5 نصائح لتأمين أرصدتك من العملات الرقمية
الصفحة الرئيسية
المقالات
5 نصائح لتأمين أرصدتك من العملات الرقمية

5 نصائح لتأمين أرصدتك من العملات الرقمية

مبتدئ
تاريخ النشر Dec 25, 2023تاريخ التحديث Feb 22, 2024
7m

الموجز

  • احتفظ بعبارتك الأولية في مكانٍ غير متصل بالإنترنت للحماية من السرقة الرقمية.

  • احترس من حسابات المؤثرين المزيفة على وسائل التواصل الاجتماعي من خلال التحقق من صحة الملف الشخصي.

  • تجنب فتح محفظة العملات الرقمية الخاصة بك أو إجراء المعاملات عبر شبكة WiFi العامة.

  • احذر من مقاطع الفيديو المباشرة التي تعد بهدايا العملات الرقمية. تحقق من شرعية القناة وأسلوب الترويج.

  • احترس من عمليات الاحتيال بمقاطع الفيديو المصنوعة بتقنية التزييف العميق التي يصنعها الذكاء الاصطناعي، من خلال الانتباه إلى التناقضات في الفيديو والصوت.

مع ازدياد انتشار العملات الرقمية، أصبحت المخاوف بشأن أمنها أكثر إلحاحًا. يسرق المجرمون السيبرانيون كل عام كميات هائلة من الأصول الرقمية. وتوخي الحذر ضروري لحماية استثماراتك في العملات الرقمية في هذه البيئة الديناميكية. ستوضح هذه المقالة أفضل خمس ممارسات أمنية لمساعدتك في حماية أصولك الرقمية من التهديدات المختلفة.

كيف يمكنني تأمين أرصدتي من العملات الرقمية؟

لتأمين أرصدتك من العملات الرقمية، يجب أن تنتبه دائمًا لما يمكن للمحتالين القيام به وأن تتخذ إجراءات وقائية استباقية. فيما يلي بعض الخطوات التي يمكنك اتخاذها لتأمين أصولك الرقمية.

1. تأمين عبارتك الأولية

العبارة الأولية (المعروفة أيضًا باسم عبارة الاسترداد) هي البوابة إلى محفظتك وأرصدتك من العملات الرقمية. وهي سلسلة من 12 إلى 24 كلمة تقوم بدور المفتاح الرئيسي لمحفظتك في حال فقدت إمكانية الوصول إلى محفظتك أو احتجت إلى ترحيل محفظتك إلى جهاز جديد. فيما يلي بعض النصائح حول كيفية تأمين عبارتك الأولية.

خزِّن عبارتك الأولية في مكانٍ غير متصل بالإنترنت

في اللحظة التي تحصل فيها على عبارتك الأولية، تجنب حفظها في مجلدات على الجهاز نفسه أو في حساب التخزين السحابي. فتخزين العبارة على الإنترنت ربما يعرِّضها لاحتمالية الاختراق. النهج الأكثر أمانًا هو تخزينها في مكانٍ غير متصل بالإنترنت.

تتمثل إحدى طرق القيام بذلك في الاستثمار في محفظة أجهزة يمكنها إنشاء عبارتك الأولية وتخزينها في مكانٍ غير متصل بالإنترنت. ومن الخيارات الأخرى الاحتفاظ بنسخة احتياطية من عبارتك الأولية داخل خزينة. يمكنك استخدام نسخة احتياطية ورقية، ولكن استخدام لوحة معدنية محفورة عليها العبارة الأولية أكثر أمانًا.

قسّم عبارتك الأولية

إذا كنت ترغب في تعزيز أمان العبارة الأولية أكثر، فيمكنك تقسيمها إلى أجزاء متعددة وتخزينها في مواقع آمنة مختلفة. احتفظ بنسخ من عبارتك الأولية في أماكن مادية مختلفة، مثل خزائن البنوك أو صناديق الودائع الآمنة أو لدى أفراد موثوق بهم. والوضع الأمثل هو أنه لا ينبغي لأحد غيرك الوصول إلى جميع أجزاء عبارتك الأولية.

2. الحذر من انتحال حسابات منصات التواصل الاجتماعي

أصبحت منصات التواصل الاجتماعي أرضًا خصبة لعمليات الاحتيال في مجال العملات الرقمية، حيث ينشئ المحتالون حسابات مزيفة تحاكي منصات التداول أو المشاهير المعروفين إلى حدٍ كبير. فيما يلي تذكير من فيتاليك بوتيرين الحقيقي، يحذر المستخدمين من آلاف الحسابات المزيفة التي تدعي أنها هو.

تحاول هذه الأطراف الخبيثة خداع المستخدمين والاحتيال عليهم من خلال محاكاة الحسابات المعروفة أو انتحالها. فيما يلي بعض الخطوات لحماية نفسك من انتحال حسابات وسائل التواصل الاجتماعي.

  • تأكد من علامات التحقق: ابحث عن العلامات الزرقاء أو رموز التحقق في الحسابات. ولكن عليك أن تدرك أنه يمكن تزويرها أو شرائها. 

  • تحقق من المُعرِّف: عادة ما تكون المُعرِّفات مؤشرًا على الحسابات المزيفة. سيحاول المحتالون الأذكياء جعل الأسماء مشابهة للأسماء الأصلية قدر الإمكان. على سبيل المثال، "@Vita1ikButerin "بدلاً من "@VitalikButerin".

  • التمرير: تصفح الحساب وحاول رؤية بعض المنشورات القديمة. من المفترض أن يمنحك هذا فكرة عن صحة الحساب.

3. تجنب شبكات WiFi العامة

تشتهر شبكات WiFi العامة بافتقارها إلى الأمان وقابليتها للهجمات الإلكترونية. يمكن أن يؤدي فتح محفظة عملاتك الرقمية أو إجراء المعاملات خلال الاتصال بشبكة WiFi عامة إلى تعريض أصولك للخطر.

شبكات WiFi العامة عرضة لمجموعة من التهديدات السيبرانية، بما في ذلك:

  • هجمات التوأم الشرير: ينشئ القراصنة نقاط اتصال غير آمنة بأسماء جديرة بالثقة (على سبيل المثال، "Guest WiFi Hotel") لاعتراض بياناتك عند الاتصال.

  • هجمات الوسيط (MitM): يمكن لأصحاب النوايا الخبيثة اعتراض البيانات المرسلة بين جهاز توجيه WiFi وجهاز المستخدم، مما قد يؤدي إلى الوصول إلى معلومات حساسة مثل معلومات تسجيل الدخول الشخصية.

  • هجمات فك شفرة كلمات المرور: يستخدم المحتالون برامج لتجربة العديد من مجموعات أسماء المستخدمين وكلمات المرور لفتح واجهة إدارة جهاز التوجيه.

تجنب استخدام شبكات WiFi العامة عند فتح حسابات العملات الرقمية أو تنفيذ المعاملات. للحصول على المزيد من المعلومات، يُرجى الاطلاع على لماذا شبكات WiFi العامة غير آمنة.

4. الحذر من مقاطع الفيديو المباشرة الاحتيالية

لجأ المحتالون إلى منصات مثل YouTube وTwitch لنشر الاحتيال في العملات الرقمية. عادةً ما يستخدم المحتالون محتوى فيديو مسروق لتشغيل بث مباشر مزيف يروج لهدايا مزيفة. في بعض الحالات، يستخدمون حسابات يوتيوب مخترقة لها ملايين المتابعين ويحاولون إقناع المستخدمين بالمشاركة في حملات توزيع الهدايا عن طريق إرسال بعض العملات الرقمية إلى عناوين محددة.

على سبيل المثال، يمكنك أن تجد مقطع فيديو لإيلون ماسك وكاثي وود وجاك دورسي يناقشون تكنولوجيا العملات الرقمية والبلوكشين، ولكن قد يستخدم المحتالون مقطع فيديو حقيقيًّا للترويج لقناتهم المزيفة أو المسروقة وهدية احتيالية.

تأكد من بذل العناية الواجبة قبل التعامل مع أي فيديو مباشر، خاصة تلك المتعلقة بهدايا العملات الرقمية. في الغالبية العظمى من الحالات، ستطلب منك حملة الهدايا إرسال الأموال أولاً قبل استلام أي شيء، لكنك ستخسر أموالك إذا فعلت ذلك.

تحقق من شرعية القناة من خلال النظر في عوامل مثل عدد مقاطع الفيديو ووجود شارات التحقق وتاريخ إنشاء القناة. ولكن كن حذرًا وتأكد من التحقق من نقاط بيانات متعددة لأن الحسابات المخترقة قد تبدو حقيقية في البداية بل ولديها حتى ملايين المشتركين.

إضافة إلى ذلك، يمكنك التحقق من حسابات وسائل التواصل الاجتماعي الرسمية للأشخاص المشاركين في الفيديو. إذا كان العرض الترويجي حقيقيًّا، فستتمكن من العثور على بعض المعلومات من مصادر موثوقة متعددة.

5. الحذر من عمليات الاحتيال بتقنية التزييف العميق بالذكاء الاصطناعي

تستخدم تقنية التزييف العميق (الذكاء الاصطناعي) لإنشاء مقاطع فيديو مزيفة تبدو حقيقية، فهي تجمع بين صور ومقاطع فيديو موجودة بالفعل لجعل الأمر يبدو وكأن الناس يفعلون أو يقولون أشياء لم يفعلوها أبدًا. وكما تتصور، بدأ المحتالون يستخدمون تقنية التزييف العميق لإنشاء عمليات احتيال معقدة للغاية.

يستخدم المخترقون تقنية التزييف العميق للتظاهر بأنهم أشخاص آخرون أو التظاهر بأنهم خبراء. غالبًا ما يخدع المخترقون ضحاياهم بمسابقات أو فرص استثمارية مزيفة، ويحثونهم على الإسراع للحاق بمواعيدٍ نهائية.

إذًا، ما الذي يمكنك فعله لحماية نفسك من عمليات الاحتيال باستخدام تقنية التزييف العميق؟

  • انتبه للوجه: في النهاية، فإن تقنية التزييف العميق تجمع العديد من الصور معًا لإنشاء المحتوى، فانتبه إلى أنماط الرمش ومزامنة الشفاه.

  • الصوت غير المتسق: قد تشير الأصوات الروبوتية أو الاختلافات الغريبة في مستوى الصوت إلى استخدام تقنية التزييف العميق. احرص على الاستماع بدقة لاكتشاف أي تناقضات في جودة الصوت.

  • الأسئلة: عند مواجهة ما تشتبه أنه مصمم بتقنية التزييف العميق، تأكد من طرح العديد من الأسئلة التي لن يعرفها سوى الشخص الحقيقي. تأكّد من أن لديك بعض المعلومات الأساسية للتحقق من صحة المعلومات بمقارنتها بمصادر أخرى.

أفكار ختامية

تقع على عاتقك وحدك مسؤولية حماية أصولك من العملات الرقمية. شرحنا في هذا المقال بالتفصيل أفضل خمس ممارسات للحفاظ على سلامة عملاتك:

  1. تأمين عبارتك الأولية.

  2. الحذر من انتحال حسابات وسائل التواصل الاجتماعي.

  3. تجنب شبكات WiFi العامة.

  4. الحذر من مقاطع الفيديو المباشرة المزيفة.

  5. الحذر من تقنية التزييف العميق.

مع تقدم الوقت، يزداد المحتالون تعقيدًا، ويبتكرون مخططات معقدة. في نهاية المطاف، المعرفة واليقظة هما أقوى حلفائك. ابق على اطلاع، وحافظ على أمانك، واحمِ ثروتك الرقمية.

مقالات ذات صلة

إخلاء المسؤولية: يُعرض هذا المحتوى لك "كما هو" بهدف تقديم معلومات عامة وللأغراض التعليمية فقط، دون أي إقرارات أو ضمانات من أي نوع. ولا ينبغي تفسيره على أنه نصيحة مالية أو قانونية أو غيرها، ولا يُقصد به التوصية بشراء أي منتج أو خدمة بعينها. ويجب عليك الاستعانة بمستشارين متخصصين لتقديم الاستشارات. في حال كان المقال مقدمًا من طرف خارجي، يُرجى العلم أن الآراء المُقدمة به خاصة بهذا الطرف الخارجي ولا تعكس بالضرورة آراء أكاديمية Binance. يُرجى قراءة إخلاء المسؤولية بالكامل هنا للمزيد من التفاصيل. قد تتعرض الأصول الرقمية لتقلبات الأسعار، وقد تزداد قيمة استثمارك أو تنخفض بل وقد لا تسترد المبلغ الذي استثمرته، وتتحمل وحدك مسؤولية قراراتك الاستثمارية ولا تتحمل أكاديمية Binance مسؤولية أي خسائر قد تتكبدها. ولا يجوز تفسير هذا المقال على أنه نصيحة مالية أو قانونية أو استشارة مهنية. للمزيد من المعلومات، يُرجى الاطلاع على شروط الاستخدام وتحذير المخاطر.