أشهر عمليات الاحتيال المتعلقة بالعملات المشفرة وكيفية حماية نفسك من الهجمات

ضمن المقالات التدريبية حول العملات المشفرة التي قمنا بكتابتها، علمناك عن مواضيع مختلفة مفيدة جدًا. من بينها موضوعات مثل ما هي stablecoins، و رموز المعجبين، و إثبات الاحتياطيات وبروتوكولات العملة المشفرة المثيرة للاهتمام مثل مونيرو (زمر). خلال المقالات التالية لتدريبك على العملات المشفرة، سنركز على موضوع مهم جدًا ضمن النظام البيئي للعملات المشفرة؛ أمان. في تدريب اليوم حول العملات المشفرة، سنعلمك ما هي عمليات الاحتيال الأكثر شيوعًا وكيف يمكننا حماية أنفسنا من الهجمات المحتملة.

1. عمليات الإنزال الجوي الاحتيالية. 

دعونا نرى ما هي أول عملية احتيال شائعة سنعرضها لك في هذا التدريب على العملات المشفرة. أ الإنزال الجوي إنزال المؤن الغذائية هو توزيع رمز العملة المشفرة، عادةً مجانًا، على العديد من عناوين المحفظة. غالبًا ما ترتبط عمليات Airdrops بإطلاق رمز مميز جديد أو بروتوكول DeFi، في المقام الأول كوسيلة لجذب الانتباه والمتابعين الجدد، مما يؤدي إلى قاعدة مستخدمين أكبر ونفقات رأسمالية أكبر. ولكن ليست كل العملات التي تصل إلى محفظتنا جديرة بالثقة.

يمكننا عرض عمليات الإنزال الجوي الاحتيالية من خلال مستكشفات المجموعات. المصدر: BSCscan. 

تعد عمليات احتيال DeFi الأخيرة شائعة بشكل خاص على blockchain Binance Smart Chain (BSC). غالبًا ما يخدعون الناس للاعتقاد بأنهم تلقوا فجأة رموزًا بقيمة آلاف الدولارات. لكنها غير قابلة للتداول في البورصات لأنها لا تملك السيولة.

2. هجمات التصيد.

دعونا نرى ما هي عملية الاحتيال الثانية الأكثر شيوعًا التي سنعرضها لك في هذا التدريب على العملات المشفرة. هجمات التصيد الاحتيالي عبارة عن محتالين يتظاهرون بأنهم شركة رسمية لخداع الضحايا للكشف عن معلومات حساسة. هذه الأنواع من عمليات الاحتيال شائعة بشكل خاص في مجال العملات المشفرة. لدى جوجل خوارزميات حيث تتسبب كلمات رئيسية معينة على الشبكات الاجتماعية، مثل "MetaMask" على Twitter، في حدوث موجة من الروبوتات الاحتيالية لإرسال رسائل إلينا حتى نرد عليها. في كثير من الأحيان، ستعيد هذه الروبوتات توجيهنا إلى نموذج Google، وتطلب عبارة محفظتنا الأولية أو غيرها من المعلومات الشخصية الحساسة، وهو أمر لا ينبغي لنا أبدًا مشاركته مع أي شخص.

نصيحة أساسية لتدريبك على العملات المشفرة؛ لا تثق حتى بظلك. 

3. مصائد الجذب.

نعم، العسل طعام لذيذ، لكن انتبه إلى أن تدريبك على العملات المشفرة سيوفر لك الكثير من الصداع. العملات المشفرة متقلبة، مما يعني أن الأسعار يمكن أن تتقلب بشكل كبير خلال فترة زمنية معينة. ولكن، إذا ظهر رمز مميز جديد ولا يبدو أن أحدًا يبيعه، فقد يكون ذلك علامة على حدوث شيء يعرف باسم عملية احتيال مصيدة الجذب.

كيف تعمل عملية احتيال مصيدة العسل. المصدر: كوينتيليغراف

هذا هو المكان الذي ينجذب فيه المستثمرون إلى السعر المتزايد باستمرار للعملة الرمزية، ولكن المحفظة الوحيدة التي يسمح العقد الذكي ببيعها يتم التحكم فيها من قبل المحتالين. يعد رمز Squid Game مثالًا واضحًا على مصيدة الجذب. اجتذب مشروع DeFi اهتمام وسائل الإعلام بسبب ارتباطه المزعوم بالبرنامج التلفزيوني الشهير. ارتفعت قيمتها بسرعة بعد وقت قصير من إطلاقها، لكن وسائل الإعلام سرعان ما أدركت أن المستثمرين لم يتمكنوا من بيع أي من رموزها. في نهاية المطاف، باع المؤسسون عملاتهم الرمزية وهربوا بملايين الدولارات في عملة Binance Coin (BNB).

انتقل الرمز المميز على الفور من ATH عند 2.800 دولار إلى 0 في غضون ثوانٍ. المصدر: كوين ماركت كاب

4. الثغرات ونقاط الضعف في البروتوكول.

دعنا نراجع عملية الاحتيال الرابعة الأكثر شيوعًا والتي يجب أن تأخذها بعين الاعتبار في تدريبك على العملات المشفرة. يعمل التمويل اللامركزي (DeFi) على كود مرئي للجميع، مما يعني أن الأشخاص الأكثر ذكاءً من الناحية التقنية يمكنهم الاستفادة من نقاط الضعف في التعليمات البرمجية وسرقة مبالغ مالية ضخمة. في الواقع، يصل حجم الأموال المفقودة في عمليات استغلال مشروع DeFi إلى 5,93 مليار دولار في عام 2022، وفقًا لشركة أمن blockchain CertiK. يمكن أن تتراوح الهجمات الأكثر شيوعًا ضمن هذه الثغرات الأمنية من هجمات القروض السريعة أو الاختراقات على خوادم Discord أو عمليات سك العملة NFT الاحتيالية.

أرقام الأموال التي سرقها المحتالون في عام 2022 من يناير إلى نوفمبر. المصدر: سيرتيك

5. بساط يسحب.

تعد "عمليات سحب البساط" شائعة جدًا في التمويل اللامركزي DeFi لدرجة أن عبارة "اللعب بجد للحصول عليها" أصبحت عبارة شائعة في لغة العملات المشفرة. سحب السجادة هو نوع من عمليات احتيال الخروج حيث يقوم الجناة بإنشاء رمز مميز جديد، وإطلاق مجمع سيولة له، وإقرانه برمز أساسي مثل الأثير (الرمز المميز الأصلي لإيثريوم) أو stablecoin مثل داي (DAI).

شرح أنواع مقابض البساط التي يمكن أن نجدها. المصدر: كوينتيليغراف.

بمجرد أن تصل كمية السيولة في المجمع إلى نقطة معينة، يقوم منشئو المحتوى بإلقاء جميع الرموز المميزة الخاصة بهم في المجمع وسحب جميع الرموز المميزة أو الأثير أو dai أو أي رموز أساسية تم استخدامها من المجمع. يؤدي هذا إلى اقتراب سعر الرمز المميز الذي تم إنشاؤه حديثًا من الصفر، مما يترك للمستثمرين عملات معدنية لا قيمة لها، في حين يبتعد من يسحبون البطانية بأرباح جيدة. إنها إحدى عمليات الاحتيال التي يجب أن نأخذها في الاعتبار أكثر في تدريبنا على العملات المشفرة.

6. إعلانات Google المزيفة.

سوف نقول الحقيقة مثل المعبد الذي يشرح هذا الاحتيال؛ جوجل انتهازية للغاية. لقد حاول الإضرار بالنظام البيئي للعملات المشفرة عدة مرات من خلال الرقابة على الإعلانات والإجراءات الأخرى. وبطبيعة الحال، عندما يتمكن من الاستفادة، كان أول من يتقدم للأمام. عملية الاحتيال الأخيرة التي سنناقشها في هذا التدريب على العملات المشفرة تتعلق بشكل غير مباشر بمحرك بحث Google. قد لا توجهك نتيجة Google الأولى لمشروع DeFi في الاتجاه الصحيح - في الواقع، قد توجهك نحو عملية احتيال.

أنواع العناوين المزيفة التي تؤدي إلى عمليات الاحتيال. المصدر: جوجل

لسوء الحظ، لا تتحقق Google من صحة مواقع الويب قبل بيع أي إعلان، لذلك لا ينبغي أبدًا تفسير إعلان Google على أنه علامة على الشرعية. إذا لم تكن متأكدًا من الموقع الصحيح، فيمكنك استشارة مصادر موثوقة، مثل صفحة Twitter الرسمية للمشروع أو Coinmarketcap، للعثور على الموقع الحقيقي.

كيف يمكننا حماية أموالنا من هذه الأنواع من الهجمات؟️

في هذا التدريب على العملات المشفرة، سنقوم بمراجعة بعض أفضل النصائح الأمنية لحماية أنفسنا من عمليات الاحتيال المحتملة هذه من أجل الحفاظ على أموال العملات المشفرة الخاصة بنا آمنة:

استخدم المصادقة الثنائية على حساباتنا. 

في الأساس، تعد المصادقة الثنائية بمثابة طبقة ثانية من الأمان عند تسجيل الدخول. يتضمن ذلك عادةً تلقي رسالة نصية تحتوي على رمز خاص في كل مرة تقوم فيها بتسجيل الدخول إلى حسابك. تعمل المصادقة الثنائية على تقليل احتمالية اختراق صندوق الوارد الخاص بك بشكل كبير. دعونا نرى كيفية تكوين مصادقة Google الثنائية، وهي واحدة من الأكثر شيوعًا:

1. نفتح حساب Google الخاص بنا المرتبط بـ Exchange وننتقل إلى لوحة "الأمان".  

في هذه اللوحة نرى قسم "التحقق بخطوتين". في حالتي نرى كيف قمت بالفعل بتكوينه، ولكن يمكننا متابعة الشرح على أي حال.

علامة التبويب أمان جوجل. المصدر: جوجل.

2. ابدأ الإعداد.⚙️  

بعد ذلك، انقر فوق تكوين المصادقة وابدأ التكوين عن طريق مسح رمز الاستجابة السريعة الذي سيظهر في البداية.

الخطوة الأولى لتكوين Google Authenticator. المصدر: جوجل.

3. نبدأ في تكوين التطبيق باتباع الخطوات التي تظهر على الشاشة. 

عندما انتهينا من خطوات التكوين، أصبح لدينا الآن إمكانية الوصول إلى الشاشة الرئيسية.

تم تجديد Google Authenticator باستخدام Material Theming ويسمح لك بتصدير حساباتك واستيرادها
الواجهة الرئيسية لتطبيق Google Authenticator. المصدر: أداة مصادقة جوجل. 

4. قم بربط حساب Google Authenticator بالتبادل 

بمجرد تكوين حساب Google Authenticator الخاص بنا، سنواصل ربط حساب Exchange الخاص بنا الذي نستخدمه مع التطبيق. نذهب إلى علامة التبويب "الإعدادات > الأمان > Google Authenticator" وندخل إلى إعدادات التطبيق. في حالتنا سنفعل المثال من Exchange Bitget.

5. قم بمسح QR Google Authenticator. ⛧  

بعد ذلك، من تطبيق Google Authenticator، نقوم بمسح رمز الاستجابة السريعة الذي يظهر في Exchange الخاص بنا لربط الحسابين.

qr

رمز الاستجابة السريعة لربط Google Authenticator بالتبادل. المصدر: بيتجيت.

نقوم بإدخال الكود.✍️ 

لإنهاء التكوين، نقوم بإدخال الرمز الذي سنتلقاه في حساب البريد الإلكتروني الخاص بنا المرتبط بـ Exchange وأسفل كلمة المرور المكونة من 6 أرقام والتي قمنا بتكوينها مسبقًا للتو. أسرع، إذا مر الوقت، سيتعين عليك إدخال كلمة مرور جديدة! 2022/12/image-7.png التكوين النهائي عند ربط Google Authenticator بالتبادل. المصدر: Google Authenticator. — نتذكر أنه بالنسبة لكل حساب قمنا بربطه بـ Exchange، يجب علينا اتباع نفس الخطوات حتى نتمكن من تكوين مفاتيح تكوين التطبيق لضمان التحقق من خطوتين.

تفعيل الحماية بكلمة مرور على هواتفنا.

يعد التعرف على بصمات الأصابع هو الخيار الأفضل، لكنه لا يكون كافيًا في كثير من الأحيان. على سبيل المثال، يمكن للمحكمة أن تجبرنا على فتح هاتفنا ببصمة إصبعنا إذا كان ذلك ضروريًا في المحاكمة. كما أننا لا نستطيع تغيير بصمة إصبعنا تمامًا بعد أن يحصل عليها المهاجم. عادةً ما يكون لدى المهاجم 10 محاولات قبل أن يتم قفل هاتفنا بالكامل. لذا، إذا كانت كلمة مرورك المكونة من 4 أرقام واحدة من هذه الكلمات الشائعة، فقد حان الوقت لتغييرها حتى لا تعرض حسابك لمخاطر أكبر...

استخدم كلمات مرور مختلفة لكل بورصة.

كلمات المرور غير آمنة بطبيعتها. استخدم مارك زوكربيرج كلمة المرور "المقدمة" لحسابه على LinkedIn. في وقت سابق من هذا العام، عندما أطلق المتسللون 117 مليون مجموعة من البريد الإلكتروني وكلمات المرور، كانت مجموعتك من بينها. وتمكن المتسللون بعد ذلك من استخدام بريده الإلكتروني وكلمة المرور للوصول إلى حساباته على Twitter وPinterest.

تغريدة الهاكرز تكشف اختراقهم لملف زوكربيرغ الشخصي. المصدر: تويتر. 

لذلك لا تستخدم نفس كلمة المرور في أكثر من موقع. بهذه الطريقة، إذا تعرض الوصول إلى أحد حساباتك للخطر، فلن تتعرض رأس مالك للخطر.

قم بمراجعة الأذونات الموقعة في محافظنا.

يعد هذا أحد الأخطاء التي يمكن أن نرتكبها دون وعي عند استخدام البروتوكولات اللامركزية من خلال محافظ العملات المشفرة الخاصة بنا. عندما نتفاعل مع بروتوكول لأول مرة، يجب علينا التوقيع على إذن حتى نتمكن من التفاعل مع العقود الذكية الخاصة بالبروتوكول.

علامة تبويب المواقع المتصلة في محفظة Metamask. المصدر: ميتاماسك. 

هذا هو المكان الذي يجب أن نكون فيه حذرين، لأننا سنسمح للبروتوكول افتراضيًا بتنفيذ الإجراءات التي قمنا بتسجيلها في الرسالة المذكورة، والتي من المحتمل أن تعرض أموالنا. لحماية أموالنا، يوصى عند التفاعل مع البروتوكولات بهذا التوقيع، أن نقوم بتعديل الأذونات التي نمنحها للبروتوكول وأن نقوم بإزالة الأذونات بمجرد الانتهاء من التفاعل مع البروتوكول في علامة التبويب "المواقع المتصلة".

إنشاء عناوين موثوقة (القائمة البيضاء).

كإجراء أمني إضافي، يمكننا إنشاء عناوين موثوقة يتم تجميعها عادةً ضمن قائمة (القائمة البيضاء). قد يبدو هذا أسلوبًا مرهقًا إلى حد ما وقد يبدو في البداية غير فعال (يستغرق الأمر 24 ساعة للسماح بالشحنات إلى عنوان جديد)، ولكن الحقيقة هي أنه كطبقة إضافية من الأمان لحماية أصولنا يعد خيارًا رائعًا.

https://cryptocom.intercom-attachments-7.com/i/o/470509953/b8442782ddeb637fac92fdd3/oae9lWxpdAJ_n82z3P6HVNaVgU5DwvKwmOyAjub6yH5hTmC0fbd5F9q_9YfoNZO-Ng1itSA3paKPOEFNdFGbNsfm4m0KtsB0oLSC1K1h7VkDtHQTlQZrMR4F6-uCWCO06y6OF7S-
تتطلب منصة Crypto.com Exchange الانتظار لمدة 24 ساعة قبل إجراء النقل إلى العناوين المضافة الجديدة. مصدر الصورة: موقع Crypto.com

لنتخيل أن شخصًا ما قد تمكن من اختراق عدة طبقات من الأمان في حسابنا ويواجه إمكانية إرسال أموالنا إلى عنوان يقرره هو/هي. باستخدام هذه الطريقة، اكتشفنا سابقًا ثغرة أمنية في حسابنا، ولكن لا يزال لدينا الوقت لمنع السرقة المحتملة لأموالنا. فكر في الأمر، من الأفضل أن نأخذ وقتًا أطول قليلاً، لكن نحافظ على ما هو لنا...

الاستنتاجات من هذا التدريب على العملات المشفرة حول عمليات الاحتيال في النظام البيئي للعملات المشفرة.

والآن بعد أن انتهينا من هذا التدريب حول العملات المشفرة حول عمليات الاحتيال الأكثر شيوعًا وكيفية حماية أنفسنا منها، دعنا نستعرض أهم النقاط. لقد تعلمنا عن عمليات الاحتيال الأكثر شيوعًا التي يمكن أن نواجهها عادةً. على الرغم من أنه يتعين علينا أيضًا أن نضع في اعتبارنا أنه مع تقدم التكنولوجيا المحيطة بالعملات المشفرة، فإن عمليات الاحتيال المحتملة تتبع أيضًا نفس الوتيرة.

مثال على رمز احتيال؛ ديريسواب (DWAP). المصدر: Arxiv.org

لذلك قد تظهر أساليب جديدة لمحاولة سرقة أموالنا. ولهذا السبب يجب علينا دائمًا توخي الحذر عند الثقة في بياناتنا وعدم الثقة بشكل كبير عند منح أذونات لبروتوكولات العملة المشفرة. لقد قمنا أيضًا بإدراج بعض أفضل الإجراءات التي يمكننا اتخاذها لزيادة الأمان في حساباتنا من أجل حماية أنفسنا من عمليات الاحتيال هذه ومنع سرقة أموالنا الثمينة.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.