الكاتب
M2 الأمن
سهم أسود SVG
مدير التحرير
M2 الأمن
سهم أسود SVG

ملخص

  • إن فهم الأنواع المختلفة من عمليات الاحتيال بالعملات الرقمية وأساليبها يمكن أن يساعد في تحديد العلامات الحمراء.
  • تتضمن عمليات الاحتيال الأكثر شيوعًا في مجال العملات الرقمية عمليات سحب البساط، وعمليات الاحتيال، وعمليات الاحتيال الاحتيالية، وعمليات الاحتيال بالضخ والإغراق، وعمليات الاحتيال الاحتيالية، وعمليات الاحتيال بالهبات، وعمليات التبادل الوهمية، والوعود الرومانسية.
  • من الأهمية بمكان إجراء العناية الواجبة قبل الانخراط في أي مشروع والبحث عن الجهات الخبيثة. 

وللأسف، كثيراً ما يتسلل المحتالون عبر الإنترنت إلى فضائنا الرقمي. باستخدام أساليب تلاعب معقدة، يجبرون الأفراد المطمئنين على الكشف عن معلومات حساسة، مثل كلمات المرور، أو استخراج موارد مالية. وقد أصبحت عمليات الاحتيال هذه منتشرة للغاية في مجال العملات الرقمية.

إن فهم المخططات الخادعة ومواجهتها أمر بالغ الأهمية، لأنها تستغل نقاط الضعف النفسية التي يمكن أن تؤثر على أي شخص. من المهم أن نسلح أنفسنا بالأدوات اللازمة للتعامل مع هذه التعقيدات والاستجابة لها. 

دعونا نستكشف هذه الاستراتيجيات الخادعة ، والمعروفة باسم الهندسة الاجتماعية ، ونكتشف كيف يمكننا مضاعفة دفاعاتنا ضدها.

فئات حيل الهندسة الاجتماعية الاحتيالية

الوصول إلى عمليات الاحتيال

محاولة الدخول إلى محفظة رقمية أو مفاتيحها الخاصة

التلاعب بالحيل

إقناع المستخدم بتحويل العملة المشفرة إلى محتال

أنواع عمليات الاحتيال في العملات المشفرة

حيل الهندسة الاجتماعية

تهدف عمليات الاحتيال التي تستخدم حيل الهندسة الاجتماعية إلى السيطرة على معلوماتك الشخصية. فهم يتلاعبون بمشاعرك وثقتك لخداعك لمشاركة بياناتك الخاصة مع ما يبدو أنه مؤسسة أو شخص حقيقي.

الحيل الرومانسية

قد يتظاهر محتالو العملات المشفرة بأنهم شركاء حقيقيون، ويقومون ببناء الثقة، ثم يستخدمون هذه العلاقة الرومانسية لطلب مدفوعات بالعملة المشفرة أو اقتراح "فرصة استثمارية مربحة" هي بالتأكيد عملية احتيال

عمليات التصيد الاحتيالي

على غرار التصيد الاحتيالي التقليدي، يرسل المحتالون روابط خادعة عبر البريد الإلكتروني أو الرسائل النصية أو وسائل التواصل الاجتماعي. يؤدي النقر على هذه الروابط إلى توجيهك إلى صفحة قد تكون ضارة حيث يحاول المحتالون الحصول على مفتاحك الخاص. ومن خلال تقديم معلوماتك، يمكنهم الوصول إلى محافظك المشفرة.

عمليات الاحتيال المحتالة

إذا اتصل بك أحد المشاهير أو رجال الأعمال أو الشخصيات المؤثرة أو الموظفين الحكوميين بشكل غير متوقع، فتحقق من هويته قبل الدخول في محادثة. فغالباً ما يتظاهر المحتالون بأنهم شخصيات بارزة لخداعك لإرسال الأموال أو الوقوع في عملية احتيال للحصول على جوائز.

حيل الابتزاز

يدعي المحتالون المبتزون أن لديهم معلومات محرجة عنك أو صورًا لك. قد يحاولون الاستفادة من هذه المواد مقابل الوصول إلى مفاتيح محفظتك الرقمية. يُعرف هذا النوع من الاحتيال باسم الابتزاز، ويجب الإبلاغ عنه على الفور.

عمليات الاحتيال في التوظيف

قد يتظاهر محتالو العملات الرقمية أيضاً بأنهم أصحاب عمل أو حتى باحثون عن عمل من خلال إنشاء قوائم وظائف احتيالية على الإنترنت. وغالباً ما تؤدي هذه القوائم إلى صفحات ويب ضارة أو مزيفة. وقد يصل الأمر ببعض أصحاب العمل المحتالين إلى حد طلب عملات رقمية مشفرة مقابل تدريب وظيفي مفترض. 

وعلى العكس من ذلك، قد يتظاهر المحتالون بأنهم باحثون عن عمل، ويقدمون معلومات خاطئة عن هويتهم أثناء محاولتهم الوصول إلى مزارع العملات الرقمية.

كيف تكتشف عمليات الاحتيال بالعملات الرقمية؟

غالبًا ما يستغل المهندسون الاجتماعيون وغيرهم من المحتالين في مجال العملات الرقمية جهل ضحاياهم أو ثقتهم أو جشعهم أو قلة معرفتهم. ومع ذلك، من السهل التعرف على عمليات الاحتيال بالعملات الرقمية عندما تعرف ما الذي تبحث عنه. تتضمن بعض العلامات الحمراء التي يجب البحث عنها ما يلي:

  • الوعود بالعوائد المضمونة - غالبًا ما تضمن معظم عمليات الاحتيال في العملات الرقمية تحقيق مكاسب هائلة مع الحد الأدنى من المخاطر أو عدم وجود مخاطر. إذا كانت العوائد جيدة جدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون الاستثمار مخططًا. ويرجع ذلك لأن أي استثمار مشروع، بما في ذلك الاستثمار في العملات الرقمية، غالبًا ما يرتبط بمستوى معين من المخاطرة. بالإضافة إلى ذلك، لا توجد مكافآت مضمونة.
  • رداءة أو عدم وجود ورقة بيضاء أو خارطة طريق - إذا كان المشروع يفتقر إلى ورقة بيضاء أو خارطة طريق واضحة، أو مؤسسين غير معروفين أو أعضاء فريق عمل غير معروفين - فهذه كلها علامات على أن المشروع من المحتمل أن يكون عملية احتيال. من الضروري أن يذكر المشروع أهدافه وتفاصيله التقنية وتفاصيله التقنية وتفاصيله الرمزية وفريق التطوير والجداول الزمنية للتطوير.
  • الضغط من أجل الاستثمار - غالبًا ما تحاول الجهات الفاعلة الخبيثة تنمية الشعور بالإلحاح أو خلق الخوف من تفويت الفرصة (FOMO) لدى المستخدمين غير المتعمدين. وهذا يجبر المستخدمين على اتخاذ قرارات استثمارية غير مدروسة دون إجراء بحث شامل، وبالتالي الوقوع ضحية لعملية احتيال.
  • جهات الاتصال غير المرغوب فيها - كن حذرًا من الرسائل غير المرغوب فيها ورسائل البريد الإلكتروني والروابط المشبوهة. لا تتواصل مشاريع العملات الرقمية الحقيقية في الغالب مع المستخدمين بشكل عشوائي.
  • الافتقار إلى الشفافية - في حين أنه من المقبول أن يكون لمشاريع العملات الرقمية مطورين بأسماء مستعارة، فإن الافتقار إلى الشفافية فيما يتعلق بالمشروع وأهدافه وأعضاء الفريق وخارطة طريق التطوير قد يكون علامة حمراء.
  • التسويق المُفرط - غالبًا ما تقوم جميع الشركات الناشئة الجديدة للعملات الرقمية بالتسويق لنفسها لجذب الجمهور الجديد والوصول إليه. ومع ذلك، فإن المحتالين يبالغون في ذلك من خلال الاستثمار بكثافة في التسويق من خلال الإعلانات عبر الإنترنت، والعروض الترويجية خارج الإنترنت، والمنشورات على وسائل التواصل الاجتماعي، والمؤثرين المدفوعين، والروبوتات، وما إلى ذلك. وقد صُممت استراتيجيتهم التسويقية لجذب أكبر عدد ممكن من الأشخاص خلال فترة قصيرة.
  • الوعود بالمال المجاني - لا يوجد شيء اسمه وجبة غداء مجانية، أو هكذا يقول المثل. لذلك، احذر من المشاريع أو الأفراد الذين يعدونك بعملة رقمية أو أموال نقدية مجانية.

كيف تتجنب عمليات الاحتيال

غالباً ما يكون المهندسون الاجتماعيون مقنعين جداً. تتضمن بعض الطرق لحماية نفسك من الوقوع في فخهم ما يلي:

  • ابذل العناية الواجبة - إذا صادفت مشروعًا جديدًا، فقم بإجراء أكبر قدر ممكن من البحث عنه. دقق في الوثائق الأساسية والمصادر الحقيقية، مثل الأوراق البيضاء، والمراجعات الحقيقية، والمقالات التي راجعها الأقران، والشهادات لمعرفة تفاصيلها التقنية، وما تقدمه، وأهداف المشروع، والفريق الذي يقف وراءها، وغيرها. لا تستسلم للضغوط.
  • تثبيت البرامج والتطبيقات من المنصات الرسمية - إن فرص تنزيل التطبيقات المزيفة من المنصات الرسمية ضئيلة مقارنةً بتثبيتها من أماكن أخرى.
  • تجاهل المكالمات الباردة - تجاهل الرسائل ورسائل البريد الإلكتروني غير المرغوب فيها أو الأفراد الذين يتصلون بك بشأن فرصة استثمارية أو يطلبون معلوماتك الشخصية لإرسال عملة رقمية مجانية لك. بالإضافة إلى ذلك، تجنب النقر على الروابط المشبوهة.
  • قم بحماية مفاتيحك الخاصة - يمكن لأي شخص لديه مفاتيحك الخاصة الوصول إلى أصول عملتك الرقمية المحفوظة في بلوكتشين. وبالتالي، لا تفصح أبدًا عن مفاتيحك الخاصة. من المحتمل أن يكون أي شخص يطلب المفاتيح الخاصة لمحفظتك محتالاً.
  • افهم قبل أن تستثمر - يحاول المحتالون إرباكك بالمصطلحات الخاصة بالعملات الرقمية والغموض والكلام التقني. خذ وقتك لفهم كيفية عمل العملة الرقمية بوضوح قبل اتخاذ قرار الاستثمار. 
  • توخَّ الحذر من التسويق المكثف - توخَّ الحذر إذا كانت العملة الرقمية يتم تسويقها بكثافة من قبل المعلنين المدفوعين والروبوتات على منصات التواصل الاجتماعي في حين أنه لا يُعرف الكثير عن المشروع. 

كيفية الإبلاغ عن عمليات احتيال الهندسة الاجتماعية

إذا كنت تشك في أنك وقعت ضحية لعملية احتيال باستخدام الهندسة الاجتماعية، فمن المهم أن تتصرف بسرعة. هناك منظمات دولية تتيح للمستخدمين تقديم نماذج شكاوى عبر الإنترنت. لذلك، يمكنك الإبلاغ عن شكاوى لجنة التجارة الفيدرالية (FTC) عن الاحتيال، والمركز الأوروبي للجرائم الإلكترونية (EC3)، وشكاوى لجنة تداول السلع الآجلة ونصائحها، وشكوى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI)، والإبلاغ عن الاحتيال من قبل لجنة الأوراق المالية والمنصات.

إذا كنت قد شاركت معلوماتك الشخصية أو أجريت مدفوعات عن طريق بطاقة الخصم/الائتمان أو التحويل المصرفي، فأبلغ البنك المحلي على الفور. تحقق من الوصول غير المصرح به أو المعاملات غير المصرح بها وأبلغ فوراً عن الأنشطة المشبوهة. بالإضافة إلى ذلك، قم بتغيير كلمات المرور وأرقام التعريف الشخصية لجميع حساباتك المصرفية وحساباتك على الإنترنت.

الأسئلة الشائعة

ما هي حيل العملات الرقمية الشائعة؟

تتضمن عمليات الاحتيال الأكثر شيوعًا في مجال العملات الرقمية عمليات سحب البساط، وعمليات الاحتيال، وعمليات الاحتيال الاحتيالية، وعمليات الاحتيال بالضخ والإغراق، وعمليات الاحتيال الاحتيالية، وعمليات الاحتيال بالهبات، وعمليات التبادل الوهمية، والوعود الرومانسية.

كيف يمكنني استرداد العملات المشفرة من المحتال وهل نجح أحد في ذلك؟

لديك أفضل فرصة لاسترداد عملاتك الرقمية من خلال التواصل مع البورصة إذا كانت البورصة لديها خيارات لاسترداد عملتك الرقمية. يمكنك أيضًا اتخاذ إجراء قانوني وتوكيل محامٍ متخصص في عمليات الاحتيال على العملات الرقمية.

لماذا يستخدم المخترقون الهندسة الاجتماعية؟

لأن التلاعب بالأشخاص أسهل بكثير من التلاعب بالناس من اكتشاف نقاط ضعف النظام.

اخلاء المسؤولية:
يوصى بشدة إجراء بحث شامل قبل اتخاذ أي قرارات مالية. يرجى ملاحظة أن الغرض من هذه المقالة هو فقط لأغراض تعليمية وأن المؤلف والمنظمة، M2، لا يؤثران على خيارات الاستثمار أو التداول للقارئ.

تعمل M2 Security على توعية المستخدمين بالجانب الأمني والمشكلات المتعلقة بتداول العملات الرقمية وصناعة العملات الرقمية بشكل عام.

امسح للتحميل

الاستثمار في العملات الرقمية أصبح سهلاً.

سيتم إطلاق منصتنا الشاملة للاستثمار في العملات المشفرة قريبًا. اشترك الآن لتكون أول من يعلم.

امسح للتحميل

البلدان المدعومة والمقيدة

خدمات M2 متاحة في +150 دولة