8 وسائل احتيال شائعة في مجال البيتكوين وكيفية تجنبها
الصفحة الرئيسية
المقالات
8 وسائل احتيال شائعة في مجال البيتكوين وكيفية تجنبها

8 وسائل احتيال شائعة في مجال البيتكوين وكيفية تجنبها

مبتدئ
تاريخ النشر Nov 30, 2020تاريخ التحديث Apr 20, 2023
7m

الموجز

ثمة العديد من وسائل الاحتيال المتعلقة بالعملات الرقمية في فضاء سلسلة بلوكشين (سلسلة الكتل)، ومن بين أكثر هذه الوسائل شيوعاً الابتزاز، والتداول الزائف، والهدايا المجانية الزائفة، والتصيّد على وسائل التواصل الاجتماعي، وبرامج النسخ واللصق الخبيثة، ورسائل التصيّد الإلكترونية، ومخططات "بونزي" والمخططات الهرمية، وبرامج الفدية الخبيثة. 

سنناقش في هذا المقال كلاً من وسائل الاحتيال هذه بإيجاز لكي تتعلم كيفية تجنب أكثر وسائل الاحتيال شيوعاً في مجال البيتكوين والحفاظ على أرصدتك من العملات الرقمية آمنة وسليمة.


المقدمة

مع استمرار طرح تكنولوجيا جديدة في العالم، يواصل المحتالون البحث عن وسيلة لاستغلالها. ولسوء الحظ، تمنح البيتكوين محتالي العملات الرقمية فرصة مثيرة للاهتمام نظراً لكونها عملة رقمية لا تعوقها حدود.

تسمح لك الطبيعة اللامركزية للبيتكوين التمتع بتحكم كامل في استثماراتك، ولكنها، في الوقت نفسه، تجعل من الصعب وضع إطار تنظيمي مناسب لإنفاذ القانون. ومن ثم، إذا تمكّن المحتالون من خداعك بإيقاعك في الأخطاء أثناء استخدام البيتكوين، فقد ينتهي الأمر بسرقتهم عملات البيتكوين الخاصة بك، ولن تتمكن من فعل أي شيء في الواقع لاسترجاع عملاتك الرقمية.

لذا، فمن الضروري أن تفهم كيفية عمل المحتالين وتتعلم كيفية تحديد المخاطر المحتملة. ثمة العديد من وسائل الاحتيال المتعلقة بالبيتكوين التي يجب عليك الاحتراس منها، غير أن بعضها أكثر شيوعاً من غيره، لهذا السبب، سنتناول هنا ثماني وسائل احتيال شائعة وكيف يمكنك تجنبها.


وسائل الاحتيال الشائعة في مجال البيتكوين (وكيف تتجنبها!)

الابتزاز

الابتزاز هو وسيلة معروفة يستخدمها المحتالون لتهديد الآخرين بالكشف عن معلومات حساسة معينة ما لم يحصلوا على مقابل بطريقة أو بأخرى، وعادةً ما يكون هذا المقابل في صورة عملات رقمية، لا سيما بيتكوين.

يحدث الابتزاز إما عندما يتوصل المحتالون إلى معلومات حساسة خاصة بك أو يختلقون هذه المعلومات، ويستغلونها لإرغامك على إرسال عملات بيتكوين أو غيرها من صور الأموال إليهم.

أفضل وسيلة لتجنب سرقة المحتالين لعملات بيتكوين الخاصة بك عن طريق الابتزاز هي توخي الحذر عند اختيار معلومات تسجيل الدخول الخاصة بك، والمواقع التي تزورها على الإنترنت، ومَن تعطيهم معلوماتك. من الحكمة كذلك استخدام المصادقة الثنائية كلما أمكن، وإذا كانت المعلومات التي يبتزك بها المحتالون خاطئة وكنت على علم بذلك، فقد تكون في أمان.


التداول الزائف

كما يتضح من الاسم، عمليات التداول الزائف هي صور زائفة من عمليات تداول صحيحة في العملات الرقمية. وتُنفَذ عمليات الاحتيال هذه عادةً في صورة تطبيقات للهواتف المحمولة، أو قد تجدها أيضاً في صورة تطبيقات الكمبيوتر المكتبي أو المواقع الإلكترونية الزائفة. وعليك توخي الحذر لأن بعض عمليات التداول الزائفة قد تكون مشابهة للغاية لعمليات التداول الأصلية. فقد تبدو صحيحة وشرعية للوهلة الأولى، لكن هدفها هو سرقة أموالك.

تجذب عادةً عمليات التداول هذه متداولي ومستثمري العملات الرقمية عن طريق عرض عملات رقمية مجانية، وأسعار تنافسية، ورسوم تداول منخفضة، بل وهدايا أيضاً.

لتجنب الوقوع ضحية الاحتيال بالتداول الزائف، يجب أن تضع علامة مرجعية لرابط URL الصحيح والتحقق جيداً دائماً قبل تسجيل الدخول. يمكنك أيضاً استخدام خدمة التحقق Binance Verify للتحقق من صحة روابط URL، ومجموعات تلجرام، وحسابات تويتر، وغير ذلك الكثير. 

وعندما يتعلق الأمر بتطبيقات الهواتف المحمولة، احرص على التحقق من معلومات المطور، وعدد مرات التنزيل، وتقييمات المستخدمين للتطبيق، والتعليقات. انظر المقال حول وسائل الاحتيال الشائعة على الأجهزة المحمولة للاطلاع على مزيد من التفاصيل.


الهدايا المجانية الزائفة

تُستخدَم الهدايا المجانية الزائفة للاحتيال عليك والحصول على العملات الرقمية الخاصة بك عن طريق تقديم شيء مجاني مقابل إيداع صغير. وعادةً سيطلب منك المحتالون إرسال أموال إلى عنوان بيتكوين أولاً حتى تحصل على المزيد من عملات بيتكوين في المقابل (مثلاً، "أرسل 0.1 بيتكوين لتتلقى 0.5 بيتكوين")، غير أنك إذا نفذت هذه المعاملات، فلن تحصل على أي شيء ولن ترى أموالك مرة أخرى.

هناك العديد من الصور لعمليات الاحتيال بالهدايا المجانية الزائفة. فبدلاً من البيتكوين، قد يطلب بعض المحتالين عملات رقمية أخرى مثل: ETH، وBNB، وXRP، وغيرها. وفي بعض الأحيان، قد يطلبون منك المفاتيح الخاصة أو غيرها من المعلومات الحساسة الخاصة بك.
تنتشر الهدايا المجانية الزائفة على تويتر وغيره من منصات التواصل الاجتماعي، حيث يستغل المحتالون التغريدات الشهيرة، أو الأخبار واسعة الانتشار، أو الإعلانات (مثل ترقية بروتوكول أو طرح أولي وشيك لإحدى العملات).

وأفضل طريقة لتجنب الاحتيال بالهدايا المجانية الزائفة هي عدم المشاركة على الإطلاق في أي نوع من الهدايا يُطلَب منك فيها إرسال شيء ذي قيمة أولاً، فالهدايا الحقيقية لن يُطلَب منك أموال مقابلها أبداً.


التصيّد على وسائل التواصل الاجتماعي

التصيّد على وسائل التواصل الاجتماعي هو أحد وسائل الاحتيال الشائعة في مجال البيتكوين، وعلى غرار الهدايا المجانية الزائفة، ستجده غالباً على وسائل التواصل الاجتماعي. فيُنشئ المحتالون حساباً يبدو كحساب شخص ذي شأن في مجال العملات الرقمية (يُسمَى ذلك أيضاً بانتحال الشخصية)، وبعد ذلك، يعرضون هدايا مجانية زائفة عبر التغريدات أو عبر رسائل الدردشة المباشرة.

أفضل طريقة لتجنب الوقوع ضحية للاحتيال بالتصيّد على وسائل التواصل الاجتماعي هي التحقق جيداً من الهوية الحقيقية للشخص. توجد عادةً مؤشرات لذلك على بعض منصات التواصل الاجتماعي، مثل علامة التوثيق الزرقاء على موقعي تويتر وفيسبوك.


برامج النسخ واللصق الخبيثة

 برامج النسخ واللصق الخبيثة هي وسيلة مخادعة للغاية يستخدمها المحتالون لسرقة أموالك، فهذا النوع من البرامج الخبيثة يستولي على بيانات الحافظة الخاصة بك، وإذا لم تنتبه، ستَرسل أموالك مباشرةً إلى المحتالين.
لنفترض مثلاً أنك ترغب في إرسال مبلغاً من البيتكوين لصديقك بوب، وكالمعتاد سيرسل بوب إليك عنوان بيتكوين الخاص به لكي تتمكن من نسخه ولصقه في محفظة بيتكوين الخاصة بك. ولكن إذا كان جهازك مصاباً بأحد برامج النسخ واللصق الخبيثة، فسيحل عنوان المحتال محل عنوان بوب تلقائياً بمجرد أن تلصقه. هذا يعني أنه بمجرد إرسال معاملة البيتكوين الخاصة بك وتأكيدها، سيصل مبلغ البيتكوين إلى يد المحتال ولن يحصل بوب على أي شيء.

لتجنب هذا النوع من الاحتيال، عليك أن تنتبه جيداً لأمان جهاز الكمبيوتر الخاص بك. احذر من المراسلات أو رسائل البريد الإلكتروني المريبة التي قد تحتوي على مرفقات بها فيروس أو روابط خطيرة، وانتبه كذلك للمواقع الإلكترونية التي تتصفحها والبرامج التي تثبتها على أجهزتك. كما يجب أن تفكر أيضاً في تثبيت برنامج مضاد للفيروسات ومسح أجهزتك بانتظام للبحث عن أي تهديدات محتملة، ومن الضروري كذلك تحديث نظام التشغيل في جهازك باستمرار.


رسائل التصيّد الإلكترونية

ثمة أنواع عديدة للتصيّد، أحد أكثر هذه الأنواع شيوعاً استخدام رسائل التصيّد الإلكترونية التي تحاول خداعك ودفعك إلى تنزيل ملفاً يحتوي على فيروس أو النقر على رابط ينقلك إلى موقع إلكتروني يبدو موقعاً صحيحاً لكنه أحد مواقع البرمجيات الخبيثة. وتكون هذه الرسائل خطيرة بشكل خاص عندما تحاكي منتجاً أو خدمة تستخدمها بشكل متكرر.

عادةً، سيكتب المحتالون رسالة تطلب منك القيام بإجراء عاجل لتأمين حسابك أو أموالك، وقد يطلبون منك تحديث معلومات حسابك، أو إعادة تعيين كلمة المرور، أو تحميل وثائق معينة. وفي معظم الأحيان، يكون هدفهم هو جمع معلومات تسجيل الدخول الخاصة بك لمحاولة اختراق حسابك.

أول خطوة لتجنب رسائل التصيّد الإلكترونية هي التحقق مما إذا كانت هذه الرسائل واردة من المصدر الأصلي. وإذا ساورتك الشكوك، يمكنك أيضاً الاتصال بالشركة مباشرةً للتأكد من الرسالة الإلكترونية التي تلقيتها منها. ثانياً، يمكنك تمرير مؤشر الماوس فوق الروابط في الرسالة الإلكترونية (دون النقر عليها) للتحقق مما إذا كانت روابط URL تتضمن أخطاء إملائية أو حروفاً غير معتادة أو أي سمات أخرى غير عادية.

حتى إذا لم تجد أي علامة تدل على وجود خطر، يجب أن تتجنب النقر على الروابط. وإذا كنت بحاجة للدخول إلى حسابك، يجب أن تفعل ذلك عن طريق وسائل أخرى، مثل كتابة رابط URL يدوياً أو استخدام العلامات المرجعية.


مخططات «بونزي» والمخططات الهرمية

مخططات «بونزي» والمخططات الهرمية هما اثنان من أقدم وسائل الاحتيال المالية في التاريخ. مخطط «بونزي» هو استراتيجية استثمارية تُدفَع من خلالها العائدات إلى المستثمرين القدامى من أموال المستثمرين الجدد. وعندما لا يعود بإمكان المحتال جلب أي مستثمرين جدد، تتوقف الأموال عن التدفق. وتُعَد عملية شركة OneCoin مثالاً جيداً على مخطط «بونزي» للعملات الرقمية.

أما المخطط الهرمي فهو نموذج أعمال تُدفَع من خلاله الأموال للأعضاء بناءً على عدد الأعضاء الجدد الذين يضمونهم إلى المخطط. وعندما لا يتم ضم أي أعضاء جدد، تتوقف الأموال عن التدفق.

أفضل طريقة لتجنب هذين المخططين هي إجراء بحث متأنٍ عن العملات الرقمية التي تشتريها – سواء أكانت عملة رقمية بديلة أم بيتكوين. فإذا كانت قيمة العملة الرقمية أو البيتكوين تعتمد اعتماداً كاملاً على المستثمرين أو الأعضاء الجدد المنضمين، فسيكون ما وجدته على الأرجح هو مخطط «بونزي» أو مخطط هرمي.


برامج الفدية الخبيثة

برامج الفدية الخبيثة هي نوع من البرمجيات الخبيثة تؤدي إلى إغلاق أجهزة الهواتف المحمولة أو الكمبيوتر الخاصة بالضحايا أو تمنعهم من الوصول إلى بيانات مهمة – ما لم يدفعوا فدية (عادة بالبيتكوين). وهذه الهجمات يمكن أن تكون مدمرة بشكل خاص عندما تستهدف المستشفيات أو المطارات أو الجهات الحكومية.

عادةً، ما تحجب برامج الفدية الخبيثة إمكانية الوصول إلى ملفات أو قواعد بيانات مهمة، وتهدد بحذفها في حالة عدم تلقي مبلغ الفدية قبل موعد نهائي معين. ولسوء الحظ، لا يوجد ما يضمن وفاء أصحاب هذه الهجمات بوعودهم.

ثمة بعض الإجراءات التي يمكنك اتخاذها لحماية نفسك من هجمات برامج الفدية الخبيثة:

  • ثبت برنامجاً مضاداً للفيروسات وحدّث نظام التشغيل والتطبيقات الخاصة بك باستمرار.
  • تجنب النقر على الإعلانات والروابط المريبة.
  • احذر من مرفقات الرسائل الإلكترونية، ويجب أن تكون أكثر حذراً من الملفات ذات الامتدادات .exe أو .vbs، أو  .scr).
  • احفظ نسخة احتياطية من ملفاتك بانتظام لكي تتمكن من استرجاعها في حالة إصابة جهازك بالفيروس.
  • ستجد المزيد من نصائح الحماية من برامج الفدية الخبيثة وأدوات الاسترجاع المجانية على الموقع التالي NoMoreRansom.org.


أفكار ختامية

ثمة العديد من وسائل الاحتيال في مجال البيتكوين التي يجب عليك الاحتراس منها، غير أن معرفة آلية عمل هذه الوسائل تُعَد خطوة أولى مهمة نحو تجنبها تماماً. وإذا تمكنت من تجنب أكثر وسائل الاحتيال شيوعاً، فستتمكن من الحفاظ على أمن وسلامة أرصدتك من العملات الرقمية.

هل لا يزال لديك أسئلة عن وسائل الاحتيال المرتبطة بالبيتكوين وكيفية تجنبها؟ تفقد منصتنا الخاصة بالأسئلة والأجوبة، Ask Academy، حيث يجيب مجتمع Binance على أسئلتك.
مشاركة المنشورات
أنشِئ حساباً
استخدم معرفتك وافتح حساب Binance (بينانس) اليوم.