5 عمليات احتيال شائعة في مجال العملات الرقمية وكيفية تجنبها
الصفحة الرئيسية
المقالات
5 عمليات احتيال شائعة في مجال العملات الرقمية وكيفية تجنبها

5 عمليات احتيال شائعة في مجال العملات الرقمية وكيفية تجنبها

مبتدئ
تاريخ النشر Jun 8, 2020تاريخ التحديث Dec 28, 2022
8m

المحتويات


المقدمة

في عالمنا اليوم، تمثل العملات الرقمية التي تملكها أصولاً ذات قيمة كبيرة بشكل لا يصدق بالنسبة للمجرمين. إنها أصول سائلة وقابلة للنقل بدرجة كبيرة، وبمجرد إجراء المعاملة، يكاد يكون من المستحيل التراجع عنها. ونتيجة لذلك، غمرت موجة من عمليات الاحتيال العالم الرقمي (سواء العمليات الكلاسيكية القديمة أو عمليات الاحتيال الخاصة بالعملات الرقمية). 

في هذا المقال، سوف نحدد بعض عمليات الاحتيال الأكثر شيوعًا في مجال العملات الرقمية.


1. هدايا مواقع التواصل الإجتماعي المخادعة

إنه لأمر مدهش، في وقتنا الحالي، أن الجميع يبدون في غاية الكرم على مواقع التواصل الاجتماعي مثل تويتر Twitter وفيسبوك Facebook. تحقق من الردود على تغريدة ذات مشاركات عالية، وستلاحظ بلا شك أن إحدى شركات العملات الرقمية أو صناع المحتوى المفضلين لديك يقوم بتقديم هدية. إنهم يعدونك أنك إذا أرسلت إليهم 1 BNB/BTC/ETH، فإنهم سيرسلون إليك 10 أضعاف ما أرسلته لهم! يبدو الأمر أجمل من أن يكون حقيقياً، أليس كذلك؟ مع الأسف، هذا لأنه ليس حقيقياً على الإطلاق. هذه قاعدة عامة جيدة تنطبق على العديد من عمليات الاحتيال هذه.

إنه لمن غير المحتمل على الإطلاق أن يكون لدى شخص ما هدية مشروعة بشرط أن ترسل أنت إليه أولاً أموالك. وعلى وسائل التواصل الاجتماعي، ينبغي أن تكون حذراً من هذه الأنواع من الرسائل. قد تأتي من حسابات تبدو متطابقة مع حسابات تعرفها وتحبها، ولكن هذا جزء من الحيلة. وبالنسبة لعشرات الردود التي تشكر الحساب المذكور على كرمه – فهي مجرد حسابات مزيفة أو روبوتات تُستخدم كجزء من عملية احتيال الهدايا المجانية.

يكفي القول بأن عليك فقط تجاهلها. لكن إذا كنت مقتنعاً تماماً أنها شرعية، فقم بإلقاء نظرة فاحصة على الملفات الشخصية وسترى الاختلافات. ستدرك على الفور أن حساب تويتر أو الملف الشخصي على فيسبوك زائف.

وحتى إذا قررت Binance أو أي كيان آخر إرسال هدايا، فإن الكيانات الشرعية لن تطلب منك أبداً إرسال أموالك أولاً.


المخططات الهرمية ومخططات «بونزي» Ponzi

المخططات الهرمية ومخططات بونزي تختلف عن بعضها البعض بقدر ضئيل، لكننا نضعهما في نفس الفئة بسبب أوجه التشابه بينهما. في كلتا الحالتين ، تعتمد عملية الاحتيال على إحضار أحد المشاركين لأعضاء جدد مع وعد بعوائد كبيرة.


مخططات «بونزي» Ponzi

في مخطط «بونزي»، قد تسمع عن فرصة استثمارية بأرباح مضمونة (هذا هو التحذير الأول الذي ينبغي أن تنتبه له!). في المعتاد، سترى هذا المخطط متنكراً في شكل خدمة إدارة المحافظ. وفي الواقع، لا توجد صيغة سحرية هنا – حيث إن ”العوائد“ التي تتلقاها هي مجرد أموال مستثمرين آخرين.

سيأخذ المنظم أموال المستثمر ويضيفها إلى مجمع. يأتي التدفق النقدي الوحيد إلى المجمع من الوافدين الجدد. يتم الدفع للمستثمرين الأقدم بأموال المستثمرين الجدد، وهي دورة يمكن أن تستمر مع انضمام المزيد من الوافدين الجدد. وتنكشف عملية الاحتيال عندما لا يكون هناك المزيد من الأموال المتدفقة –  وينهار المخطط عندما لا يمكن الاستمرار في الدفع للمستثمرين الأقدم.

تأمل، على سبيل المثال، خدمة تعد بعائد قدره 10٪ في شهر واحد. يمكنك أن تساهم بمبلغ 100 دولار. ثم يقوم المنظم بإدخال "عميل" آخر، والذي يستثمر أيضًا 100 دولار. باستخدام هذه الأموال المتدفقة حديثًا، يمكنه أن يدفع لك 110 دولارات في نهاية الشهر. سيحتاج بعد ذلك إلى إغراء عميل آخر للانضمام، من أجل الدفع للعميل الثاني. وتستمر الدورة حتى يحدث الانهيار الحتمي للمخطط.


المخططات الهرمية

في المخطط الهرمي، هناك المزيد من العمل المطلوب من قبل المعنيين. في الجزء العلوي من الهرم يوجد المُنظِم. سوف يقوم المنظم بتجنيد عدد معين من الأشخاص للعمل في المستوى الأدنى منه، وسيقوم كل من هؤلاء الأشخاص بتجنيد عدد آخر من الأشخاص، وهكذا. ونتيجة لذلك، ينتهي بك الأمر ببنية ضخمة تنمو بشكل كبير وتتشعب كلما زادت المستويات (ومن هنا جاء مصطلح الهرم).



حتى الآن، وصفنا فقط ما يمكن أن يكون مخططاً لنشاط تجاري (شرعي) كبير جداً. لكن المخطط الهرمي مختلف في الطريقة التي يعد بها بالعائدات لتجنيد أعضاء جدد. وكمثال على ذلك، يعطي المنظم أليس وبوب الحق في تجنيد أعضاء جدد مقابل 100 دولار لكل منهما، ويأخذ خصماً بنسبة 50٪ من عائداتهم اللاحقة. ويمكن لأليس وبوب عرض الصفقة نفسها على أولئك الذين يقومون بتجنيدهم (سيحتاجون إلى اثنين على الأقل لاسترداد استثمارهم الأولي).

على سبيل المثال، إذا باعت أليس عضويات لكل من كارول ودان (بسعر 100 دولار لكل منهما)، فسيتبقى لها 100 دولار لأن نصف عائداتها يجب أن ينتقل إلى المستوى الأعلى منها. وإذا واصلت كارول بيع العضويات، فسنرى أن المكافآت تتدفق إلى الأعلى –  تحصل أليس على نصف عائدات كارول، ويحصل المنظم على نصف نصف عائدات أليس.

مع نمو المخطط الهرمي، يكسب الأعضاء الأقدم تدفقًا متزايدًا من العائدات حيث يتم تمرير تكاليف التوزيع من المستويات الأدنى إلى المستويات الأعلى. ولكن بسبب النمو الأسي الهائل، فإن هذا النموذج لا يكون مستداماً لفترة طويلة.

في بعض الأحيان، يدفع المشاركون مقابل حقوق بيع منتج أو خدمة. ربما تكون قد سمعت عن بعض شركات التسويق متعدد المستويات (MLM) المتهمة بتشغيل مخططات هرمية بهذه الطريقة.

في سياق البلوكشين والعملات الرقمية، تعرضت المشاريع المثيرة للجدل مثل OneCoin، وBitconnect، وPlusToken للنقد الشديد، حيث اتخذ المستخدمون إجراءات قانونية ضدها بزعم تشغيل مخططات هرمية.


3. تطبيقات الجوال الزائفة

من السهل التغاضي عن علامات التحذير من التطبيقات الزائفة ما لم تكن حريصاً. عادةً ما توجه عمليات الاحتيال هذه المستخدمين إلى تحميل تطبيقات ضارة –  يحاكي بعضها تطبيقات شهيرة.

بمجرد أن يقوم المستخدم بتثبيت تطبيق ضار، قد يبدو أن كل شيء يعمل على النحو المنشود. إلا أن هذه التطبيقات مصممة خصيصًا لسرقة عملاتك الرقمية. في مجال العملات الرقمية، كان هناك العديد من الحالات التي قام فيها المستخدمون بتحميل تطبيقات ضارة تنكر مطوروها في صورة شركات كبرى في مجال العملات الرقمية. 

في مثل هذا السيناريو، عندما يُعرض على المستخدم عنوانًا لتمويل المحفظة أو لتلقي المدفوعات، فإنه في واقع الأمر يرسل الأموال إلى عنوان يملكه المحتال. وبالطبع، بمجرد تحويل الأموال، لا يوجد زر للتراجع. 

الشيء الآخر الذي يجعل هذه الحيل شديدة الفعالية هو تصنيفها. فعلى الرغم من كونها تطبيقات ضارة، إلا أنه يمكن لبعضها أن يحظى بتصنيف مرتفع في متجر آبل Apple Store أو متجر جوجل Google Play Store، مما يمنحها مظهراً شرعياً. ولتجنب الوقوع في شباك هذه التطبيقات، يجب عليك فقط التحميل من الموقع الرسمي أو من رابط مقدم من مصدر موثوق. وقد ترغب أيضًا في التحقق من بيانات اعتماد الناشر عند استخدام متجر آبل أو متجر جوجل.



هل ترغب في بدء تداول العملات الرقمية؟ قم بشراء البتكوين على Binance!



4. الاحتيال

حتى الوافدين الجدد إلى عالم العملات المشفرة سيكونون بلا شك على دراية بممارسة الاحتيال. عادة ما يقوم المحتال بانتحال شخصية شخص أو شركة لمعرفة البيانات الشخصية للضحايا. يمكن أن يحدث الاحتيال عبر العديد من الوسائط - مثل الهاتف، أو البريد الإلكتروني، أو مواقع ويب زائفة، أو تطبيقات المراسلة. تعتبر عمليات الاحتيال في تطبيقات المراسلة شائعة للغاية في بيئة العملات الرقمية.

لا توجد قواعد موحدة يلتزم بها المحتالون عند محاولة الحصول على المعلومات الشخصية. قد تتلقى رسائل بريد إلكتروني تُعلمك بوجود خطأ ما في حساب التداول الخاص بك، مما يتطلب منك اتباع رابط لحل المشكلة. سيعيد هذا الرابط التوجيه إلى موقع ويب زائف – مشابه للموقع الأصلي – وسيطالبك بتسجيل الدخول. وبهذه الطريقة، سيسرق المهاجم بيانات حسابك، وربما عملاتك الرقمية.

من عمليات الاحتيال الشائعة على تطبيق تلجرام Telegram أن ترى المحتال يتربص في مجموعات رسمية خاصة بمحافظ العملات الرقمية أو عمليات التداول. عندما يقوم المستخدم بالإبلاغ عن مشكلة في هذه المجموعة، يقوم المخادع بالتواصل مع المستخدم في حوار خاص، منتحلاً صفة أحد موظفي دعم العملاء أو أفراد الفريق. وبعد ذلك، سيحث المستخدم على مشاركة معلوماته الشخصية ومجموعة الكلمات الأولية التي تنشئ محفظة العملات الرقمية الخاصة بك .

إذا عرف شخص ما كلماتك الأولية، فسيكون بإمكانه الوصول إلى أموالك. ولا ينبغي عليك الكشف عن هذه الكلمات لأي شخص بأي حال من الأحوال ، ولا حتى للشركات الشرعية. لا يتطلب استكشاف المشكلات المتعلقة بالمحافظ وإصلاحها معرفة الكلمات الأولية الخاصة بك، لذلك يمكنك أن تفترض أن أي شخص يطلبها هو محتال.

فيما يتعلق بحسابات التداول، لن تطلب Binance أبدًا كلمة المرور الخاصة بك أيضاً. وينطبق الشيء نفسه على معظم الخدمات الأخرى. إن الإجراء الأكثر حكمة إذا تلقيت اتصالاً غير مرغوب فيه هو عدم المشاركة فيه، بل التواصل مع الشركة عبر معلومات الاتصال المدرجة على موقعها الرسمي.

وتشمل بعض النصائح الأمنية الأخرى ما يلي:

  • تحقق من عنوان URL لمواقع الويب التي تزورها. من التكتيكات الشائعة أن يقوم المحتال بتسجيل نطاق يشبه إلى حد كبير نطاق شركة حقيقية (مثال: binnance.com).
  • ضع علامة مرجعية للنطاقات التي قمت بزيارتها مرات متكررة. يمكن لمحركات البحث أن تعرض النطاقات الخبيثة عن طريق الخطأ.
  • عند الشك في رسالة تلقيتها، تجاهلها واتصل بالشركة أو الشخص عبر القنوات الرسمية.
  • لا أحد يحتاج إلى معرفة كلمات المرور الخاصة بك أو مجموعة الكلمات الأولية.
راجع أيضًا : ما هو الاحتيال؟ أو قم بإجراء اختبار الاحتيال.


5. الفوائد المكتسبة

غالبًا ما يتكرر الاختصار DYOR- وهو يعني "قم بإجراء بحثك الخاص" - في فضاء العملات الرقمية ، ولسبب وجيه للغاية.
عندما يتعلق الأمر بالاستثمار، يجب ألا تصدق كلام أي شخص بشأن العملات الرقمية أو الرموز المميزة التي تستحق أن تشتريها كأمر مسلم به وبدون تحقق. إنك لا تعرف أبداً الدوافع الحقيقية لأي شخص. ربما كان هذا الشخص مستأجراً للترويج لـمشروع معين مثل طرح أولي للعملة أو لديه استثمارات كبيرة خاصة به. ينطبق هذا على الغرباء العشوائيين المجهولين وصولاً إلى الشخصيات المؤثرة والشخصيات المشهورة. لا يوجد مشروع سيحقق نجاحاً مضموناً. في الواقع، كثير من المشروعات سيكون مصيرها الفشل.

لتكون قادرًا على تقييم المشروع بموضوعية، يجب أن تبحث في مجموعة من العوامل. لكل فرد منهجه الخاص في البحث عن الاستثمارات المحتملة. إليك بعض الأسئلة العامة للبدء:

  • كيف تم توزيع العملات الرقمية/الرموز المميزة؟ 
  • هل تتركز غالبية المعروض في أيدي كيانات قليلة؟
  • ما هي نقطة البيع الفريدة لهذا المشروع بالذات؟ 
  • ما هي المشاريع الأخرى التي تقوم بالشيء نفسه، ولماذا يعتبر هذا المشروع مميزاً؟
  • من يعمل على المشروع؟ هل الفريق لديه سجل تاريخي قوي؟
  • كيف يبدو المجتمع؟ ما الذي يتم بناؤه؟
  • هل يحتاج العالم بالفعل إلى هذه العملة الرقمية/الرمز المميز؟


أفكار ختامية

الجهات الخبيثة لا تعاني من نقص في تقنيات سرقة الأموال من مستخدمي العملات الرقمية الساذجين غير المتشككين. وللابتعاد عن أكثر عمليات الاحتيال شيوعاً، عليك أن تظل يقظاً دائماً وعلى دراية بالمخططات التي تستخدمها هذه الأطراف. تحقق دائماً من أنك تستخدم مواقع الويب/التطبيقات الرسمية، وتذكر: إذا كان الاستثمار يبدو أجمل من أن يكون حقيقياً، فالأرجح أنه ليس حقيقياً بالفعل.