناقض في ما يقال وكتابة
- التغاضي عن الحقائق والأسئلة الصعبة
- لا خارطة طريق
للبقاء في مأمن من عمليات الاحتيال هذه ، يجب أن تضع في اعتبارك العلامات المذكورة أعلاه ويجب أن تتذكر أنه لا يوجد شيء صحيح بنسبة 100٪ ويجب ألا يثقوا أبدًا في شيء يبدو جيدًا بدرجة يصعب تصديقها.
2. عمليات الاحتيال على وسائل التواصل الاجتماعي
مع اكتساب Facebook و Twitter و Telegram شعبية ، يزداد أيضًا عدد عمليات الاحتيال على وسائل التواصل الاجتماعي. عادةً ما ينتحل المتسللون صفة شخصية معروفة في عالم العملات المشفرة ويقدمون هدايا ، مثل "أرسل 1 ETH إلى هذا العنوان واسترد مبلغ X". هذه خدعة لإغرائك لأن لا أحد يعطي المال مجانًا حتى لو كانت عملة مشفرة.
لذلك ، للبقاء محميًا ، تحتاج إلى اكتساب المعرفة حول خدعة المحتالين ومحاولة عدم السقوط منهم.
3. المواقع المنسوخة
بشكل عام ، يقوم المتسللون بنسخ مواقع الويب الشرعية لسرقة الأموال والمعلومات الشخصية. لذلك ، قبل الوقوع في أي مشروع تشفير أو ICO أو تبادل ، يجب عليك التحقق من عنوان URL ومعرفة ما إذا كان حقيقيًا. لهذا يمكنك وضع إشارة مرجعية على الموقع الشرعي ويمكنك التحقق من ذلك. تستخدم مواقع الويب المنسوخة أحرفًا متشابهة في عنوان URL لجعله غير قابل للكشف ، ولكن إذا ألقيت نظرة فسترى إما إضافة رقم إضافي إليه أو إضافة أبجدية أو طرحها من عنوان URL.
4. إعلان الغش
الإعلانات في الوقت الحاضر هي الطريقة الأكثر شيوعًا لتنفيذ هجمات التصيد الاحتيالي. تشمل الأمثلة الحديثة إعلانات Google لتكرار التبادلات وإعلانات Reddit لبيع محفظة أجهزة Trezor. للبقاء محميًا ، يحتاج المرء إلى مضاعفة التحقق من عناوين URL واستخدام امتدادات chrome للمساعدة في تجنب مواقع التصيد الاحتيالي.

5. المأجورون DNS
تحدث عمليات اختراق DNS عندما يتم إعادة توجيه حركة مرور موقع شرعي إلى موقع مزيف عن طريق تغيير سجلات DNS. الضحيتان الأكثر شيوعًا لاختراق DNS Etherdelta و MyEtherWallet الذي جعل المستخدمين يفقدون عددًا كبيرًا من العملات المشفرة الموجودة في محفظتهم.
تعد عمليات اختراق DNS صعبة حيث يمكنها إعادة توجيهك إلى موقع مزيف حتى عند زيارتك للموقع باستخدام عنوان URL الذي تم وضع إشارة مرجعية عليه.
طريقة واحدة لتجنب هذه الاختراقات للتحقق من أن الموقع الذي تزوره هو SSL مؤمن ومعتمد. إذا لم تتطابق شهادة SSL أو تلقيت رسالة خطأ أثناء التحقق من خروجهم من الموقع ، فقد تكون عملية احتيال.
اقرأ أيضًا: التعدين المشفر هو التهديد الكبير التالي بعد رانسومواري
6. الرسائل الاحتيالية
المعروفة باسم هجمات التصيد الاحتيالي ، وهي رسائل بريد إلكتروني مزيفة يتم إرسالها إلى الضحية لإعادة توجيه المستخدم إلى مواقع ويب مزيفة. القيام بذلك يحاول المتسللون سرقة المعلومات الشخصية أو الأموال. تحدث عمليات الاحتيال هذه عادةً أثناء مبيعات ICO الجماعية. يتم جمع جميع البيانات الشخصية حول الهدف من بيع ICO السابق.
7. فرق دعم غامضة
شكل آخر من أشكال حملات التصيد الاحتيالي هو مجموعة الدعم المشكوك فيها. هذا يعني أن هناك مجموعات دعم تتظاهر بمساعدتك وللقيام بذلك تقوم أنت بتقديم معلوماتك الشخصية أو إيداعاتك أو مفتاحك الخاص. بمجرد أن يجمعوا كل هذه البيانات الخادعة تحدث.
8. شادي للتبادلات والتطبيقات
عندما نتحدث عن أي نوع من أنواع الصرف النقدي ، سواء أكان ذلك فيات أم رقمية ، يجب أن يثق المرء دائمًا في البورصات المعروفة مثل Binance و Huobi و Coinbase و Gemini. أيضًا ، يجب عليهم استخدام التطبيقات المشروعة التي تم تنزيلها من مصادر موثوقة.
9. الغش التعدين السحابي
أعطى التعدين السحابي طريقة أخرى للمتسللين لإجراء أنشطتهم الاحتيالية بسهولة. هناك حالة شائعة جدًا لهذا الأمر وهي MiningMax ، وهي خدمة تعدين قائمة على السحابة تطلب من الناس استثمار 3200 دولار لعائد الاستثمار اليومي و 200 دولار كعمولة إحالة ، كانت هذه بالتأكيد عملية احتيال وتم خداع الناس حيث تكلف المستثمرين حوالي 250 مليون دولار.
10. التنقيب عن البرمجيات الخبيثة والتشفير
تأتي برامج التشفير الخبيثة في شكلين ، كبرنامج ضار يتم تثبيته من قبل المستخدم ، مصمم للسرقة والشكل الثاني هو البرامج الضارة لتعدين العملات المشفرة. الشخص الذي يستخدم قوة الكمبيوتر سرًا لتعدين العملات المشفرة.
لا يمكن التعرف على هذين النوعين من هجمات البرامج الضارة بسهولة ، وبالتالي إذا رأيت زيادة في استخدام وحدة المعالجة المركزية / وحدة معالجة الرسومات أو زيادة سرعة المروحة ، فهذا بالتأكيد علامة على أن شخصًا ما يستخدم طاقة الكمبيوتر. لذلك ، يحتاج المرء إلى توخي الحذر الشديد أثناء تثبيت أي برنامج يتعامل مع تجارة العملات المشفرة. انتبه إلى امتداد المتصفح وتحقق من مصادقته على متجر التطبيقات ومصدره.
يجب أن تقرأ: Google Play: مضيف للبرامج الضارة للعملات المشفرة
تُظهر كل هذه الحيل بوضوح كيف يسعى المتسللون وراء أي شكل من أشكال المال ولن يتركوا أي جهد للحصول على بياناتك أو أموالك. لذلك ، يحتاج المرء إلى الانتباه إلى ما يفعله ، والتطبيقات التي يقوم بتثبيتها ، واستخدامها ، ومواقع الويب التي يزورها ، والأهم من ذلك ، سرعة المروحة ، واستخدام وحدة المعالجة المركزية / وحدة معالجة الرسومات. كل هذا سيساعد في البقاء في مأمن من عمليات الاحتيال المتعلقة بالعملات المشفرة.