عمليات الاحتيال الشائعة في العملات الرقمية وكيفية تجنبها

تُعدّ الخصائص الأساسية للعملات الرقمية، بما في ذلك سهولة نقلها، وسرعة التحويلات العالمية الفورية تقريبًا، وعدم إمكانية إلغاء المعاملات المؤكدة، هدفًا جذابًا للاحتيال. وقد ظهرت مجموعة واسعة من أساليب الهندسة الاجتماعية المتعلقة بها، بدءًا من أساليب الاحتيال القديمة التي تم تكييفها للأصول الرقمية، وصولًا إلى أساليب الهجوم الخاصة بشبكات البلوك تشين. تتناول هذه المقالة أكثر أنواع الاحتيال شيوعًا، وكيفية حماية نفسك.
عمليات الاحتيال عبر مسابقات وسائل التواصل الاجتماعي
تتمثل إحدى أكثر أساليب الاحتيال انتشارًا في المسابقات الوهمية على منصات مثل تويتر (X) وإنستغرام ويوتيوب.
يقوم المحتال بإنشاء حساب أو اختراقه ليبدو وكأنه تابع لشركة مرموقة أو شخصية عامة، ثم يعلن أن أي شخص يرسل مبلغًا صغيرًا من العملات الرقمية سيحصل على مبلغ أكبر. وعادةً ما تمتلئ الردود بحسابات وهمية تؤكد استلامها للأموال، مما يخلق شعورًا زائفًا بالمصداقية.
لن تتطلب منك العروض الترويجية المشروعة، بما فيها تلك التي قد تُقدمها منصة باينانس أو شركاؤها، إرسال أي أموال مُسبقًا. إذا لاحظت هذا النمط، فهو عملية احتيال.
تشمل الأساليب المُشابهة عمليات الاحتيال المتعلقة بالتوزيع المجاني للعملات الرقمية، حيث يُطلب من المستخدمين ربط محافظهم بمواقع خبيثة أو توقيع معاملات احتيالية للحصول على توزيع مجاني للعملات الرقمية.
عمليات الاحتيال المُتعمّدة
تُعدّ عمليات الاحتيال المُتعمّدة من أسرع أنواع الاحتيال نموًا وأكثرها تسببًا للخسائر في عالم العملات الرقمية. يُشير هذا المصطلح إلى ممارسة “استدراج” الضحية تدريجيًا قبل سحب أموالها.
تبدأ هذه العمليات عادةً على تطبيقات المواعدة أو منصات التواصل الاجتماعي أو خدمات المراسلة، حيث يتواصل المُحتال مع الضحية ويقضي أيامًا أو أسابيع في بناء الثقة والتواصل قبل عرض فرصة استثمارية.
يتم توجيه الضحية تدريجيًا لتحويل الأموال إلى منصة تداول وهمية تُحاكي واجهة منصة تداول شرعية، وغالبًا ما تكون مُصممة لتُشبه بروتوكول احتيال التمويل اللامركزي أو شركة وساطة مُرخصة.
قد تُظهر المنصة أيضًا “أرباحًا” وهمية لتشجيع المزيد من الإيداعات. عندما يحاول الضحية سحب أمواله، يُطلب منه عادةً دفع رسوم أو ضرائب قبل إتمام عملية السحب. وتُسرق هذه المدفوعات الإضافية أيضًا.
تشمل علامات التحذير التواصل غير المرغوب فيه من غرباء ينتقلون بسرعة إلى مواضيع الاستثمار، والضغط لاستخدام منصة معينة غير مألوفة، وأي طلب لدفع رسوم قبل سحب الأموال.
الاحتيال باستخدام التزييف العميق والذكاء الاصطناعي وانتحال الشخصية
يُعدّ استخدام المحتوى المُولّد بالذكاء الاصطناعي لانتحال شخصيات موثوقة فئةً جديدةً ومتناميةً بسرعة. يستطيع المحتالون الآن إنشاء مقاطع فيديو أو صوتية مقنعة باستخدام تقنية التزييف العميق، حيث يُقلّدون صوت وشكل مسؤولي منصات التداول، أو المشاهير، أو حتى أفراد العائلة لإضفاء مصداقية على الطلبات الاحتيالية.
تشمل الأساليب الشائعة التواصل مع مستخدمين ينشرون مشاكل على وسائل التواصل الاجتماعي من قِبل وكلاء دعم مزيفين لمنصات التداول، وإعلانات فيديو مُفبركة من شخصيات معروفة تُروّج لمخططات استثمارية احتيالية، ورسائل واتساب أو تيليجرام تدّعي أنها من أصدقاء أو أقارب بحاجة ماسة إلى العملات الرقمية.
إذا تلقيت رسالة غير مرغوب فيها حول فرصة استثمارية في العملات الرقمية من أي حساب، بغض النظر عن هوية المرسل، فتحقق منها بشكل مستقل عبر القنوات الرسمية قبل اتخاذ أي إجراء.
مخططات الهرم وبونزي
تعدّ كل من مخططات الهرم وبونزي بعوائد عالية، وتعتمد في استمرارها على أموال المشاركين الجدد بدلاً من النشاط التجاري الحقيقي. في مخطط بونزي، يدفع مدير استثمار مزعوم للمشاركين الحاليين باستخدام أموال المستثمرين الجدد، دون وجود استراتيجية أساسية تُحقق عوائد حقيقية.
أما في مخطط الهرم، فيربح المشاركون من خلال تجنيد آخرين، حيث تتدفق الرسوم تصاعديًا عبر مستويات متعددة. كلا النموذجين غير مستدامين رياضيًا، وسيؤديان في النهاية إلى الانهيار.
في سياق تقنية البلوكتشين، تبيّن أن مخططات مثل OneCoin وBitconnect وPlusToken كانت عمليات بونزي واسعة النطاق. تسببت Bitconnect، التي انهارت عام 2018، في خسائر تُقدّر بنحو 2.4 مليار دولار.
أما PlusToken فقد احتالت على المستخدمين بمبلغ يقارب 2 مليار دولار قبل إلقاء القبض على القائمين عليها. تُعدّ العوائد المضمونة أو المرتفعة بشكل غير معتاد مؤشرًا تحذيريًا دائمًا، لا سيما عندما يكون نموذج ربح المنصة غير واضح.
تطبيقات جوال مزيفة
قد تظهر تطبيقات خبيثة مصممة لسرقة العملات الرقمية أو بيانات الاعتماد في متاجر التطبيقات الرسمية إلى جانب البرامج الشرعية. يُحاكي بعضها واجهة محافظ أو منصات تداول معروفة بدقة كافية لخداع المستخدمين غير المنتبهين.
للحصول على نظرة عامة أشمل حول هذه الفئة من التهديدات، راجع قسم “عمليات الاحتيال الشائعة على الأجهزة المحمولة”.
عندما يُودع المستخدم أموالًا في عنوان يُظهره تطبيق مزيف، تُرسل الأموال إلى محفظة يتحكم بها المحتال. أفضل طريقة هي تنزيل التطبيقات فقط من الروابط الموجودة على الموقع الرسمي للخدمة التي ترغب في استخدامها، والتحقق من اسم الناشر بدقة في متجر التطبيقات قبل تثبيت أي تطبيق.
التصيّد الاحتيالي
تنتحل هجمات التصيّد الاحتيالي صفة الخدمات الشرعية لاستخراج بيانات تسجيل الدخول والمعلومات الشخصية.
عبارات الاسترداد أو عبارات الأمان. في سياق العملات الرقمية، تشمل الأساليب الشائعة رسائل بريد إلكتروني تدّعي وجود مشكلة في حسابك على منصة التداول، وتطلب منك تسجيل الدخول عبر رابط (يؤدي إلى موقع مزيف)، ورسائل عبر تيليجرام أو ديسكورد من حسابات تنتحل صفة وكلاء الدعم الرسميين.
هناك قاعدة أساسية تنطبق على جميع محاولات التصيّد الاحتيالي: لن تطلب منك أي خدمة شرعية عبارة الاسترداد أو المفتاح الخاص لمحفظة العملات الرقمية الخاصة بك.
كما لن تطلب منك المنصة كلمة مرور حسابك. إذا تلقيت أي رسالة غير مرغوب فيها تطلب أيًا من هذه المعلومات، فلا ترد عليها. تواصل مع الخدمة مباشرةً باستخدام بيانات الاتصال المنشورة على موقعها الرسمي.
تشمل الاحتياطات الإضافية التحقق من عناوين المواقع الإلكترونية بعناية قبل إدخال بيانات الاعتماد (قد يسجل المحتالون أسماء نطاقات متطابقة تقريبًا مثل binnance.com)، وحفظ عناوين مواقع التداول التي تزورها بكثرة في المفضلة بدلًا من الاعتماد على محركات البحث.
المصالح الخاصة وعمليات التلاعب بالأسعار
لا تنطوي كل عملية احتيال على سرقة مباشرة. يعتمد البعض على المؤثرين أو المروجين المدفوع لهم لخلق ضجة مصطنعة حول مشروع ما لرفع الأسعار قبل أن يبيع المطلعون حصصهم.
يُصاغ هذا أحيانًا على شكل مخططات تضخيم وتفريغ، وفي حالات أخرى يتخذ شكل منشورات ترويجية مدفوعة لا يُفصح فيها عن العلاقة المالية. ومن المخاطر المرتبطة بذلك الانسحاب المفاجئ، حيث يتخلى المطورون عن المشروع ويسحبون سيولته بعد جذب أموال المستثمرين.
عند تقييم أي مشروع عملات رقمية، ضع في اعتبارك ما يلي:
- كيف يتم توزيع المعروض من الرموز؟
- هل يتركز جزء كبير منه في عدد قليل من المحافظ؟
- من هم أعضاء الفريق وما هو سجلهم؟
- ما المشكلة التي يحلها المشروع، وهل هناك منافسون ممولون بشكل أفضل يقدمون الحل نفسه؟
- هل توجد ورقة بيضاء موثوقة وشفرة عقد ذكي خاضعة لتدقيق مستقل؟
إن طرح هذه الأسئلة قبل استثمار الأموال يمكن أن يقلل بشكل كبير من التعرض للمشاريع التي تعتمد على الضجة الإعلامية بدلًا من الأسس الجوهرية.
خلاصة القول
تستمر عمليات الاحتيال في العملات الرقمية في التطور والتعقيد، حيث تُمكّن الأدوات المدعومة بالذكاء الاصطناعي المحتالين من العمل على نطاق واسع وبمستوى من التخصيص لم يكن ممكنًا من قبل.
القاسم المشترك بين جميع أنواع عمليات الاحتيال تقريبًا، سواءً كانت هدايا وهمية، أو عمليات ذبح خنازير، أو رسائل بريد إلكتروني للتصيد الاحتيالي، هو الضغط أو الإلحاح المصحوب بعرض يبدو مغريًا بشكل غير عادي.
يُعدّ التعامل بحذر مع الفرص غير المرغوب فيها، والتحقق من جهات الاتصال عبر القنوات الرسمية، وحماية عبارة الاسترداد، من أكثر وسائل الحماية فعالية ضد معظم التهديدات في هذا المجال.



