كيفية اكتشاف عمليات الاحتيال المتعلقة بالعملات المشفرة

عملة مشفرة

كيفية اكتشاف عمليات الاحتيال المتعلقة بالعملات المشفرة

تعد عمليات الاحتيال الخاصة بالعملات المشفرة أكثر ضررًا بشكل عام من عمليات الاحتيال التقليدية لأنه لا يمكن عكس معاملات العملة المشفرة. لهذا السبب ، كن حذرًا جدًا بشأن عملتك المشفرة – بمجرد أن تفقدها ، ستختفي إلى الأبد! تشرح هذه المقالة ماهية خدعة العملة المشفرة وتقدم نصائح حول كيفية تجنب الوقوع ضحية.

ما هي عملية احتيال العملة المشفرة?

خدعة العملة المشفرة هي مصطلح عام عندما يحاول شخص ما (“المخادع”) خداع شخص آخر (“الضحية”) لمنحه عملته المشفرة. هناك العديد من أنواع عمليات الاحتيال المتعلقة بالعملات المشفرة ، ولكنها تعمل عادةً بإحدى طريقتين: إما أن يرسل الضحية عملة مشفرة إلى المحتال ، أو يتمكن المخادع من الحصول على نسخة من المفتاح الخاص أو كلمة المرور الخاصة بالضحية.

ما هي أكثر عمليات الاحتيال المتعلقة بالعملات المشفرة شيوعًا?

خروج الغش

أكثر عمليات الاحتيال شيوعًا في مجال العملات المشفرة هي عملية احتيال الخروج. تحدث عملية احتيال الخروج عندما يرسل العملاء أموالًا إلى شركة تبدو شرعية ثم تختفي الشركة أو تتوقف عن ممارسة الأعمال التجارية دون إعادة أي أموال إلى العملاء. تاريخياً ، كان هناك العديد من عمليات الاحتيال عند الخروج حيث تتوقف عمليات تبادل العملات المشفرة عن العمل وتفشل في إعادة الأموال إلى العملاء. كانت هناك أيضًا العديد من عمليات الاحتيال على الخروج من قبل الشركات التي تقدم عروض العملة الأولية (ICOs).

عروض العملات الأولية (ICOs)

تقوم الشركات التي تقوم بإنشاء عملات رقمية جديدة أحيانًا بإجراء ICOs للمساعدة في تمويل التنمية. لجمع هذه الأموال ، تبيع الشركات مسبقًا حصة من عملاتها المشفرة الجديدة.

خلال عامي 2017 و 2018 ، كان هناك الكثير من الضجيج حول تقنية blockchain. أدى ذلك إلى موجة من الشركات التي تجري عمليات الطرح الأولي للعملات. جمعت مئات الشركات عشرات الملايين (أو في بعض الحالات مليارات) من الدولارات من خلال عمليات الطرح الأولي للعملات الخاصة بهم.

كان لدى بعض شركات ICO هذه نوايا صادقة وما زالت تعمل على بناء رؤاها الموعودة. ومع ذلك ، تبين أن العديد منها عبارة عن عمليات احتيال صريحة حيث حقق المؤسسون أرباحًا ضخمة وتركوا المشاريع فجأة ، مما يجعل العملات الرقمية الجديدة عديمة القيمة..

التصيد

خدعة التصيد الاحتيالي هي عملية يتم فيها خداع الضحية لتقديم معلوماتها الشخصية إلى محتال يتنكر في هيئة كيان شرعي. يُطلب من المستخدمين إدخال مفتاحهم الخاص أو تبادل كلمة المرور في موقع ويب مزيف يبدو أنه محفظة حقيقية أو تبادل. ثم يستخدم المخادع هذه المعلومات لنقل العملة المشفرة للمستخدمين إلى محفظتهم الخاصة.

هدايا العملات المشفرة

تأتي عملية احتيال العملة المشفرة الأخرى في شكل هدايا مجانية. باستخدام وسائل التواصل الاجتماعي أو البريد الإلكتروني أو غيرها من الوسائل ، ينتحل المحتال شخصية شخص مشهور ويدعي أنه يقدم عملة معماة. عادة ما يتم الإعلان عن الهبة في شكل “هدية مجانية من BTC! أرسل 0.1 ETH إلى هذا العنوان واحصل على 1 BTC في المقابل! “، ولكن بعد أن يرسل الضحايا أموالهم ، يختفي المحتالون دون إعطاء المكافأة الموعودة. غالبًا ما يقع الأشخاص ضحية لهذا النوع من الاحتيال لأن هؤلاء المحتالين يبذلون جهودًا كبيرة ليبدو أنهم شرعيون.

مخططات بونزي

تبدو عمليات الاحتيال الكلاسيكية هذه مثل “اشترِ عملاتنا المعدنية ، وجند 3 أشخاص ، وحقق ربحًا مضمونًا!”. في أي وقت ترى فيه وعدًا بربح خالي من المخاطر ، يمكنك أن تكون متأكدًا إلى حد ما من أنه مخطط Ponzi (أو أي نوع آخر من عمليات الاحتيال). مخططات Ponzi هي عمليات احتيال لأنها لا تحقق أرباحًا في الواقع لمستخدميها – فهي تستخدم الأموال التي يدفعها المجندون الجدد لإثراء المؤسسين والمتبنين الأوائل. في نهاية المطاف ، سيخسر آخر الأشخاص الذين ينخرطون في هذه المخططات أموالهم.

الغش التعدين

لم يعد استخدام أجهزة الكمبيوتر العادية لتعدين العملات المشفرة استثمارًا مفيدًا لوقتك أو أموالك. Bitcoin ، على سبيل المثال ، لا يمكن تعدينها عمليًا إلا باستخدام أجهزة كمبيوتر تعدين متخصصة تسمى ASICs والتي تكلف أكثر من ألف دولار لكل منها. عادة ما يستخدم عمال المناجم العديد من ASICs مرة واحدة من أجل التعدين بشكل أكثر كفاءة.

يقدم بعض المحتالين خدمات “التعدين السحابي” ، حيث يزعمون أنهم يستضيفون ASICs التي يمكنك استئجارها. يثق عملاء خدمات التعدين السحابي بشكل أعمى في هذه الشركات / المحتالين لتشغيل أجهزة كمبيوتر التعدين ودفع الأرباح بصدق. ومع ذلك ، لا توجد طريقة لمعرفة ما إذا كانت هذه الشركات تدير أي ASICs على الإطلاق. حتى لو كانوا يديرون ASICs ، فمن المستحيل معرفة ما إذا كنت تتلقى أرباحًا كاملة ، أو إذا كانت الشركات تحتفظ ببعضها لنفسها. ضع في اعتبارك هذا: إذا كان هذا النوع من التعدين مربحًا حقًا ، فلماذا لا تستخدم شركات التعدين السحابي أجهزة الكمبيوتر للتعدين بأنفسهم?

البرمجيات الخبيثة

البرمجيات الخبيثة للعملات المشفرة هي برامج ضارة متنكرة في شكل محافظ للعملات المشفرة وعمال مناجم يمكنها سرقة كلمات مرورك ومفاتيحك الخاصة إذا قمت بتثبيتها. كن حذرًا جدًا عند تحديد البرنامج الذي تقوم بتثبيته. توجد بعض العملات المشفرة فقط كوسيلة لتوزيع البرامج الضارة لسرقة المفاتيح الخاصة.

كيف يمكنني حماية نفسي من عمليات الاحتيال المتعلقة بالعملات المشفرة?

كن حذرًا وكن متشككًا: إذا بدا الأمر جيدًا لدرجة يصعب تصديقها ، فمن المحتمل أن يكون كذلك.

ضع خطة والتزم بها: لا تتفاعل بسرعة مع مشاعر مثل الجشع أو الخوف من فقدان الربح. ضع خطة استثمارية والتزم بها.

قم بتخزين أموالك بأمان: كلما قمت بتخزين أموالك بشكل أكثر أمانًا (على سبيل المثال ، في محفظة الأجهزة) ، قل احتمال وقوعك ضحية لعمليات التصيد الاحتيالي أو الاحتيال باستخدام البرامج الضارة. إن تخزين أموالك في محفظة أجهزة ، مثل Ledger Nano X ، سيجعلك تفكر مرتين قبل إرسال عملاتك المشفرة إلى أي مكان.

إرسال معاملة تجريبية: ألست متأكدًا مما إذا كان لديك برامج ضارة؟ أرسل معاملة اختبارية صغيرة أولاً لمعرفة ما إذا كانت الأموال تصل إلى عنوان الاستلام أم لا. إذا لم يفعلوا ذلك ، يمكنك أن تكون على يقين من أن هناك شيئًا مريبًا يحدث.

تحدث إلى المرشدين والأقران: على سبيل المثال ، إذا كنت تفكر في الاستثمار في مشروع جديد للعملات المشفرة ، فمن المنطقي مناقشة هذا الأمر مع أشخاص آخرين على دراية بالعملات المشفرة. قد يكونون قادرين على اكتشاف عملية احتيال كنت ستقع فيها لولا ذلك.

تجنب الأرباح المضمونة: غالبًا ما تكون هذه عملية احتيال. حتى تلك التي ليست خدعًا صارخة ستكلفك على الأرجح المال بطريقة ما.

ما هي أشهر عمليات الاحتيال على العملات المشفرة?

في حين أنها ليست عمليات احتيال بالضبط ، عندما يفكر معظم الناس في خسارة الأموال في العملات المشفرة ، فإنهم يفكرون في اختراق التبادل عبر الإنترنت. أشهر اختراق للتبادل كان MtGox في عام 2014 ، عندما تمت سرقة ما يقرب من 650،000 BTC في الاختراق. كانت قيمة عملات البيتكوين تلك تبلغ حوالي 350.000.000 دولار عند حدوث الاختراق ، وفي وقت كتابة هذا المقال كانت قيمتها تزيد عن 4.3 مليار دولار!

أشهر الأمثلة على عمليات الاحتيال المباشرة كانت على الأرجح مخططات العملة المشفرة Ponzi Bitconnect و PlusToken. كانت Bitconnect معروفة جيدًا لأنها كانت في دائرة الضوء خلال فقاعة العرض الأولي للعملة 2017-18 ، عندما كان هناك الكثير من الأشخاص الذين يحاولون جني الأموال من خلال العملات المشفرة. إن PlusToken غير معروف إلى حد ما في الغرب ، ويرجع ذلك جزئيًا إلى حدوثه بينما لم يكن هناك الكثير من الاهتمام بالعملة المشفرة ، وإلى حد ما لأنه كان مشروعًا يركز على آسيا. من المقدر أن تقريبا 3 مليارات دولار من خلال مخطط PlusToken Ponzi.

كانت هناك عملية تصيد احتيالية شهيرة في 2017-18 والتي قلدت محفظة Ethereum الشهيرة على شبكة الإنترنت “myetherwallet.com”. كان هناك العديد من تطبيقات عملية الاحتيال هذه ، مع وجود أسماء نطاقات مثل myetherwaliet.com (“المحفظة” بها أخطاء إملائية) و myethierwallet.com (خطأ إملائي في “ether”). حتى أن بعض المحتالين ذهبوا إلى حد الحصول على إعلانات Google الدعائية بحيث عندما يبحث المستخدمون عن “My Ether Wallet” في Google ، ستكون مواقع التصيد هي المواقع الأولى التي تظهر.

هل جميع العملات المشفرة عملية احتيال?

ليست كل العملات المشفرة خدعة ، ولكن للأسف تجذب الصناعة العديد من المحتالين. يفضل المحتالون الاحتيال عبر الإنترنت لأنهم يستطيعون إخفاء هويتهم وتجنب الوقوع في فخ. نظرًا لأن العملة المشفرة هي أموال عبر الإنترنت ، فمن الطبيعي أنها تجذب العديد من هؤلاء المحتالين. كن حذرًا بشكل خاص من أي عملة مشفرة تضمن ربحًا أو تدعي أنها تحسن من Bitcoin دون مناقشة المفاضلات المختلفة الخاصة بهم.

تعتبر العروض الأولية للعملة (ICOs) عملية احتيال?

هناك مجموعة واسعة من عمليات الاحتيال ICO. يتم إجراء بعض مبيعات ICO من قبل أشخاص أمناء لديهم نوايا حسنة. ومع ذلك ، يتم إطلاق مشاريع ICO الأخرى من قبل أشخاص لديهم نوايا حسنة ولكن يتم الإعلان عنها باسم “Bitcoin 2.0” أو “Blockchain 2.0”. تعتبر هذه الأنواع من المشاريع عمليات احتيال من قبل بعض الأشخاص ، لأنها تشير ضمنًا إلى أنها عملات مشفرة أفضل من البدائل دون ذكر المقايضات المطلوبة (مثل أمان الشبكة).

في النهاية البعيدة من الطيف ، يتم إطلاق بعض ICO مع عدم وجود نية لتسليم المنتج. الهدف الوحيد لهذه المشاريع هو كسب المال المؤسسين.

بغض النظر عن أي جزء من طيف الاحتيال يقع فيه ICO ، إليك بعض السمات الشائعة لعمليات احتيال ICO:

  • يقدمون وعودًا بالابتكارات والتكنولوجيا المتقدمة التي لم يتم تسليمها
  • يتم الإعلان عنها على أنها تحسينات على العملات المشفرة الأخرى دون ذكر المقايضات الخاصة بها
  • لا يمتلك المستثمرون في ICO أي جزء من المشروع أو لديهم أي حقوق ضمن بروتوكول العملة المشفرة
  • مؤسسو مشروع ICO ليس لديهم أي التزام أو حافز لمواصلة العمل في المشروع

ماذا أفعل إذا تعرضت للخداع?

كما هو الحال مع العملات التقليدية ، إذا سرق المحتال عملتك المشفرة ، فعليك إخبار السلطات المحلية بما حدث. بمساعدتك ، قد يتمكنون من تعقب المحتال ، أو على الأقل منع الآخرين من الخداع بطريقة مماثلة.

اعتمادًا على طبيعة عملية الاحتيال ، قد تحتاج إلى حماية نفسك من المزيد من الخسائر. تأكد من مراعاة كل الاحتمالات:

  • هل تستخدم نفس المفتاح الخاص أو كلمة المرور لتخزين العديد من العملات المشفرة؟ إذا كان الأمر كذلك ، فتأكد من نقل عملاتك المعدنية الأخرى أو تغيير كلمات المرور الخاصة بك.
  • هل جهاز الكمبيوتر الخاص بك متأثر بالبرامج الضارة؟ إذا كان الأمر كذلك ، توقف عن استخدامه!
  • اسأل نفسك: هل هناك فرصة لمزيد من الخسائر المستقبلية من عملية الاحتيال هذه؟ افعل كل ما عليك القيام به لتجنبها.

إذا قررت المخاطرة بعملتك المشفرة من خلال الاستثمار في أنواع المشاريع التي تمت مناقشتها في هذه المقالة ، فعليك على الأقل التفكير في البدء صغيرًا. بهذه الطريقة ، إذا انتهى بك الأمر بالاستثمار في عملية احتيال ، فلن تخسر الكثير من أموالك ، ويمكن أن تتعلم درسًا قيمًا من التجربة.