شرح أشهر أساليب الإحتيال في العملات الرقمية

العملات الرقمية

أشهر أساليب الإحتيال في العملات الرقمية

22 تموز 2022 17:16

يوجد الكثير من أساليب الإحتيال في مجال العملات الرقمية، حيث يبتكر المحتالون أساليب جديدة بشكل مستمر.

يعتبر الإطلاع على أساليب الإحتيال خطوة أولى مهمة نحو تجنبها تماماً. لقد حاولنا في هذا المقال تسليط الضوء على أكثر الأساليب  إنتشاراً.

1.الإبتزاز

الإبتزاز هو وسيلة معروفة يستخدمها المحتالون لتهديد الآخرين بالكشف عن معلومات حساسة معينة.

يحدث الإبتزاز إما عندما يتوصل المحتالون إلى معلومات حساسة خاصة بالضحية، أو يختلقون هذه المعلومات، ويستغلونها لإجبارها على إرسال العملات الرقميةإليهم.

2.برامج الفدية 

برامج الفدية هي نوع من البرمجيات الخبيثة تؤدي إلى إغلاق أجهزة الهاتف المحمول، أو الكمبيوتر الخاصة بالضحايا، أو تمنعهم من الوصول إلى بيانات مهمة.

عادةً، ما تحجب برامج الفدية الخبيثة إمكانية الوصول إلى ملفات أو قواعد بيانات مهمة، وتهدد بحذفها في حالة عدم تلقي مبلغ الفدية قبل موعد نهائي معين.

3. الأسلوب الرومانسي

تبدأ عملية الإحتيال هذه عادةً على مواقع المواعدة الغرامية، حيث يستغل المحتال علاقته بالضحية.

يخبر المحتال الضحية عن المكاسب الضخمة التي حققها في أسواق العملات الرقمية، وعن مهاراته بالتداول للحصول على موافقتها للدخول في بعض الاستثمارات، والتي تؤتي ثمارها للحصول على المزيد من ثقة الضحية بهدف سحب أكبر مبلغ ممكن.

4. حيل التعدين السحابي

يشير التعدين السحابي إلى الشركات التي تسمح لك بإستئجار أجهزة التعدين التي تعمل بها مقابل رسوم ثابتة وحصة من الإيرادات التي من المفترض أن تحققها.

من الناحية النظرية، يسمح هذا للأشخاص بالتعدين عن بُعد دون شراء أجهزة تعدين باهظة الثمن.

ومع ذلك، فإن العديد من شركات التعدين السحابي هي عمليات إحتيال أو في أحسن الأحوال  غير فعالة، حيث ينتهي بك الأمر إلى خسارة المال أو ربح أقل مما هو معلن.

5. عروض العملة الأولية (ICOs)

عرض العملة الأولي ICO، هو هو وسيلة للشركات المبتدئة لجمع الأموال من المستخدمين. عادةً ما يتم وعد العملاء بخصم على العملات الرقمية الجديدة.

تبين أن معظم عمليات ICO إحتيالية، حيث يبذل المجرمون جهوداً لخداع المستثمرين، مثل إستئجار مكاتب وهمية وإنشاء مواد تسويقية عالية الجودة.

6. تقديم الهبات (إنتحال الشخصية)

يحاول المحتالون الظهور كمشاهير أو رجال أعمال أو مؤثرين في مجال العملات الرقمية.

ينشئ المحتال حساب على وسائل التواصل الاجتماعي بإسم شخصية. مشهورة، ويقدم الوعود بمضاعفة العملات الرقمية المرسلة إليه، و تفيد تقارير من عام 2021 عن تحويل أكثر من 2 مليون دولار من العملات المشفرة إلى منتحلي شخصية "إيلون ماسك".

7.التصيد الإحتيالي

يتعمد المحتال في أسلوب التصيد الإحتيالي على إرسال رسالة عبر البريد الإلكتروني للضحية تبدو وكأنها من المنصة التي تتعامل معها وتطلب القيام بإجراء معين مثل تأمين الحساب أو تحديث معلومات الحساب، أو إعادة تعيين كلمة المرور، أو تحميل وثائق معينة، وذلك عبر الضغط على رابط URL ضمن الرسالة يتحكم فيه المحتال حيث يتم جمع معلومات تسجيل الدخول الخاصة بالضحية.

8.المنصات والمحافظ الوهمية

يتعمد المحتالون إنشاء منصات تداول وهمية، تبدو ذات سمعة جيدة، ولكنها واجهة لسرقة أموال المستثمرين. تقوم بعض هذه المنصات بإغراء المستثمرين بالعروض الترويجية، التي تبدو غير منطقية في بعض الحالات، بينما يقدم بعضها “مكافآت” لأولئك الذين يودعون مبالغ أكبر.

و بمجرد حصولهم على أموال الضحية، قد تفرض هذه المنصات رسوماً عالية على السحب، أو تجعل من الصعب للغاية سحب الأموال أو ببساطة سرقة إيداع الضحايا بالكامل.

وإستطاع بعض المحتالين إنشاء تطبيقات محافظ وهمية، متطورة للغاية، بمجرد تنزيلها على الهاتف الذكي للضحية، يمكن إستخدامها لسرقة تفاصيل الحساب المهمة.

لقد نجحت هذه التطبيقات في إضافة التطبيق الإحتيالي إلى متاجر تطبيقات رسمية وشرعية مثل غوغل بلايGoogle Play.

9. البرامج الضارة (الخبيثة)

يتم تصميم البرامج الضارة للوصول إلى محفظة الضحية وإستنزافها من خلال إستبدال عنوانها الرئيسي بعنوان ينتمي إلى المحتال، أو حتى يستخدم جهاز الكمبيوتر الخاص بها في التعدين.

10.المخطط الهرمي (مخطط بونزي)

أسلوب المخطط الهرمي، هو عملية إستثمار إحتيالية تعمل عن طريق الدفع لأقدم مستثمرين بإستخدام أموال تم جمعها من المستثمرين الجدد.

على سبيل المثال، يطرح المحتال مشروع معين على مستثمر، ويأخذ منه 1000 دولار مقابل أرباح بنسبة 10٪ ضمن فترة معينة.

ويقنع مستثمر آخر بالمشروع قبل إنتهاء الفترة المتفق عليها مع المستثمر الأول، بحيث يقوم بدفع مستحقات المستثمر الأول من أموال المستثمر الثاني، ويشجع المستثمر الأول على إعادة استثمار الـ 1000 دولار مرة أخرى، ويطلب منه دعوة المزيد من المستثمرين(الضحايا) لقاء مكافآت.

وهكذا، حيث يقوم المحتال بدفع العائدات الموعودة للمستثمرين الأوائل من خلال أخذ الأموال من المستثمرين الجدد.

في نهاية المطاف يصبح المخطط غير قابل للإستمرار، ويتم الإمساك بالمحتال، أو يختفي بما يملكه من أموال الضحايا.

11.الضخ والإغراق (بامب & دامب)

يقوم المحتالون في أسلوب الضخ والإغراق (بامب & دامب) بطرح عملة رقمية حديثة، والترويج لها، ويقومون برفع سعرها.

عندما يتجه المستثمرون لشراء العملة يبدأ المحتالون بيع العملات، أو التخلص منها بسعر مرتفع، مما يؤدي إلى عمليات بيع مكثفة وجني الأرباح على حساب الضحايا.

12. سحب البساط

يقوم المحتالون، الذين يتبعون أسلوب (سحب البساط) بضخ عملة رقمية عديمة الفائدة ويروجو لها لرفع سعرها قبل أن يختفوا مع أموال الضحايا.

يتمثل أحد الإختلافات الرئيسية بين أسلوب (الضخ والإغراق)، و (سحب البساط) في أن سحب البساط لا يسمح بالبيع إلا للمؤسسين (المحتالين).

13.التوزيع المجاني (الآير دروب)

يرسل المحتال عملات رقمية إلى محفظة الضحية كـ مكافأة لإتخاذ إجراءات معينة بإستخدام نظام أساسي أو برنامج معين.

عندما  تذهب الضحية لتبديل العملة المجانية بأخرى أكثر شهرة، فإنها تمنح البروتوكول أذونات أكثر مما تدرك، و هذا يسمح للمحتال بالوصول إلى جميع الأصول الموجودة في محفظتها.

14.هجوم الغبار

يشير هجوم الغبار إلى نوع جديد نسبياً من الأنشطة الخبيثة حيث يحاول المتسللون كسر خصوصية مستخدمي بيتكوين والعملات الرقمية من خلال إرسال كميات صغيرة من العملات إلى محافظهم الشخصية.

وبعد ذلك يتم تتبع نشاط المعاملات لهذه المحافظ من قبل المهاجمين، الذين يقومون بإجراء تحليل مشترك لعناوين متعددة كمحاولة لتحديد هوية الشخص أو الشركة وراء كل محفظة.

يشير مصطلح الغبار في لغة العملات الرقمية، إلى كمية صغيرة من العملات الرقمية، وهو مبلغ صغير جداً لدرجة أن معظم المستخدمين لا يلاحظونه.

إذا أخذنا البيتكوين كمثال، فإن أصغر وحدة من عملة البيتكوين هي (1) ساتوشي، لذلك قد نستخدم مصطلح الغبار للإشارة إلى بضع مئات من الساتوشي.

يعد الغبار في منصات تداول العملات الرقمية، أيضاً الاسم الذي يطلق على كميات صغيرة من العملات التي تتبقي في حسابات المستخدمين بعد تنفيذ أوامر التداول.

أرصدة الغبار غير قابلة للتداول، ولكن يمكن لمستخدمي بينانس تحويلها إلى عملة BNB.

عندما يتعلق الأمر بـ البيتكوين، يُعرّف الغبار بأنه أي ناتج معاملة أقل من رسوم تلك المعاملة، مما يؤدي إلى مفهوم احتساب تلك الكمية كـغبار.

من الناحية الفنية، يتم حساب حد الغبار يعني أن أي معاملة منتظمة تساوي أو تقل عن 546 ساتوشي ستعتبر معاملة مزعجة ومن المرجح أن يتم رفضها من قبل العقد المصادقة.

يدرك المتسللين أن مستخدمي العملات الرقمية لا يهتمون كثيراَ بهذه المبالغ الضئيلة التي تظهر في محافظهم، لذلك بدأوا في “تغبير” عدد كبير من العناوين عن طريق إرسال عدد قليل من ساتوشي إليهم. بعد ” تغبير” عناوين متعددة.

تتضمن الخطوة التالية من هجوم الغبار تحليلاً مشتركاً لتلك العناوين المختلفة في محاولة لتحديد العناوين التي تنتمي إلى نفس المحفظة.

الهدف في نهاية المطاف ربط العناوين والمحافظ التي تنتمي للضحية، مما يساعدهم على تنفيذ هجمات التصيد الإحتيالي أو الإبتزاز.

خاص| النهضة نيوز _ حسام محمد