أساليب الاحتيال في الأصول الرقمية وميزاتها الرئيسية
1. احتيال بواسطة بورصات مزيفة
خصائص الاحتيال:
تتميز منصات التداول الوهمية أو المنصات المزيفة الصغيرة غير المعروفة بأنها تتيح الإيداع ولكنها تمنع السحب. في هذه المنصات المزيفة، قد يُطلب منك دفع رسوم إضافية أو ضمانات أو ضرائب بنسبة 20% عند محاولة السحب، أو قد يُقال لك أنك لا تستطيع السحب حتى تصل قيمة التداول إلى 10000 دولار. علاوة على ذلك، قد يتعرض المستخدمون للتهديد بدفع ضمانات نيابة عنهم، مع التهديد بزيارة منازلهم إذا لم يتم استرداد المبلغ.
طريقة التعرف:
عادة ما تكون المعلومات حول البورصات الشرعية سهلة الوصول عليها عبر الإنترنت. تقوم مجموعات الاحتيال بمحاكاة البورصات الشهيرة، وتصنع مظهر URL والتطبيقات لتكون متطابقة مع الأصل، مما يجعل من الصعب التمييز بينها. غالبًا ما لا تظهر مواقع البورصات المزيفة عند البحث في Google، وعادة ما يتواصلون من خلال تطبيقات التعارف أو مجموعات وسائل التواصل الاجتماعي، وبعد بناء علاقة ثقة من خلال المحادثات، يقومون بتوجيه الضحايا إلى روابط مزيفة أو مواقع تصيد.
إجراءات الوقاية:
قبل استخدام بورصة جديدة، تأكد من إجراء بحث شامل. أدخل عنوان الموقع الرسمي مباشرة، وقم بتنزيل التطبيق فقط من المتجر الرسمي. تجنب الوصول من الروابط غير المعروفة، ويجب أن تكون حذرًا بشكل خاص من دعوات الاستثمار عبر وسائل التواصل الاجتماعي أو تطبيقات التعارف.
2. مخطط بونزي و احتيال ICO
خصائص الاحتيال:
تُعتبر الاحتيالات التي تتنكر في صورة ICO (عرض العملة الأولي: إطلاق عملة افتراضية جديدة) أسلوباً لاستقطاب الاستثمارات في "أصول رقمية" جديدة يتم إصدارها ذات "عائدات مرتفعة جداً". تتواصل مجموعات الاحتيال من خلال LINE أو مجموعات Facebook أو تطبيقات التعارف أو الندوات، وبمجرد بناء علاقات ودية، تؤكد على ارتفاع معدلات العائد الاستثماري لتجاوز الدفاع النفسي. كما أن من الشائع أن يلعب عدة متواطئين أدواراً مختلفة ويتظاهروا بوجود علاقات هرمية، مما يدفع الأصدقاء والعائلة لاستقطاب الآخرين وكسب عمولات مرتفعة.
طريقة التعرف:
تحتاج إلى الحذر من المشاريع التي تعد بعوائد مرتفعة بشكل غير عادي، أو ICO التي لا تُظهر سوى معلومات محدودة، أو الحالات التي تضغط عليك لاتخاذ قرار استثماري بسرعة. المشاريع الشرعية تحتوي على ورقة بيضاء مفصلة، ومعلومات عن فريق التطوير تكون شفافة.
إجراءات وقائية:
عند النظر في الاستثمار في أصول رقمية جديدة، يجب عليك إجراء بحث شامل حول الأساس التقني للمشروع، وخلفية فريق التطوير، واحتياجات السوق. لا تنخدع بالكلمات مثل "لأصدقاء فقط" أو "فرصة خاصة"، وكن دائمًا حذرًا في حكمك.
3. احتيال يتنكر كموظف في البورصة
خصائص الاحتيال:
يدعي المحتالون أنهم موظفون في البورصة، ويخبرونك أن حسابك مشبوه بانتهاك القواعد أو أن هناك اشتباه في الوصول غير المصرح به. يطلبون منك إرسال مبلغ محدد من الأصول الرقمية إلى عنوان معين كجزء من عملية التحقق من الهوية، ويشرحون أنه بعد استلام المبلغ، سيتم رفع تجميد الحساب.
طريقة التعرف:
تتشابه هذه الحيلة مع الاحتيال الذي يتظاهر فيه المحتالون بأنهم موظفون في البنك. يتم توجيه الضحية إلى إجراء عمليات على أجهزة الصراف الآلي من أجل "إلغاء التقسيط" أو "تصحيح خطأ في الحساب"، بينما تُرسل الأموال في الواقع إلى مجموعة احتيالية. نادراً ما يتصل موظفو البورصة الشرعية بالعملاء مباشرة، وعندما يحدث ذلك، يجب اعتبارها تقريباً احتيالاً.
إجراءات الوقاية:
يجب استلام الاتصالات من البورصة فقط من خلال القنوات الرسمية (مثل عنوان البريد الإلكتروني المسجل) وعدم الاستجابة لمطالبات من جهات اتصال غير معروفة. أي اتصال يطلب تحويل أصول رقمية هو على الأرجح احتيال. إذا كنت غير متأكد، من المهم التواصل مباشرة مع الدعم الرسمي للبورصة للتحقق.
4. احتيال OTC (التداول خارج البورصة)
OTC (Over-the-counter) يعني التداول في السوق خارج البورصة، وتنتشر عمليات الاحتيال التي تستغل الخصائص اللامركزية لأصول رقمية. في حالة التداول المباشر بدون وساطة من البورصات، يصبح من الصعب ضمان سلامة المعاملات لعدم وجود "وسيط رسمي".
خصائص الاحتيال:
ي pretending to be a trading partner، يطلبون منك إرسال أصول رقمية أو عملة قانونية مسبقًا، لكنهم لا يوفون بالتزاماتهم في الدفع. يبدأون بمعاملات صغيرة "لبناء الثقة"، وقد يقومون بالاحتيال في معاملات أكبر.
طريقة التعريف:
إذا كانت عملية التحقق من هوية الطرف الآخر غير كافية، أو إذا كانت هناك رغبة في تسريع المعاملة، فمن الضروري توخي الحذر. أيضًا، فإن تقديم شروط مواتية بشكل ملحوظ مقارنةً بالسعر السوقي قد يكون علامة على الاحتيال.
إجراءات الوقاية:
استخدم دائمًا بورصات موثوقة أو خدمات إسكرو، وتجنب المعاملات المباشرة مع أشخاص غير معروفين. عند إجراء صفقة، من المهم أن تبدأ بمبالغ صغيرة وتتحقق تدريجيًا من موثوقية الطرف الآخر.
5. احتيال التصيد
خصائص الاحتيال:
يقلد المحتالون مواقع الويب الخاصة بالبورصات الشهيرة أو خدمات المحفظة، ويسرقون معلومات تسجيل دخول المستخدمين والمفاتيح السرية. تنتشر هذه المواقع الاحتيالية من خلال البريد الإلكتروني ووسائل التواصل الاجتماعي وإعلانات محركات البحث.
طريقة التعريف:
URL تختلف قليلاً (على سبيل المثال "co1nbase.com" بدلاً من "coinbase.com")، نقص في شهادة الأمان، تصميم غير طبيعي أو رسائل خطأ، كلها علامات مشبوهة.
إجراءات وقائية:
عند الوصول إلى البورصات أو المحافظ، استخدم الموقع الرسمي الذي قمت بإضافته إلى المفضلة أو أدخل عنوان URL مباشرة. تأكد من تفعيل المصادقة الثنائية وكن حذرًا بعدم النقر على الروابط المشبوهة. من المهم أيضًا إجراء فحص دوري للفيروسات والحفاظ على أمان الجهاز.
6. الاحتيال الاستثماري والاحتيال الرومانسي
خصائص الاحتيال:
يتم التواصل مع الضحايا من قبل المحتالين عبر وسائل التواصل الاجتماعي أو تطبيقات المواعدة، وبعد بناء علاقة ثقة، يقدمون لهم فرص استثمار عالية العائد في أصول رقمية. في البداية، يظهرون أرباحًا صغيرة لكسب الثقة، ثم يحثون الضحايا على استثمار مبالغ أكبر. ومع ذلك، بعد استثمار مبالغ كبيرة، يتم رفض سحب الأموال تحت ذرائع مختلفة.
طريقة التعرف:
إذا بدأ معارفك الجدد عبر الإنترنت في الحديث عن الاستثمار في فترة قصيرة، فيجب أن تكون حذرًا. خاصة إذا كانوا يركزون على الأرباح "المؤكدة" أو الاستثمارات "الخالصة من المخاطر"، فهناك احتمال كبير أن تكون هذه عملية احتيال.
إجراءات وقائية:
يجب تقييم نصائح الاستثمار من الأشخاص الذين تعرفت عليهم عبر الإنترنت بعناية وإجراء بحث خاص بك. من المهم اتخاذ قرارات الاستثمار بناءً على معلومات موضوعية وليس على أحكام عاطفية. لا تستثمر أبداً أموالاً طائلة في مشاريع استثمارية غير مؤكدة.
تدابير التعامل في حالة التعرض للاحتيال
إذا كنت ضحية للاحتيال في أصول رقمية، فقد يكون من الصعب استرداد الأموال بالكامل، ولكن من المهم اتخاذ الإجراءات التالية:
الإبلاغ عن ذلك للسلطات بسرعة: يجب الإبلاغ عن الأضرار إلى الشرطة المحلية أو الجهات الرقابية المالية.
اتصل بالبورصة: اتصل بدعم البورصة المعنية وتحقق مما إذا كان بإمكانك حظر الإرسال إلى عنوان الاحتيال.
حفظ الأدلة: تأكد من حفظ جميع التفاعلات وسجلات المعاملات ولقطات الشاشة، بحيث يمكنك تقديمها كمواد مرجعية للتحقيق.
تعزيز أمان المحفظة والحساب: يجب اتخاذ تدابير لحماية الأصول المتبقية، مثل تغيير كلمة المرور، إعداد المصادقة الثنائية، وتسجيل الخروج من الأجهزة المشبوهة.
في استثمار أصول رقمية، يكون مبدأ "المسؤولية الشخصية" مهمًا دائمًا. من الأفضل إجراء بحث كافٍ قبل المعاملات، والتحقق من النقاط غير الواضحة من مصادر موثوقة، وتجنب المعاملات في الحالات المشبوهة كأفضل استراتيجية دفاعية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الدليل الكامل لأساليب الاحتيال في الأصول الرقمية والإجراءات الوقائية: اكتشاف 6 أنماط من الاحتيال
أساليب الاحتيال في الأصول الرقمية وميزاتها الرئيسية
1. احتيال بواسطة بورصات مزيفة
خصائص الاحتيال: تتميز منصات التداول الوهمية أو المنصات المزيفة الصغيرة غير المعروفة بأنها تتيح الإيداع ولكنها تمنع السحب. في هذه المنصات المزيفة، قد يُطلب منك دفع رسوم إضافية أو ضمانات أو ضرائب بنسبة 20% عند محاولة السحب، أو قد يُقال لك أنك لا تستطيع السحب حتى تصل قيمة التداول إلى 10000 دولار. علاوة على ذلك، قد يتعرض المستخدمون للتهديد بدفع ضمانات نيابة عنهم، مع التهديد بزيارة منازلهم إذا لم يتم استرداد المبلغ.
طريقة التعرف: عادة ما تكون المعلومات حول البورصات الشرعية سهلة الوصول عليها عبر الإنترنت. تقوم مجموعات الاحتيال بمحاكاة البورصات الشهيرة، وتصنع مظهر URL والتطبيقات لتكون متطابقة مع الأصل، مما يجعل من الصعب التمييز بينها. غالبًا ما لا تظهر مواقع البورصات المزيفة عند البحث في Google، وعادة ما يتواصلون من خلال تطبيقات التعارف أو مجموعات وسائل التواصل الاجتماعي، وبعد بناء علاقة ثقة من خلال المحادثات، يقومون بتوجيه الضحايا إلى روابط مزيفة أو مواقع تصيد.
إجراءات الوقاية: قبل استخدام بورصة جديدة، تأكد من إجراء بحث شامل. أدخل عنوان الموقع الرسمي مباشرة، وقم بتنزيل التطبيق فقط من المتجر الرسمي. تجنب الوصول من الروابط غير المعروفة، ويجب أن تكون حذرًا بشكل خاص من دعوات الاستثمار عبر وسائل التواصل الاجتماعي أو تطبيقات التعارف.
2. مخطط بونزي و احتيال ICO
خصائص الاحتيال: تُعتبر الاحتيالات التي تتنكر في صورة ICO (عرض العملة الأولي: إطلاق عملة افتراضية جديدة) أسلوباً لاستقطاب الاستثمارات في "أصول رقمية" جديدة يتم إصدارها ذات "عائدات مرتفعة جداً". تتواصل مجموعات الاحتيال من خلال LINE أو مجموعات Facebook أو تطبيقات التعارف أو الندوات، وبمجرد بناء علاقات ودية، تؤكد على ارتفاع معدلات العائد الاستثماري لتجاوز الدفاع النفسي. كما أن من الشائع أن يلعب عدة متواطئين أدواراً مختلفة ويتظاهروا بوجود علاقات هرمية، مما يدفع الأصدقاء والعائلة لاستقطاب الآخرين وكسب عمولات مرتفعة.
طريقة التعرف: تحتاج إلى الحذر من المشاريع التي تعد بعوائد مرتفعة بشكل غير عادي، أو ICO التي لا تُظهر سوى معلومات محدودة، أو الحالات التي تضغط عليك لاتخاذ قرار استثماري بسرعة. المشاريع الشرعية تحتوي على ورقة بيضاء مفصلة، ومعلومات عن فريق التطوير تكون شفافة.
إجراءات وقائية: عند النظر في الاستثمار في أصول رقمية جديدة، يجب عليك إجراء بحث شامل حول الأساس التقني للمشروع، وخلفية فريق التطوير، واحتياجات السوق. لا تنخدع بالكلمات مثل "لأصدقاء فقط" أو "فرصة خاصة"، وكن دائمًا حذرًا في حكمك.
3. احتيال يتنكر كموظف في البورصة
خصائص الاحتيال: يدعي المحتالون أنهم موظفون في البورصة، ويخبرونك أن حسابك مشبوه بانتهاك القواعد أو أن هناك اشتباه في الوصول غير المصرح به. يطلبون منك إرسال مبلغ محدد من الأصول الرقمية إلى عنوان معين كجزء من عملية التحقق من الهوية، ويشرحون أنه بعد استلام المبلغ، سيتم رفع تجميد الحساب.
طريقة التعرف: تتشابه هذه الحيلة مع الاحتيال الذي يتظاهر فيه المحتالون بأنهم موظفون في البنك. يتم توجيه الضحية إلى إجراء عمليات على أجهزة الصراف الآلي من أجل "إلغاء التقسيط" أو "تصحيح خطأ في الحساب"، بينما تُرسل الأموال في الواقع إلى مجموعة احتيالية. نادراً ما يتصل موظفو البورصة الشرعية بالعملاء مباشرة، وعندما يحدث ذلك، يجب اعتبارها تقريباً احتيالاً.
إجراءات الوقاية: يجب استلام الاتصالات من البورصة فقط من خلال القنوات الرسمية (مثل عنوان البريد الإلكتروني المسجل) وعدم الاستجابة لمطالبات من جهات اتصال غير معروفة. أي اتصال يطلب تحويل أصول رقمية هو على الأرجح احتيال. إذا كنت غير متأكد، من المهم التواصل مباشرة مع الدعم الرسمي للبورصة للتحقق.
4. احتيال OTC (التداول خارج البورصة)
OTC (Over-the-counter) يعني التداول في السوق خارج البورصة، وتنتشر عمليات الاحتيال التي تستغل الخصائص اللامركزية لأصول رقمية. في حالة التداول المباشر بدون وساطة من البورصات، يصبح من الصعب ضمان سلامة المعاملات لعدم وجود "وسيط رسمي".
خصائص الاحتيال: ي pretending to be a trading partner، يطلبون منك إرسال أصول رقمية أو عملة قانونية مسبقًا، لكنهم لا يوفون بالتزاماتهم في الدفع. يبدأون بمعاملات صغيرة "لبناء الثقة"، وقد يقومون بالاحتيال في معاملات أكبر.
طريقة التعريف: إذا كانت عملية التحقق من هوية الطرف الآخر غير كافية، أو إذا كانت هناك رغبة في تسريع المعاملة، فمن الضروري توخي الحذر. أيضًا، فإن تقديم شروط مواتية بشكل ملحوظ مقارنةً بالسعر السوقي قد يكون علامة على الاحتيال.
إجراءات الوقاية: استخدم دائمًا بورصات موثوقة أو خدمات إسكرو، وتجنب المعاملات المباشرة مع أشخاص غير معروفين. عند إجراء صفقة، من المهم أن تبدأ بمبالغ صغيرة وتتحقق تدريجيًا من موثوقية الطرف الآخر.
5. احتيال التصيد
خصائص الاحتيال: يقلد المحتالون مواقع الويب الخاصة بالبورصات الشهيرة أو خدمات المحفظة، ويسرقون معلومات تسجيل دخول المستخدمين والمفاتيح السرية. تنتشر هذه المواقع الاحتيالية من خلال البريد الإلكتروني ووسائل التواصل الاجتماعي وإعلانات محركات البحث.
طريقة التعريف: URL تختلف قليلاً (على سبيل المثال "co1nbase.com" بدلاً من "coinbase.com")، نقص في شهادة الأمان، تصميم غير طبيعي أو رسائل خطأ، كلها علامات مشبوهة.
إجراءات وقائية: عند الوصول إلى البورصات أو المحافظ، استخدم الموقع الرسمي الذي قمت بإضافته إلى المفضلة أو أدخل عنوان URL مباشرة. تأكد من تفعيل المصادقة الثنائية وكن حذرًا بعدم النقر على الروابط المشبوهة. من المهم أيضًا إجراء فحص دوري للفيروسات والحفاظ على أمان الجهاز.
6. الاحتيال الاستثماري والاحتيال الرومانسي
خصائص الاحتيال: يتم التواصل مع الضحايا من قبل المحتالين عبر وسائل التواصل الاجتماعي أو تطبيقات المواعدة، وبعد بناء علاقة ثقة، يقدمون لهم فرص استثمار عالية العائد في أصول رقمية. في البداية، يظهرون أرباحًا صغيرة لكسب الثقة، ثم يحثون الضحايا على استثمار مبالغ أكبر. ومع ذلك، بعد استثمار مبالغ كبيرة، يتم رفض سحب الأموال تحت ذرائع مختلفة.
طريقة التعرف: إذا بدأ معارفك الجدد عبر الإنترنت في الحديث عن الاستثمار في فترة قصيرة، فيجب أن تكون حذرًا. خاصة إذا كانوا يركزون على الأرباح "المؤكدة" أو الاستثمارات "الخالصة من المخاطر"، فهناك احتمال كبير أن تكون هذه عملية احتيال.
إجراءات وقائية: يجب تقييم نصائح الاستثمار من الأشخاص الذين تعرفت عليهم عبر الإنترنت بعناية وإجراء بحث خاص بك. من المهم اتخاذ قرارات الاستثمار بناءً على معلومات موضوعية وليس على أحكام عاطفية. لا تستثمر أبداً أموالاً طائلة في مشاريع استثمارية غير مؤكدة.
تدابير التعامل في حالة التعرض للاحتيال
إذا كنت ضحية للاحتيال في أصول رقمية، فقد يكون من الصعب استرداد الأموال بالكامل، ولكن من المهم اتخاذ الإجراءات التالية:
في استثمار أصول رقمية، يكون مبدأ "المسؤولية الشخصية" مهمًا دائمًا. من الأفضل إجراء بحث كافٍ قبل المعاملات، والتحقق من النقاط غير الواضحة من مصادر موثوقة، وتجنب المعاملات في الحالات المشبوهة كأفضل استراتيجية دفاعية.