6 عمليات احتيال تشفير يجب أن تعرفها قبل شراء البيتكوين
في قطاع عملة معماة نمت بمعدلات هائلة في السنوات الأخيرة. ارتفعت قيمة البيتكوين فقط إلى أكثر من 50000 دولار في عام 2021 حيث استثمر المزيد من الناس السيولة في الأسواق. لسوء الحظ ، زاد أيضًا عدد عمليات الاحتيال الخاصة بالعملات المشفرة.
نظرة عامة على حيل التشفير
تجعل الطبيعة المجردة للعملات المشفرة والتكنولوجيا الموجودة تحت الغطاء من السهل على المحتالين تشغيل مخططاتهم الاحتيالية بنجاح في هذا القطاع . غالبًا ما يجمع محتالو العملات المشفرة بين المصطلحات التسويقية والادعاءات الكاذبة حول تقنية العملة المشفرة لإقناع الضحايا المطمئنين بشرعية مخططاتهم.
1. العروض الأولية للعملة
عرض العملة الأولي (ICO) عبارة عن تمرين لجمع الأموال يستخدم العقود الذكية والعملات المشفرة لأتمتة المدفوعات بين المؤسسة وأصحاب المصلحة. تستخدم شركات Cryptocurrency ICOs لجمع الأموال من المستخدمين في المستقبل. في حين تم إنشاء العديد من الشركات الكبيرة باستخدام عمليات الطرح الأولي للعملات ، فقد تبين أن العديد من تمارين جمع التبرعات كانت عمليات احتيال.
2. عمليات الاحتيال في تعدين البيتكوين
تعدين البيتكوين هو عملية تستخدم القوة الحسابية لإضافة المعاملات بشكل آمن إلى دفتر الأستاذ blockchain. تعمل أجهزة الكمبيوتر على شبكة blockchain على حل المشكلات الرياضية المعقدة التي تساعد في تأكيد المعاملات قبل إضافتها إلى دفتر الأستاذ غير القابل للتغيير. تستخدم العديد من مشاريع العملات المشفرة الأخرى أيضًا تقنيات تعدين مماثلة لحماية شبكاتها.
على مر السنين ، أصبحت العملية أكثر صعوبة في الأداء مع أي جهاز . الآن ، يتطلب تحقيق ربح من عمليات تعدين البيتكوين أجهزة أكثر تقدمًا يصعب على الشخص العادي الحصول عليها واستخدامها. هذا يجعل الكثير من الناس أكثر استعدادًا للاستعانة بمصادر خارجية لتعدين العملات المشفرة للآخرين.
3. يمكن أن تكون هدايا التشفير خدعًا
تتضمن عمليات الاحتيال على منح العملات المشفرة استخدام الهندسة الاجتماعية لإقناع المستثمرين بإرسال عملاتهم المشفرة لتلقي عدد أكبر من الرموز المميزة. يمكن أن تكون عمليات الاحتيال هذه مقنعة تمامًا ، خاصةً عندما يتظاهر المحتالون بأنهم مشاهير لإقناع ضحاياهم.
4. مواقع الويب المزيفة وعمليات الاحتيال الخاصة بالعملات المشفرة
يمكن استخدام المجالات المزيفة لتقديم نماذج الويب كما لو كانت تنتمي إلى مؤسسات شرعية في صناعة العملات المشفرة. تم استخدام مواقع الويب المزيفة لجعل محافظ وهمية وتبادلات العملات الرقمية تبدو مشروعة.
يمكن للقراصنة الوصول إلى بيانات مستخدمي محفظة العملات المشفرة بمجرد حصولهم على معلومات التبادل والمحفظة. يمكن استخدام المعلومات التي تم الحصول عليها لتسجيل الدخول إلى الحسابات الشخصية للضحايا .
5. حوافز للزراعة المحصولية
هناك العديد من مشاريع إنتاج الأداء المشروعة التي يقوم بها كبار المطورين في النظام البيئي المالي اللامركزي ، ولكن هناك أيضًا العديد من المحتالين المشفرين الذين يمكنهم ببساطة نسخ الكود من المشاريع الحالية وإضافة الأكواد الضارة لسرقة الأموال . ذهب محتالون آخرون إلى حد التظاهر بأنهم شرعيون لفترات طويلة من الزمن قبل سحب المستثمرين من البساط والهرب بكل الأموال.
6. الحيل المشفرة القائمة على البريد الإلكتروني
ليس سراً أن الخصوصية عبر الإنترنت أصبحت شيئًا من الماضي بالنسبة لمعظمنا. أصبحت سياسات تسرب البيانات واتفاقيات المستخدم التي تعارض الخصوصية متكررة جدًا في السنوات الأخيرة. هذا يسهل كثيرًا على المحتالين الحصول على تفاصيل الاتصال الخاصة بك من الويب المظلم أو الخدمات الشرعية التي تستخدمها.
البقاء بأمان في Crypto Wild West
بينما تعمل العملات المشفرة على تغيير العالم بطرق لا تصدق ، هناك العديد من الأشخاص الذين دمرت حياتهم بسبب عمليات الاحتيال في هذا القطاع. من المهم جدًا أن تكون دائمًا على اطلاع على العلامات الحمراء (الجديدة والقديمة) عند استخدام منصات العملات المشفرة.
تعمل تقنية Cryptocurrency على أتمتة العديد من العمليات المالية وتضع الخدمات المصرفية في أيدي الناس. قد يعني هذا أنك قد تكون الحلقة الأضعف في سلسلة الأمن السيبراني وهدفًا لعمليات الاحتيال بالعملات المشفرة. يجب أيضًا أن تولي اهتمامًا وثيقًا للتكنولوجيا والأشخاص الذين يقفون وراء الأنظمة الأساسية التي تستخدمها عند اتخاذ قرار باستخدام نظام أساسي للعملات المشفرة.