المحتويات
- المقدمة
- هدايا مواقع التواصل الاجتماعي المخادعة
- المخططات الهرمية ومخططات «بونزي» Ponzi
- تطبيقات الجوال الزائفة
- الاحتيال
- الفوائد المكتسبة
- أفكار ختامية
المقدمة
في هذا المقال، سوف نحدد بعض عمليات الاحتيال الأكثر شيوعًا في مجال العملات الرقمية.
1. هدايا مواقع التواصل الإجتماعي المخادعة
إنه لأمر مدهش، في وقتنا الحالي، أن الجميع يبدون في غاية الكرم على مواقع التواصل الاجتماعي مثل تويتر Twitter وفيسبوك Facebook. تحقق من الردود على تغريدة ذات مشاركات عالية، وستلاحظ بلا شك أن إحدى شركات العملات الرقمية أو صناع المحتوى المفضلين لديك يقوم بتقديم هدية. إنهم يعدونك أنك إذا أرسلت إليهم 1 BNB/BTC/ETH، فإنهم سيرسلون إليك 10 أضعاف ما أرسلته لهم! يبدو الأمر أجمل من أن يكون حقيقياً، أليس كذلك؟ مع الأسف، هذا لأنه ليس حقيقياً على الإطلاق. هذه قاعدة عامة جيدة تنطبق على العديد من عمليات الاحتيال هذه.
إنه لمن غير المحتمل على الإطلاق أن يكون لدى شخص ما هدية مشروعة بشرط أن ترسل أنت إليه أولاً أموالك. وعلى وسائل التواصل الاجتماعي، ينبغي أن تكون حذراً من هذه الأنواع من الرسائل. قد تأتي من حسابات تبدو متطابقة مع حسابات تعرفها وتحبها، ولكن هذا جزء من الحيلة. وبالنسبة لعشرات الردود التي تشكر الحساب المذكور على كرمه – فهي مجرد حسابات مزيفة أو روبوتات تُستخدم كجزء من عملية احتيال الهدايا المجانية.
يكفي القول بأن عليك فقط تجاهلها. لكن إذا كنت مقتنعاً تماماً أنها شرعية، فقم بإلقاء نظرة فاحصة على الملفات الشخصية وسترى الاختلافات. ستدرك على الفور أن حساب تويتر أو الملف الشخصي على فيسبوك زائف.
وحتى إذا قررت Binance أو أي كيان آخر إرسال هدايا، فإن الكيانات الشرعية لن تطلب منك أبداً إرسال أموالك أولاً.
المخططات الهرمية ومخططات «بونزي» Ponzi
مخططات «بونزي» Ponzi
في مخطط «بونزي»، قد تسمع عن فرصة استثمارية بأرباح مضمونة (هذا هو التحذير الأول الذي ينبغي أن تنتبه له!). في المعتاد، سترى هذا المخطط متنكراً في شكل خدمة إدارة المحافظ. وفي الواقع، لا توجد صيغة سحرية هنا – حيث إن ”العوائد“ التي تتلقاها هي مجرد أموال مستثمرين آخرين.
سيأخذ المنظم أموال المستثمر ويضيفها إلى مجمع. يأتي التدفق النقدي الوحيد إلى المجمع من الوافدين الجدد. يتم الدفع للمستثمرين الأقدم بأموال المستثمرين الجدد، وهي دورة يمكن أن تستمر مع انضمام المزيد من الوافدين الجدد. وتنكشف عملية الاحتيال عندما لا يكون هناك المزيد من الأموال المتدفقة – وينهار المخطط عندما لا يمكن الاستمرار في الدفع للمستثمرين الأقدم.
تأمل، على سبيل المثال، خدمة تعد بعائد قدره 10٪ في شهر واحد. يمكنك أن تساهم بمبلغ 100 دولار. ثم يقوم المنظم بإدخال "عميل" آخر، والذي يستثمر أيضًا 100 دولار. باستخدام هذه الأموال المتدفقة حديثًا، يمكنه أن يدفع لك 110 دولارات في نهاية الشهر. سيحتاج بعد ذلك إلى إغراء عميل آخر للانضمام، من أجل الدفع للعميل الثاني. وتستمر الدورة حتى يحدث الانهيار الحتمي للمخطط.
المخططات الهرمية
في المخطط الهرمي، هناك المزيد من العمل المطلوب من قبل المعنيين. في الجزء العلوي من الهرم يوجد المُنظِم. سوف يقوم المنظم بتجنيد عدد معين من الأشخاص للعمل في المستوى الأدنى منه، وسيقوم كل من هؤلاء الأشخاص بتجنيد عدد آخر من الأشخاص، وهكذا. ونتيجة لذلك، ينتهي بك الأمر ببنية ضخمة تنمو بشكل كبير وتتشعب كلما زادت المستويات (ومن هنا جاء مصطلح الهرم).
حتى الآن، وصفنا فقط ما يمكن أن يكون مخططاً لنشاط تجاري (شرعي) كبير جداً. لكن المخطط الهرمي مختلف في الطريقة التي يعد بها بالعائدات لتجنيد أعضاء جدد. وكمثال على ذلك، يعطي المنظم أليس وبوب الحق في تجنيد أعضاء جدد مقابل 100 دولار لكل منهما، ويأخذ خصماً بنسبة 50٪ من عائداتهم اللاحقة. ويمكن لأليس وبوب عرض الصفقة نفسها على أولئك الذين يقومون بتجنيدهم (سيحتاجون إلى اثنين على الأقل لاسترداد استثمارهم الأولي).
على سبيل المثال، إذا باعت أليس عضويات لكل من كارول ودان (بسعر 100 دولار لكل منهما)، فسيتبقى لها 100 دولار لأن نصف عائداتها يجب أن ينتقل إلى المستوى الأعلى منها. وإذا واصلت كارول بيع العضويات، فسنرى أن المكافآت تتدفق إلى الأعلى – تحصل أليس على نصف عائدات كارول، ويحصل المنظم على نصف نصف عائدات أليس.
مع نمو المخطط الهرمي، يكسب الأعضاء الأقدم تدفقًا متزايدًا من العائدات حيث يتم تمرير تكاليف التوزيع من المستويات الأدنى إلى المستويات الأعلى. ولكن بسبب النمو الأسي الهائل، فإن هذا النموذج لا يكون مستداماً لفترة طويلة.
في بعض الأحيان، يدفع المشاركون مقابل حقوق بيع منتج أو خدمة. ربما تكون قد سمعت عن بعض شركات التسويق متعدد المستويات (MLM) المتهمة بتشغيل مخططات هرمية بهذه الطريقة.
3. تطبيقات الجوال الزائفة
من السهل التغاضي عن علامات التحذير من التطبيقات الزائفة ما لم تكن حريصاً. عادةً ما توجه عمليات الاحتيال هذه المستخدمين إلى تحميل تطبيقات ضارة – يحاكي بعضها تطبيقات شهيرة.
بمجرد أن يقوم المستخدم بتثبيت تطبيق ضار، قد يبدو أن كل شيء يعمل على النحو المنشود. إلا أن هذه التطبيقات مصممة خصيصًا لسرقة عملاتك الرقمية. في مجال العملات الرقمية، كان هناك العديد من الحالات التي قام فيها المستخدمون بتحميل تطبيقات ضارة تنكر مطوروها في صورة شركات كبرى في مجال العملات الرقمية.
في مثل هذا السيناريو، عندما يُعرض على المستخدم عنوانًا لتمويل المحفظة أو لتلقي المدفوعات، فإنه في واقع الأمر يرسل الأموال إلى عنوان يملكه المحتال. وبالطبع، بمجرد تحويل الأموال، لا يوجد زر للتراجع.
الشيء الآخر الذي يجعل هذه الحيل شديدة الفعالية هو تصنيفها. فعلى الرغم من كونها تطبيقات ضارة، إلا أنه يمكن لبعضها أن يحظى بتصنيف مرتفع في متجر آبل Apple Store أو متجر جوجل Google Play Store، مما يمنحها مظهراً شرعياً. ولتجنب الوقوع في شباك هذه التطبيقات، يجب عليك فقط التحميل من الموقع الرسمي أو من رابط مقدم من مصدر موثوق. وقد ترغب أيضًا في التحقق من بيانات اعتماد الناشر عند استخدام متجر آبل أو متجر جوجل.
هل ترغب في بدء تداول العملات الرقمية؟ قم بشراء البتكوين على Binance!
4. الاحتيال
لا توجد قواعد موحدة يلتزم بها المحتالون عند محاولة الحصول على المعلومات الشخصية. قد تتلقى رسائل بريد إلكتروني تُعلمك بوجود خطأ ما في حساب التداول الخاص بك، مما يتطلب منك اتباع رابط لحل المشكلة. سيعيد هذا الرابط التوجيه إلى موقع ويب زائف – مشابه للموقع الأصلي – وسيطالبك بتسجيل الدخول. وبهذه الطريقة، سيسرق المهاجم بيانات حسابك، وربما عملاتك الرقمية.
إذا عرف شخص ما كلماتك الأولية، فسيكون بإمكانه الوصول إلى أموالك. ولا ينبغي عليك الكشف عن هذه الكلمات لأي شخص بأي حال من الأحوال ، ولا حتى للشركات الشرعية. لا يتطلب استكشاف المشكلات المتعلقة بالمحافظ وإصلاحها معرفة الكلمات الأولية الخاصة بك، لذلك يمكنك أن تفترض أن أي شخص يطلبها هو محتال.
فيما يتعلق بحسابات التداول، لن تطلب Binance أبدًا كلمة المرور الخاصة بك أيضاً. وينطبق الشيء نفسه على معظم الخدمات الأخرى. إن الإجراء الأكثر حكمة إذا تلقيت اتصالاً غير مرغوب فيه هو عدم المشاركة فيه، بل التواصل مع الشركة عبر معلومات الاتصال المدرجة على موقعها الرسمي.
وتشمل بعض النصائح الأمنية الأخرى ما يلي:
- تحقق من عنوان URL لمواقع الويب التي تزورها. من التكتيكات الشائعة أن يقوم المحتال بتسجيل نطاق يشبه إلى حد كبير نطاق شركة حقيقية (مثال: binnance.com).
- ضع علامة مرجعية للنطاقات التي قمت بزيارتها مرات متكررة. يمكن لمحركات البحث أن تعرض النطاقات الخبيثة عن طريق الخطأ.
- عند الشك في رسالة تلقيتها، تجاهلها واتصل بالشركة أو الشخص عبر القنوات الرسمية.
- لا أحد يحتاج إلى معرفة كلمات المرور الخاصة بك أو مجموعة الكلمات الأولية.
5. الفوائد المكتسبة
لتكون قادرًا على تقييم المشروع بموضوعية، يجب أن تبحث في مجموعة من العوامل. لكل فرد منهجه الخاص في البحث عن الاستثمارات المحتملة. إليك بعض الأسئلة العامة للبدء:
- كيف تم توزيع العملات الرقمية/الرموز المميزة؟
- هل تتركز غالبية المعروض في أيدي كيانات قليلة؟
- ما هي نقطة البيع الفريدة لهذا المشروع بالذات؟
- ما هي المشاريع الأخرى التي تقوم بالشيء نفسه، ولماذا يعتبر هذا المشروع مميزاً؟
- من يعمل على المشروع؟ هل الفريق لديه سجل تاريخي قوي؟
- كيف يبدو المجتمع؟ ما الذي يتم بناؤه؟
- هل يحتاج العالم بالفعل إلى هذه العملة الرقمية/الرمز المميز؟
أفكار ختامية
الجهات الخبيثة لا تعاني من نقص في تقنيات سرقة الأموال من مستخدمي العملات الرقمية الساذجين غير المتشككين. وللابتعاد عن أكثر عمليات الاحتيال شيوعاً، عليك أن تظل يقظاً دائماً وعلى دراية بالمخططات التي تستخدمها هذه الأطراف. تحقق دائماً من أنك تستخدم مواقع الويب/التطبيقات الرسمية، وتذكر: إذا كان الاستثمار يبدو أجمل من أن يكون حقيقياً، فالأرجح أنه ليس حقيقياً بالفعل.