الدليل الكامل لست طرق احتيال أصول رقمية والتدابير اللازمة: المعرفة الأساسية لحماية الأصول

تعتبر احتيالات الأصول الرقمية هي الأفعال التي تقوم بها مجموعات احتيالية تتنكر كمنصات تبادل أو مستثمرين، مستفيدة من مشاريع وهمية لسرقة الأصول. تستغل هذه المجموعات الاحتيالية شعبية الأصول الرقمية ونقص المعرفة لدى الناس العاديين، وتنشر مجموعة متنوعة من الأفعال الاحتيالية. ونتيجة لذلك، تحدث حوادث الاحتيال المتعلقة بالأصول الرقمية بشكل متتابع.

ما هي أساليب الاحتيال في الأصول الرقمية الموجودة، وكيف ينبغي على المستخدمين العاديين تجنبها؟ في هذه المقالة، سنستعرض أساليب الاحتيال الشائعة في الأصول الرقمية التي يمكن رؤيتها في السوق، وطرق التعرف عليها، بالإضافة إلى التدابير لحماية النفس من الاحتيال.

أصول رقمية احتيال الستة الكبرى

1. تبادل أصول رقمية مزيف

في كثير من الأحيان، يتم استخدام تبادل صغير غير معروف أو تبادل مزيف بالكامل. في هذه المنصات، يمكنك إيداع الأموال ولكن لا يمكنك سحبها. عندما تحاول سحب الأموال، قد يُطلب منك دفع رسوم إضافية أو إيداع ضمان أو دفع ضريبة بنسبة 20%، أو قد يُقال لك أنه لا يمكنك سحب الأموال حتى يصل حجم التداول إلى 10,000 دولار أمريكي. في بعض الأحيان، يتم تهديدك بأنه تم دفع ضمان بالفعل، ويحذرونك من أنهم سيزورون منزلك إذا لم يتم رد الأموال.

هناك نمط نموذجي للاحتيال يتمثل في تقليد مظهر مواقع الويب أو تطبيقات تبادل مشهورة، بحيث يصعب تمييزها عن تبادل شرعي عند النظر إليها للوهلة الأولى. عادةً ما تكون هذه الأنواع من المنصات الوهمية غير قابلة للاكتشاف عبر بحث Google، وغالبًا ما تتواصل من خلال تطبيقات التعارف أو وسائل التواصل الاجتماعي. يتم التعرف أولاً على الشخص من خلال المحادثة، ومن ثم يتم تقديم تبادل أصول رقمية، مما يدفع الضحية إلى الروابط المزيفة أو مواقع التصيد لسرقة المعلومات الشخصية.

إجراءات الأمان: يجب عليك دائمًا إجراء البحث قبل التداول. يمكنك العثور بسهولة على معلومات حول تبادل موثوق. تأكد من التحقق من عنوان URL دائمًا، وقم بتنزيل التطبيقات الرسمية فقط. تأكد من استخدام ميزات الأمان في التبادلات الرئيسية (مثل مصادقة 2FA).

2. مخططات بونزي و احتيال ICO

ICO (عرض العملة الأولية) هو الإصدار الأول للعملة الجديدة. عادةً ما يدعي المحتالون أن الأصول الرقمية الجديدة تحقق أرباحًا كبيرة ويقدمون فرص شراء محدودة. يتواصلون عبر LINE أو مجموعات Facebook أو تطبيقات المواعدة أو الاجتماعات المباشرة، وبعد بناء علاقات صداقة، يحاولون كسب الثقة من خلال الوعد بعوائد استثمار مرتفعة. علاوة على ذلك، قد يؤدون أدوارًا مختلفة مثل التسويق الشبكي، ويشجعون الأصدقاء والعائلة على الانضمام للحصول على عمولات مرتفعة.

في مخطط بونزي الكبير "PlusToken" الذي وقع في عام 2022، تم وعد المستثمرين بعائدات تتراوح بين 10-30% شهريًا، وفي النهاية تم الاحتيال على حوالي 2.7 مليار دولار. هذه العوائد المرتفعة جدًا هي علامة تحذير نموذجية للاحتيال.

إجراءات الأمان: كن دائمًا حذرًا من الوعود بـ "الربح السهل". قبل الاستثمار في عملة جديدة، يجب إجراء بحث شامل حول الوثيقة البيضاء للمشروع، وفريق التطوير، والجدوى التقنية. يجب توخي الحذر بشكل خاص بشأن المشاريع التي تضمن عوائد مرتفعة.

3. احتيال من قبل موظفي تبادل مزيفين

قد تتلقى اتصالات من أشخاص يتظاهرون بأنهم موظفون في التبادل يقولون "هناك شكوك بشأن انتهاك القواعد لسبب ما" أو "قد لا يتم تشغيل الحساب من قبل الشخص المعني". ولغرض التحقق من الهوية، يُطلب منك تحويل مبلغ محدد من الأصول الرقمية إلى عنوان معين. ويدعون أنه سيتم رفع تجميد الحساب نتيجة لذلك.

هذا مشابه للغاية للاحتيال الذي يتظاهر بأنه موظف بنك. حيث يوجهون المستخدمين إلى إجراء عمليات على أجهزة الصراف الآلي تحت مسميات مثل "إلغاء الدفع بالتقسيط" أو "تصحيح أخطاء الحساب"، لكن في الواقع يتم تحويل الأموال إلى مجموعة احتيالية. ما يجب تذكره هو أن موظفي التبادل الرسميين نادراً ما يتواصلون بنشاط مع المستخدمين، وإذا تواصلوا، فمن المحتمل أن يكونوا محتالين.

تشير الأبحاث الأخيرة إلى أن خسائر الاحتيال في الأصول الرقمية ستصل إلى 9.3 مليار دولار في عام 2024، في حين أن معدل استرداد الأصول في حالات الاحتيال الرئيسية لا يتجاوز 0.4٪.

إجراءات الأمان: يجب دائمًا النظر إلى الرسائل المفاجئة من التبادل بشك، وعدم الرد على الاتصالات من قنوات غير رسمية. إذا تم طلب تحويل أصول رقمية، يجب عليك تسجيل الدخول مباشرة إلى الموقع الرسمي للتبادل للتحقق. لا تعطي أي تفاصيل اتصال أو رمز مصادقة لشخص يتظاهر بأنه دعم.

4. احتيال التداول خارج البورصة (احتيال OTC)

OTC (Over-the-counter) هو التداول خارج البورصة، وهو أسلوب احتيال يستغل طبيعة تداول أصول رقمية اللامركزية. لا تحتوي الأصول الرقمية على هيئات مركزية، ومن خلال عدم قابلية عكس المعاملات، يصبح استعادة الأموال المرسلة صعبًا للغاية. يستفيد المحتالون من هذه الخاصية ويعدون بشراء الأصول الرقمية بأسعار مرتفعة، ثم يختفون دون دفع.

يمكنك تقليل هذا الخطر بشكل كبير من خلال استخدام منصة تبادل رئيسية تقدم خدمات إسكرو موثوقة. تحتفظ هذه الخدمات بأصول البائع بأمان حتى يؤكد المشتري الدفع.

إجراءات الأمان: عند إجراء معاملات خارج السوق، تأكد من استخدام خدمة إسكرو ذات سمعة جيدة. تجنب التعامل المباشر مع الغرباء، واستفد من ميزات الحماية التي تقدمها منصة التداول. إذا كان الطرف الآخر يضغط عليك أو يقترح تخطي الإجراءات المعتادة، فهذا علامة يجب أن تكون حذرًا منها.

5. احتيال الحب (احتيال الرومانسية)

في عمليات الاحتيال الرومانسية، يقوم المحتالون بإنشاء ملفات تعريف جذابة على تطبيقات المواعدة أو وسائل التواصل الاجتماعي، وبناء علاقة ثقة مع الضحية. مع تعمق العلاقة، يبدأون في مشاركة فرص استثمار واعدة أو معرفة متخصصة في التداول، موصين بالاستثمار في منصات أصول رقمية معينة. في الواقع، هذه المنصات مزيفة، والأموال المستثمرة تذهب مباشرة إلى جيب المحتال.

في عمليات الاحتيال على أجهزة الصراف الآلي للأصول الرقمية في عام 2024، تم الإبلاغ عن خسائر بقيمة 29 مليون دولار في الولايات المتحدة فقط. تستغل العديد من هذه الاحتيالات المشاعر الرومانسية في مرحلة بناء الثقة الأولية.

إجراءات الأمان: يجب أن تكون حذرًا بشكل خاص من نصائح الاستثمار من شخص تعرفت عليه عبر الإنترنت. يجب الشك في اقتراحات الاستثمار من شخص لم تقابله شخصيًا. قم بإجراء بحث خاص بك وتأكد من أن المنصة الموصى بها شرعية قبل التفكير في الاستثمار.

6. احتيال التصيد

في عمليات الاحتيال من خلال الصيد الاحتيالي، يقوم المحتالون بإرسال رسائل بريد إلكتروني أو رسائل تتظاهر بأنها من تبادل أو خدمات محفظة شرعية، مدعين وجود مشاكل أمنية أو الحاجة إلى تأكيد الحساب. عند النقر على الرابط، يتم توجيهك إلى موقع مزيف يبدو حقيقياً، حيث يُطلب منك إدخال معلومات تسجيل الدخول أو المفتاح السري.

تعتبر هذه الطريقة متقدمة بشكل خاص، وقد يكون من الصعب تمييزها بسبب استخدام شعارات وتصاميم حقيقية للشركات. إنها واحدة من أكثر الطرق شيوعًا لسرقة الأصول الرقمية.

إجراءات الأمان: تجنب النقر مباشرة على الروابط الموجودة في رسائل البريد الإلكتروني من تبادل أو خدمات المحفظة، واعتد على الوصول مباشرة إلى الموقع الرسمي. تحقق من عنوان URL وتأكد من عدم وجود أي نقاط مريبة. يعد استخدام محفظة أجهزة لتخزين المفاتيح السرية في وضع عدم الاتصال إجراءً فعالاً.

المبادئ الأساسية لحماية نفسك من الاحتيال في أصول رقمية

لحماية نفسك من الاحتيال، من المهم الالتزام ببعض المبادئ الأساسية:

  1. تنفيذ تدابير أمنية قوية - تأكد من استخدام كلمات مرور قوية وفعّل المصادقة الثنائية. تجنب إجراء معاملات الأصول الرقمية عبر الواي فاي العامة.

  2. تحديث المعلومات دائمًا - اجمع المعلومات حول أساليب الاحتيال الجديدة دائمًا، وتابع النقاشات في مجتمع الأصول الرقمية.

  3. تحقق من فرص الاستثمار بدقة - تحقق من ورقة عمل الفريق، والفريق، والجدوى التقنية، وسمعة المجتمع.

  4. استخدام محفظة آمنة - إذا أمكن، استخدم محفظة أجهزة رئيسية لتخزين الأصول، واحتفظ بأقل حد ممكن من الأموال في محفظة ساخنة عبر الإنترنت.

  5. كن حذرًا من الضغط للقرار السريع - غالبًا ما يخلق المحتالون شعورًا بالعجلة، مما لا يتيح لك الوقت الكافي لإجراء البحث. كن حذرًا إذا شعرت بأنك مضطر للتسرع.

  6. احذر من الوعود بـ "الربح السهل" - العروض التي تضمن عوائد غير عادية مرتفعة هي على الأرجح عمليات احتيال.

في حالة تعرضك لأي ضرر، من المهم الإبلاغ فورًا إلى السلطات المعنية (مثل الهيئة المالية أو الشرطة) وطلب المشورة القانونية. نظرًا لطبيعة الأصول الرقمية، قد يكون استرداد الأصول أمرًا صعبًا في كثير من الحالات، لكن الإبلاغ المبكر قد يساعد في حماية الآخرين.

تقدم سوق الأصول الرقمية العديد من الفرص، لكنها تحمل أيضًا مخاطر الاحتيال. من خلال اكتساب المعرفة المناسبة واتباع تدابير الوقاية، يمكن تحقيق تجربة أصول رقمية أكثر أمانًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت