تعتبر معاملات العملات المشفرة طريقة سريعة يصعب تتبعها لتحويل الأموال في جميع أنحاء العالم. لهذا السبب يعتبر هذا أحد الأصول الجذابة للمحتالين . سنخبرك بالمزيد حول بعض عمليات الاحتيال الأكثر شيوعًا وكيفية تحديدها وتجنبها .
كيف تكتشف عمليات الاحتيال
الحذر أمر لا بد منه دائمًا ، وهناك علامات واضحة على عمليات الاحتيال التي يمكنك البحث عنها لفضحها.
- عروض المحتالين جذابة للغاية. الحصول على المال السهل أو مضاعفة الأرباح
- يحاول المخادع عادة أن يجعلك تربح بعض المال ، لكن يجب أن تدفع مبلغًا مقدمًا للحصول على الأرباح
- يرسل إليك بريدًا إلكترونيًا يحتوي على بعض العروض الرائعة ومرفقات البرامج الضارة. لا تضغط عليها
- لديهم وقت قصير ويحاولون احساسك بالخسارة في حالة رفض العرض المقدم . كلما قل الوقت الذي تفكر فيه ، زادت فرص الوقوع في الفخ.
- إنهم يحاولون إخافتك. يمكنك أن تسمع أن هناك شيئًا ما خطأ في بطاقتك أو حسابك أو جهاز الكمبيوتر الخاص بك وتعرض إصلاحه إذا أعطيتهم بياناتك .
- يمكن للممثلين الزائفين للشركة أن يطلبوا معلوماتك الشخصية وتفاصيل الدفع. لا تعرض معلوماتك الشخصية اطلاقا .
من خلال تجنب هذه الطرق ، يمكنك حماية ممتلكاتك بشكل أفضل. وهنا سنوضح أكثر الطرق شيوعًا التي يستخدمها المحتالون للبحث عن أموالك ومعلوماتك الحساسة.
1. رسائل البريد الإلكتروني المخادعة
حتى لو كنت جديدًا في مجال التشفير ، فمن المحتمل أنك سمعت عن ممارسة التصيد الاحتيالي. وعادةً ما يتضمن ذلك المحتال انتحال شخصية ممثل الشركة أو وكيل الدعم لاستخراج البيانات الشخصية منك. يمكنهم الاتصال بك عبر البريد الإلكتروني و وسائل التواصل الاجتماعي والهاتف والمواقع المزيفة.
أصبحت رسائل التصيد الاحتيالي عبر البريد الإلكتروني مشكلة أكثر خطورة بشكل متزايد ، مما أدى إلى خسائر فادحة في الأموال. في الأساس ، يقوم المحتالون الذين يتنكرون في صورة تجار بخداع الناس لتحويل الأموال إليهم.
احذر من رسائل البريد الإلكتروني التي يُزعم أن الخدمات التي تستخدمها قد أرسلتها واتصل بك لاتخاذ إجراء عاجل. قد يكون هذا هو البريد الإلكتروني لإعادة تعيين كلمة المرور أو يمكن أن يكون رابطًا لبدء نوع من التفاعل مع حسابك. إذا لم تطلب إعادة تعيين كلمة المرور ، فلماذا تتبع التعليمات؟ إذا كان شخص آخر قادرًا على الوصول إلى بيانات الاعتماد الخاصة بك وبدأ هذا الإجراء – فلا تقم بتأكيده على أي حال! من خلال اتباع الروابط الموجودة في رسائل البريد الإلكتروني المشبوهة ، فإنك تساعد المحتالين في الوصول إلى أموالك.
يمكنك معرفة الفرق بين البريد الإلكتروني المزيف المرسل بهدف اختراق حسابك والبريد الإلكتروني الشرعي المرسل من الشركة / الخدمة التي تستخدمها. فقط انتبه إلى اسم المرسل واسم المجال الخاص به. حتى وجود خطأ إملائي صغير في البريد الإلكتروني يمكن أن يشير إلى عملية احتيال.
سيؤدي هذا الرابط في البريد الإلكتروني المزيف في الغالب إلى إعادة التوجيه إلى موقع ويب مزيف – مشابه للموقع الأصلي – والذي سيطالبك بتسجيل الدخول. وبهذه الطريقة ، يمكن للمهاجم الوصول إلى حسابك.
2. صفحات التواصل الاجتماعي الوهمية
إذا كنت تتابع المشاهير على الشبكات الاجتماعية ، فمن المحتمل أنك رأيت العديد من الصفحات المزيفة ومقلدي الحسابات. الأمر نفسه ينطبق على العملات المشفرة ومنصات التبادل ، حيث تنتشر الصفحات الخبيثة المنتحلة. كيف تفرق بين الحساب الوهمي والحساب الرسمي؟ من الجيد التحقق مما يلي:
- تهجئة اسم الحساب . على سبيل المثال ، يمكن للمحتالين استخدام binance.c0m ، وهو مشابه لـ binance.com. ولكن بعد النظر عن كثب ، يمكنك أن ترى أنه 0 (صفر) بدلاً من O (الحرف الكبير “O”) في النهاية.
- عنوان URL للحساب . يضيف المقلدون رموزًا أو أحرفًا إضافية أو يخطئون في كتابة الاسم الرسمي للشركة. يجب أن يحتوي عنوان URL للصفحة الاجتماعية الشرعية على اسم الشركة الرسمي فقط.
- تاريخ الإنشاء . عادة ما يتم إنشاء صفحة مزيفة حديثة.
- المحتوى المنشور على الصفحة . تعد رسائل البريد العشوائي المتكررة التي لها نفس الرابط إشارة سيئة.
الآن أنت تعرف كيفية تحديد الصفحة المزيفة. هل يجب الرد على العروض المميزة التي تأتي من حسابات مشبوهة على تويتر أو فيسبوك؟ لا يمكن! إذا طلب شخص ما حتى كمية صغيرة من العملات المشفرة ، فهذه عملية احتيال بنسبة 100٪
3. الرسائل المباشرة في الشبكات الاجتماعية
كما اكتشفنا ، لا يخجل المحتالون من انتحال شخصية حسابات شركات العملة المشفرة البارزة على Facebook و LinkedIn و Twitter. سيحاولون الاتصال بك في رسائل مباشرة حتى لا يتمكن أي من ممثلي الشركة الرسميين من تتبع أفعالهم والإبلاغ عن عملية احتيال.
ترى عملية احتيال Telegram الشائعة أن “الراغبين في الخير” يتربصون في مجموعات رسمية لمحافظ العملة المشفرة أو عمليات التبادل. عندما يبلغ المستخدمون عن مشكلة في هذه المجموعة ، هناك احتمال كبير أن يقوم المحتال بالتواصل بشكل خاص. سوف ينتحلون صفة دعم العملاء أو أعضاء الفريق ويعرضون “المساعدة”.
تذكر ، لن يطلب أي شخص في فريق المشروع الحقيقي بيانات اعتماد حسابك أو كلمة المرور أو ما شابه. إن الإجراء الأكثر حكمة إذا تلقيت اتصالاً غير مرغوب فيه هو عدم الانخراط مطلقًا والتحقق من صحة أي صفحة أو رسالة على الشبكة الاجتماعية تتلقاها عن طريق الكتابة إلى فريق الدعم عبر القنوات الرسمية .
4. المواقع الوهمية
حتى إذا ابتعدت عن الروابط المشبوهة في رسائل البريد الإلكتروني ، فقد تصطدم بطريق الخطأ بموقع مزيف بمجرد البحث عن موقع شركة رسمي.
هناك عدد لا نهائي من مواقع الويب التي تم تصميمها تمامًا مثل مواقع الويب الرسمية الأصلية للشركة لإرباك المستخدمين. كيف تتعرف عليهم؟ ابحث عن علامة “قفل” صغيرة في شريط العنوان بالقرب من اسم الموقع وانقر عليها لرؤية شهادة الأمان والمؤسسة / المنظمة المصدرة. إنها علامة على اتصال آمن وأحد البراهين على موقع الويب الشرعي.
حتى إذا كان الموقع يبدو مطابقًا للموقع الذي تعتقد أنك تزوره ، يمكن توجيهك إلى نظام أساسي آخر للدفع. كن منتبها!
نصائح أمنية لتوفير أموالك وعدم الوقوع ضحية للتصيد الاحتيالي:
- إذا كنت في شك بشأن رسالة تلقيتها ، فتجاهلها ثم اتصل بفريق الدعم عبر قنوات الاتصال الرسمية.
- تحقق مرة أخرى من عنوان URL لمواقع الويب التي تزورها
- احفظ المواقع التي تزورها بشكل متكرر. يمكن لمحركات البحث عرض محركات البحث عن طريق الخطأ.
- حافظ على أمان كلمة مرورك! لا يحتاج أي شخص آخر إلى معرفة رمز 2FA الخاص بك ، أو رمز PIN للسحب ، أو رمز 3DS ، أو المفاتيح الخاصة ، أو العبارة الأولية.
5. هبات وهمية
شكّلت عمليات الاحتيال المتعلقة بالعملات المشفرة مشكلة في مجتمع العملة المشفرة منذ آخر اتجاه صعودي في عام 2017. في الهدايا المزيفة ، تحتاج عادةً إلى إرسال قدر معين من العملة المشفرة إلى عنوان الهبة قبل “الحصول على المكافأة”. يعد المحتالون بمضاعفة أموالك بعد ذلك. ومع ذلك ، هذا لا يحدث أبدا . لا يمكن التراجع عن معاملات العملة المشفرة ، وبالتالي ، بمجرد إرسال الضحية الأموال إلى عنوان المحتال ، لا يوجد شيء يمكن لأي شخص القيام به لاستعادتها.
الهبة المشروعة لا تتطلب منك أبدًا إرسال الأموال أولاً.
6. ICO وهمية
تتطور تقنية Blockchain و cryptocurrency بوتيرة سريعة توفر فرصًا جديدة لكسب العملات المشفرة. ومع ذلك ، ليس هناك ما يضمن أن كل بدء تشغيل مرتبط بالتشفير سيكون شرعيًا أو ناجحًا.
خلال عرض العملة الأولية (ICO) وعرض التبادل الأولي (IEO) ، يمكن للمستثمرين المهتمين الشراء في العرض والحصول على رمز جديد للعملات المشفرة صادر عن الشركة. للمشاركة ، عادة ما تشتري بعض الرموز المميزة للمشروع بعملة رقمية أو عملة رقمية. بهذه الطريقة يمكنك المشاركة في تطوير المشروع. لهذا السبب من المهم للغاية التعرف على الرمز المميز الذي تريد دعمه.
إذا كانت الأموال التي تم جمعها لا تلبي الحد الأدنى من الأموال المطلوبة من قبل المشروع ، فقد يتم إعادة الأموال إلى الداعمين. يعتبر ICO غير ناجح بعد ذلك. حسنًا ، في هذه الحالة ، ستستعيد أموالك ببساطة.
ومع ذلك ، قد يحدث أنك تستثمر أموالك في مشروع مزيف وغير موجود. هل ستستعيدهم يوما ما؟ لا أعتقد ذلك.
هناك العديد من المشاريع الوهمية التي تطلق ICO بهدف واحد فقط – وهو سرقة أموالك.
المحتالون ، يمكنهم حتى بناء بورصة جديدة لبدء الترويج لمشاريع IEO الوهمية وجعلك تشارك.
لتكون قادرًا على تقييم المشروع بموضوعية ، يجب عليك إجراء البحث الخاص بك. فيما يلي بعض الأسئلة العامة للبدء بها:
- كيف تم توزيع العملات / التوكنات؟
- ما هي نقطة البيع الفريدة للمشروع؟
- ما هو ابتكار المشروع؟
- هل فريق المشروع لديه سجل حافل؟
- ما هي حالات استخدام المشروع؟
عند المشاركة في IEO ، تحقق مما إذا كان المشروع يحتوي بالفعل على MVP. إنه يوضح أن الفريق الذي يقف وراء IEO يعمل بالفعل على جانب التنفيذ من المنتج. وفي الوقت نفسه ، تحقق من الفريق المسؤول عن الصفحات الاجتماعية للمنتج أو مؤسس المشروع. إذا لم يكونوا مستعدين لمشاركة هويتهم الحقيقية والعامة ، فمن المرجح أن يكون ICO / IEO عملية احتيال.
7. البرامج الضارة
بمساعدة البرامج الضارة ، يمكن للقراصنة الحصول على كلمات المرور اللازمة للوصول إلى شبكات الكمبيوتر أو معلومات حول بطاقات الائتمان والحسابات المصرفية. في الوقت الحاضر ، يمكن أيضًا استخدام البرامج الضارة للوصول إلى محافظ التشفير الباردة.
يمكنك تنزيل البرامج الضارة عن طريق الخطأ من خلال النقر على الروابط الموجودة في رسائل البريد الإلكتروني المخادعة أو على مواقع الويب والوسائط الاجتماعية المزيفة. قد يكون هناك منشور ، على سبيل المثال ، حيث يقدم شخص ما برنامجًا معينًا يسمح لك بتعدين العملات المشفرة مجانًا.
تقوم بعض البرامج الضارة بتغيير عناوين محفظة التشفير عند لصقها من الحافظة. نتيجة لذلك ، بدلاً من إرسال تشفير إلى محفظتك ، ينتهي بك الأمر بنقلها إلى شخص آخر – وذهبت.
عند نقل التشفير ، تأكد دائمًا من التحقق مرتين وثلاث مرات من عنوان المستلم.
من الجيد توخي الحذر الشديد بشأن البرامج التي تسمح لها بالوصول المسؤول على أجهزتك. يمكن أن يساعد أيضًا ماسح الفيروسات المحدث والسمعة الطيبة ولكنه ليس مضمونًا..
تنويه: هذه المقالة للأغراض الإعلامية فقط. إنه ليس عرضًا مباشرًا أو التماسًا لعرض شراء أو بيع ، أو توصية أو تأييد لأي منتجات أو خدمات.