تشغيل / ايقاف القراءة الليلية
مواضيع العملات الرقمية

احذر… 5 طرق لسرقة العملات الرقمية الخاصة بك عند استخدام الجوال

سوق العملات الرقمية المشفرة مربح، لكنه معقد في ذات الوقت.

إذا كنت جديد في هذا السوق، فستجد أن العملية بأكملها مربكة.

هذا الارتباك إلى جانب عدم وجود تنظيم صارم يجعل العملات المشفرة هدفا مثاليا للمحتالين.

لقد حدثت عدة عمليات احتيالية في سوق العملات المشفرة، وإليك بعض الأمثلة منها والتي كانت بارزة أكثر من غيرها:

شهر فبراير 2019 منصة Coinmama تتعرض للاختراق والتي تعد واحدة من أكبر شركات الكريبتو، حيث تخدم ما مجموعه 1.3 مليون مستخدم نشط.

في 15 فبراير، تم اختراق قاعدة بيانات العملاء الخاصة بهم، مما أدى إلى تسرب أكثر من 450 ألف رسالة بريد إلكتروني للمستخدم وكلمات المرور.

مايو 2019 منصة بينانس تتعرض للإختراق وهو ما أكده الرئيس التنفيذي لشركة “Changpeng Zhao” حيث تمكن  القراصنة بسحب 7000 وحدة بيتكوين (ما يعادل في الوقت الحالي أكثر من 50 مليون دولار) بعد أن استخدموا العديد من تكتيكات الخداع والبرامج الضارة، مما سمح لهم بالحصول على عدد كبير من الأرقام السرية للمستخدمين 2FA ومفاتيح API.

المثالان الموضحان أعلاه يكشفان ضرورة أن يتمتع المقبل على سوق العملات المشفرة بحذر شديد حتى لا يتعرض لمخاطر الاحتيال.

في هذه المقالة سنتعرض لـ:

5 طرق لسرقة العملات الرقمية الخاصة بك عند استخدام الجوال

هذه الطرق الخمسة تتمثل في:

  • الخداع.
  • المحافظ الوهمية.
  • العروض الأولية المحتالة.
  • البرمجيات الخبيثة.
  • مخططات بونزي.

سنفصل في كل واحدة منها لتتضح الصورة أكثر.

الخداع:

أو التصيد الاحتيالي عبارة عن عملية احتيال تقليدية يتم استخدامها في قطاعات مختلفة وليس فقط قطاع العملات المشفرة.

إذ أن الخداع يتم استخدامه لاستهداف الأشخاص والنصب عليهم.

حيث تتضمن عملية الاحتيال إرسال بريد إلكتروني غير مرغوب فيه يشبه الصفقة الحقيقية من مؤسستك المالية.

في عملية احتيال مصرفي، يتم إنشاؤه لتبدو وكأنها رسالة من البنك الذي تتعامل معه.

وفي حالة العملات المشفرة يتم تصميم الرسالة لتبدو وكأنها رسالة حقيقية من مزود محفظتك.

يبدو هذا البريد الإلكتروني المخادع مثل البريد الإلكتروني الشرعي.

عادة ما يحتوي على رابط يعيد توجيهك إلى موقع ويب مزيف مماثل يشبه الصفقة الحقيقية من منصة تداول الكريبتو.
بعدها سيطلب موقع الويب المزيف معلومات شخصية مثل تفاصيل حسابك.

بمجرد الحصول على هذه المعلومات، يمكن للمحتالين الوصول إلى حسابك والاختفاء بكل أموالك.

لمحاربة ذلك اقترحت بعض منصات تداول الكريبتو إضافة بعض البرامج للتعرف على هذا النوع من الاحتيال.

ولتجنب الخداع وطرق التصيد المختلفة يمكن مراعاة الخطوات التالية:

  • تحليل بعناية عناوين المواقع الاحتيالية.
  • لا تفتح رسائل البريد الإلكتروني غير المرغوب فيها أو المشبوهة.
  • لا تكشف المفتاح الخاص لأي شخص مهما كانت صفته.

المحافظ الوهمية:

تشبه المحافظ الوهمية والمزيفة حيلة العنصر الأول الخداع.

حيث تأتي هذه المحافظ الموجهة لأصحاب الكريبتو بشكل مخصص وتستهدفهم بمحافظ مزيفة غير حقيقية تهدف للإحتيال على مالكيها وعلى من يحول العملات المشفرة إليها.

تروج هذه المحافظ لنفسها بشكل كبير وتتمحور أغلب جهودها في الحث على إيداع الأموال بها من طرف حاملي العملات المشفرة المستهدفين.

وأحيانا يستعملون مكافآت للودائع الكبيرة.

لكن بمجرد الوقوع في فخ إيداع الأموال في المحفظة المزيفة، يتم إغلاق الفكين وتختفي جميع الأموال المودعة.

كيفية تجنب المحافظ الوهمية:

  • استخدم فقط المحافظ التي أنت متأكد منها.
  • قم بالبحوث الخاصة بك قبل اختيار المنصة التداولية أو المحفظة التي تود استخدامها.
  • كن حذرا عند تنزيل تطبيقات المحفظة ولا تستعمل إلا التطبيقات الرسمية.

العروض الأولية المحتالة:

الطرح الأولي للعملة ICO من بين الطرق التي يفضلها العديد من المحتالين إذ تعتبر من الطرق الفعالة التي مازالت تؤتي أكلها لغاية اللحظة.

حيث أن كل مستثمر يبحث عن العملة المشفرة التالية التي ستضاعف أرباحه.

لكن يوجد بهذه العروض عدة عروض احتيالية مزيفة.

حيث أن المحتالين يعرفون ذلك جيدا وقاموا بتطوير عروض أولية ICO تبدو حقيقية، فمع بعض التسويق المقنع يقع الكثير من الناس ضحية لهذا المخطط الاحتيالي.

قبل الاستثمار في ICO، تذكر أن خطر الفشل كبير حتى لو كان مشروع حقيقي.

كيفية تجنب العروض الأولية المحتالة:

  • بحث كل ICO بجدية قبل الاستثمار.
  • تحقق من الأشياء الأساسية قبل الإستثمار مثل الورقة البيضاء، الفريق وغيرها من التفاصيل.

البرمجيات الخبيثة

لقد وجد المحتالون عبر الإنترنت أن البرامج الضارة أداة فعالة في إطالة عمر الأنشطة الاحتيالية.

لقد وجدوا سوقا أكبر في ساحة العملات المشفرة بسبب كمية كبيرة من الأموال التي يستثمرها الناس فيها.

تم تصميم البرامج الضارة التي تم إنشاؤها لعمليات الاحتيال باستخدام العملات المشفرة للوصول إلى محفظتك عبر الإنترنت وسرقة أموالك، أو إصابة جهاز الكمبيوتر الخاص بك باستخدام برامج ضارة للتعدين، أو حتى استبدال عنوانك بعنوان مخادع.

كيفية تجنب البرامج الضارة:

  • قم بتحديث برامج مكافحة الفيروسات بانتظام.
  • حذف أي مرفقات مشبوهة في رسائل البريد الإلكتروني.

مخططات بونزي:

مخطط بونزي هو أداة بسيطة يستخدمها المحتالون.

على الرغم من بساطة العملية الإحتيالية المعتمدة على مخطط بونزي إلا أنها فعالة.

هذا الاحتيال فعال بشكل خاص عند استخدامه لأولئك الذين يبحثون عن الربح الاستثماري السريع.

مخطط بونزي يجذب المستثمرين حيث يعد بعوائد مرتفعة بشكل غير عادي على الاستثمارات.

المروج يقنع الناس للاستثمار في هذا المخطط.

في البداية قد يحصل هؤلاء المستثمرون المبدئيون على عوائد مرتفعة، لكن هذه العائدات تأتي من مستثمرين جدد.

عند رؤية المكاسب، يضخ المستثمرون المزيد من المال إلى غاية إختفاء المحتالون بأموال المستثمرين.

كيفية تجنب مخططات بونزي:

إذا كان العائد على الاستثمار يبدو بشكل جيد جدا فحتما هناك أمر ما غير صحيح.

تجنب مشروعات العملة المشجّعة التي تشجعك على البحث بنشاط عن أعضاء جدد قبل أن تتمكن من الاستمتاع بأرباح أكبر.

في الأخير يمكن القول أن العملات المشفرة تقدم استثمارا مجزيا إلا أنها مليئة بالمحتالين، لذا الحذر الحذر وأخذ جميع ما كتب في هذه المقالة بعين الاعتبار.

اقرأ أيضا:

مؤسس مشروع OneCoin الاحتيالي قد يواجه عقوبة السجن لمدة 90 سنة

هجمات الاحتيال بتبديل شريحة الهاتف تكلف مستثمر 24 مليون دولار من عملات البيتكوين (BTC)

شوقي دليمي

صانع محتوى | مختص في التسويق بالمحتوى مهتم بالعملات الرقمية المشفرة وبتقنية البلوكشين أؤمن بأنها يوما ما ستكون لها الكلمة الأعلى في اقتصاد الغد.
زر الذهاب إلى الأعلى
إغلاق