تعرّف على Ledger Nano™ Gen5، جهاز التوقيع الأكثر مرحاً حتى الآن

اكتشف الآن

الفصل التعليمي

مسار 04. أساسيات أمان ويب 3.0

الفصل 1/3

احتيالات ويب 3: احتيالات الأصول المشفرة الشائعة وكيفية تجنبها

اقرأ 5 دقائق
مبتدئ
— الترويج لأصول مشفرة لتحقيق منفعة شخصية (shilling) هي واحدة من أكثر الاحتيالات انتشاراً في عالم الأصول المشفرة. إنها تتضمن الإعلان عن مشروع وهمي أو إثارة الضجة حول مشروع ليس لديه أي إمكانات.
الأفكار الرئيسية:
— مشهد الأصول المشفرة يجذب كل أنواع الأشخاص، بما في ذلك المبتكرين والمتداولين والمضاربين. إلا أنه، كما هو الحال مع أي نوع من الأصول القيّمة، تجذب الأصول المشفرة المحتالين أيضاً.


— بعض احتيالات الأصول المشفرة بسيطة وبعضها الآخر أكثر تعقيداً. حتى خبراء الأصول المشفرة غالباً ما يقعون ضحايا، ومحفظة الأجهزة لا يمكنها حمايتك من جميع الاحتيالات.

— أفضل طريقة للتعامل مع احتيالات الأصول المشفرة هي تجنبها تماماً. بالتعليم، يمكنك تطبيق أفضل ممارسات الأمان لتجنب الاحتيالات الأكثر شيوعاً

الاحتيالات جانب شائع للغاية، ومؤسف، في فضاء الأصول المشفرة. في الوقت الذي نما فيه النظام البيئي للأصول المشفرة بشكل كبير، نما كذلك عدد المحتالين. بالطبع، هناك عدد لا يحصى من الطرق التي يمكنك اتخاذها للبقاء آمناً، لكنها ليست منيعةً. على سبيل المثال، بينما يمكن لمحفظة الأجهزة حمايتك من الاختراقات؛ لا يمكنها حمايتك من الوقوع ضحية احتيال.

احتيالات الأصول المشفرة تأتي في أشكال وصور متعددة لكنها جميعاً تسعى وراء شيء واحد: أصولك الرقمية. عادةً لا تكون هذه السرقات بسيطةً كعملية سطو في الشارع أيضاً. الشخص المحتال قد يكون مخترقاً بارعاً، قادراً على الوصول إلى جهاز ويب 2 الخاص بك (الكمبيوتر أو الهاتف الجوال) من خلال اتصالك بالإنترنت. بدلاً من ذلك، يمكن أن يكون متلاعباً بارعاً، يتمكّن من إقناعك بتسليم الأموال بنفسك. ربما حتى يستخدم مجموعة من الطرق في كل خطوة من خطوات الاحتيال.

نظراً لأن سلسلة الكتل (بلوكتشين) مجهولة الهويّة، ليس من السهل دائماً العثور على الجاني في جريمة أصول مشفرة. غالباً ما يكون خيارك الأفضل للحفاظ على أموالك آمنةً هو معرفة كيفية تجنب المخاطر في المقام الأول.

إذاً ما هي بعض احتيالات الأصول المشفرة الأكثر شيوعاً وكيف يمكنك اكتشاف محتال أصول مشفرة؟

لمساعدتك على البقاء آمناً، دعنا نتعمق في احتيالات الأصول المشفرة الأكثر شيوعاً في عام 2024.

احتيالات الأصول المشفرة الأكثر شيوعاً في عام 2024

بالطبع، عدد الاحتيالات يزداد كل يوم، لذا من المستحيل إدراج كل احتيال قد تواجهه. مع ذلك، إن الاحتيالات التالية هي بعض من أكثر الاحتيالات شيوعاً. قبل أن تبدأ التعامل، تأكد من إلقاء نظرة على بعض تلك الحيل التي قد تستهدفك.

سحب البساط

من الممكن أن يكون سحب البساط هو نوع الاحتيال الأكثر شهرة في فضاء الأصول المشفرة. للتوضيح، فإن سحب البساط يحدث عندما يطلق المؤسسون رمز توكن ويسوقون له، والذي عادةً ما يجذب ”المستثمرين“ عبر التسويق بأسلوب فومو (الخوف من أن يفوتنا شيء ما). لكن عندما يتضخم سعر العملة، يبيع المؤسسون فوراً مبلغاً كبيراً من حصتهم، مما يزيل سيولةً كبيرةً من المشروع. وذلك بشكل أساسي يترك ”المستثمرين“ حاملين لعملات بلا قيمة.

عادةً، في هذه المرحلة، يهجر المؤسسون المشروع، لكن لا يكون الحال هكذا دائماً. بعض المشروعات تسحب البساط بطريقة أخرى، حيث يستمر المؤسسون في متابعة التواصل مع ”المستثمرين“ وتحميل مسؤولية فشل المشروع على الأخطاء بدلاً من سوء النية. إلا أن النتيجة واحدة: ”أعضاء“ المشروع ينتهي بهم الأمر حاملون عملات بلا قيمة، والمؤسسون يسحبون الأموال ببطء، بزعم أنهم احتاجوا للدفع مقابل أشياء هنا وهناك. في هذه الحالات، عادةً ما يعتبر الاحتيال سحب بساط ”بطئ“ أو ”ناعم” بدلاً من ذلك.

الضخ والتفريغ

الضخ والتفريغ يشبه سحب البساط، إلا أنه يتم بواسطة تكتلات. بشكل أساسي، يتضمن الضخ والتفريغ مجموعة تتعاون للتلاعب بسعر عملة ما. يمكن لمُشغلي الضخ والتفريغ أن يكونوا مجموعةً من الأصدقاء، أو يمكن أن يكونوا مستثمرين لم يتقابلوا قط في العالم الحقيقي. طالما أن هناك ما يكفي من المشاركين للتأثير على سعر العملة، يمكن أن يكونوا أي شخص.

الفكرة هي أن هذه المجموعة ستتآمر لتثير الضجة في نفس الوقت حول الأصل الذي وقع عليه اختيارهم. قد يستخدمون تويتر (X) أو Discord أو أي وسيلة من وسائل التواصل الاجتماعي للوصول إلى أكبر عدد ممكن من الأشخاص ”للترويج“ للأصل المختار ”لتحقيق منفعة شخصية“. إذا كان ذلك المصطلح جديداً عليك، فإن الترويج لتحقيق منفعة شخصية بشكل أساسي هو طريقة لحشد ضجة حول أصل محدد. المشكلة هي أن مجموعة الضخ والتفريغ سيكون لديها سعر بيع مستهدف. عندما يبدأ المستثمرون غير المتشككين في تضخيم سعر الأصل المختار، فإن المجموعة الأصلية ستخرج كلها من مراكزها في وقت واحد، مما يؤدي إلى إغراق المشاركين الجدد بعملات عديمة القيمة.

اصطياد المعلومات

احتيالات تصيد المعلومات تحدث في كل مكان، داخل وخارج فضاء الأصول المشفرة. في احتيال تصيد المعلومات، يتظاهر شخص ما بأنه شخص آخر أو شركة أخرى. الهدف هو إما الحصول على تفاصيل معلومات تسجيل الدخول وعبارة الاسترداد السرية الخاصة بك، أو إقناعك بتوقيع موافقات أو معاملات خبيثة.

قد يستخدمون سوقاً تجارياً للرموز غير القابلة للاستبدال (NFT) كستار. أو الأسوأ من هذا، قد تواجه نافذةً منبثقةً مزيفةً لميتا ماسك (MetaMask) تطلب منك إدخال عبارة الاسترداد السرية الخاصة بك. بشكل أساسي، فإن احتيالات تصيد المعلومات تحاول خداعك حتى تظن أنك تدخل منصةً مألوفةً.

تحقق جيداً من عنوان URL لأي موقع إلكتروني تزوره لضمان أنك تقوم بالوصول إلى الموقع الإلكتروني الرسمي. ثم تأكد، إذا كنت تقوم بالتوقيع على المعاملات، أن العرض يشتمل على تفاصيل المستلم الصحيحة. إذا كنت تقوم بالوصول إلى موقع تصيد المعلومات يتخفى في صورة موقع تعرفه، فإن عنوان سلسلة الكتل (بلوكتشين) الخاص به لن يتطابق. أحسن الأحوال هو أن تلاحظ ذلك قبل التوقيع على أصولك.

احتيالات التوزيعات المجانية (ايردروب)

احتيال آخر شائع يستخدم التوزيع المجاني (ايردروب) كوسيلته. للتوضيح، قد تقوم الجهات الخبيثة بالتوزيع المجاني (إيردروب) مباشرةً إلى حساب الأصل المشفر الخاص بك. قد تكون رموز التوكن هذه حميدةً، والعَقد قد يقودك إلى موقع تصيد معلومات أو موقع مصمم لتثبيت برمجيات خبيثة على جهازك. بدلاً من ذلك، فإن التفاعل مع رموز التوكن، مثل محاولة تحويلها، قد يبدأ معاملةً خبيثةً، تستهدف طلب موافقتك على نقل أموال خارج حسابك.

إذا كنت تشتري رموزاً غير قابلة للاستبدال (NFTs) أو تجمعها، فربما تكون قد واجهت هذه الأنواع من الاحتيالات من قبل. كل تلك الرموز غير القابلة للاستبدال العشوائية في مجلدك المخفي هي على الأرجح نتيجة محاولات احتيال توزيع مجاني (إيردروب) فاشلة. سواءً كنت تتعامل مع احتيال توزيع مجاني (إيردروب) قابل لاستبدال أو غير قابل للاستبدال، فإن النصيحة هي نفسها: لا تتفاعل معها وليس هناك ما يدعو للقلق.

الحسابات المخترقة وتبديل بطاقة SIM

واحدة من أسوأ عمليات الاحتيال وأكثرها شيوعاً في 2024 هي حسابات وسائل التواصل الاجتماعي المخترقة نتيجةً لتبديل بطاقة SIM. هذا الاحتيال ينطوي على استحواذ جهة خبيثة على حسابات وسائل التواصل الاجتماعي الخاصة بشخصية حقيقية معروفة من خلال إعادة توجيه أكواد التحقّق بخطوتين الخاصة بالضحية إلى جهازها الخاص. عادةً ما يتم التدبير لهذا إما برشوة مزود خدمة الهاتف الجوّال للضحية أو بالاحتيال عليه.

عادةً، بمجرد أن يصبح بإمكان الجهة الخبيثة الوصول إلى حساب وسائل التواصل الاجتماعي، ستنشر روابط إلى مواقع إلكترونية خبيثة. ربما يتخفى الرابط في شكل عرضٍ أصل رقمي حصري مثل رمز غير قابل للاستبدال (NFT) مجاني. ربما يعرض المنشور فرصةً محدودةً للقاء وتحية الشخصية المشهورة المفضلة لديك. في بعض الأحيان لا تهتم الحسابات المخترقة حتى بمحاولة إخفاء نفسها على الإطلاق، وتنشر روابط واضحة لكازينوهات أصول مشفرة مشبوهة. في كلتا الحالتين، إذا رأيت مشاهير ينشرون روابط لفرص مدتها محدودة، تأكد من القيام ببحثك الخاص! إذا كان العرض يبدو رائعاً لدرجة يصعب تصديقها، فهو على اأرجح غير حقيقي بالفعل.

احتيالات التعدين السحابي

تعدين الأصول المشفرة يمكن أن يكون مكلفاً، حيث إن الأجهزة وصيانتها تكلف نقوداً. شركات التعدين السحابي تقدم خيار تأجير أجهزة التعدين الخاصة بها مقابل رسوم ثابتة وحصة من الإيرادات. إلا أن الواقع هو أن الكثير من شركات التعدين السحابي تبين أنها احتيالات. حيث إن خدمة التعدين السحابي تتولى كل عمليات التعدين، بما في ذلك شراء وتشغيل الأجهزة، من المستحيل الإشراف على إجراءاتها بشفافية. من يعلم كم لديها من أجهزة التعدين وكم يتكلف تشغيلها؟ للأسف، لا توجد طريقة لمعرفة ذلك.

نتيجةً لذلك، قد تجد أن خدمات التعدين السحابي الأصغر تميل إلى أن تكون احتياليةً، أو في سيناريو أفضل بعض الشيء، ربما تربح بطريقة غير منصفة تماماً باستخدام أموالك. في كلتا الحالتين، من الجيد دائماً إجراء بحث عن سمعة خدمة التعدين السحابي قبل أن تتعمق في الأمر لتجنب هذه الأنواع من الاحتيالات.

مخططات الاستثمار

مخططات الاستثمار شائعة سواءً داخل عالم الأصول المشفرة أو خارجه. إنها تبدأ كالتالي: ’مدير استثمار‘ غير معروف يعرض عليك فرصةً مغريةً تبدو أنها أروع من أن تفوَّت. الموقع الإلكتروني يبدو شرعياً ومدير الاستثمار واسع الاطلاع. لكن، ليست كل الأمور كما تبدو. عملية الاستثمار الفعلية عادةً ما تتضمن إرسال أصول مشفرة إلى المحتال أو تنزيل تطبيق يعد بالثراء السريع.

بمجرد أن تتخلى عن أصولك المشفرة أو أن تمنح الوصول إلى محفظتك، يختفي ’المدير‘ والمنصة فجأة. وتجد نفسك محظوراً بدون حقٍ في الرجوع. إنه احتيال شائع حيث يتجاوز الوعد بالثراء السريع أي ارتياب. في هذه الأنواع من الاحتيالات، إن مجرد تجنب أي مخطط ”للثراء سريعاً“ هو الخيار الأفضل بوجه عام. في نهاية المطاف، لا شيء في الحياة يميل إلى أن يأتي مجاناً.

إعلانات وظائف الأصول المشفرة المزيفة

بناء مسار وظيفي في مجال الأصول المشفرة يمكن أن يكون في كثير من الأحيان الهدف الأسمى. للأسف، فإن المحتالين غالباً ما يستغلون هذا الحماس من خلال إعلانات وظائف مزيفة. إعلانات الوظائف المضللة هذه غالباً ما تكون في مجال تعدين الأصول المشفرة أو توظيف مستثمري الأصول المشفرة. أحد علامات الإنذار الرئيسية للتفرقة بين الفرص الأصلية والاحتيالات هي عملية الدفع.

المحتالون قد يصرّون على تقاضي دفعة منك لبدء وظيفتك، ويطلبون دفعة من الأصول المشفرة للبدء. البعض قد يقدمون حتى إثباتاً ظاهرياً بادعاء أنهم قد أجروا دفعة من خلال الأموال التقليدية إلى حسابك، مقترحين أنه بإمكانك إجراء إيداع بالأصول المشفرة بدون أي خسارة نقدية. إلا أن دفعة الأموال التقليدية الإلزامية الأولي هذه على الأرجح ستفشل، مما يتركك متكبداً خسارة من جيبك الخاص.

طريقة أخرى قد يهاجمونك بها هي أن يطلبوا منك تنزيل مستندات عمل أو برمجيات محددة في ”حزمة التأهيل“ الخاصة بك. في الواقع، هم يعطونك برمجيات خبيثة، ومن تلك النقطة يتمكنون من الوصول إلى جهازك والعثور على مفاتيحك الخاصة واستخراجها.

التطبيقات المزيفة

طريقة أخرى يستهدف بها المحتالون الأشخاص هي بواسطة بناء تطبيقات أصول مشفرة مزيفة. هذه التطبيقات متاحة للتنزيل على منصات حسنة السمعة مثل App Store من Apple أو متجر Google Play، مما يؤدي إلى أن يعتقد المستخدمون أن التطبيقات شرعية. بمجرد التنزيل، يودع المستخدمون النقود في التطبيق. قد يتظاهر التطبيق بأنه منصة تداول، ويقنعك بشراء عملات مشفرة. بدلاً من ذلك، يمكن أن يتخفى في صورة تطبيق مألوف أو خدمة مألوفة.

بعض التطبيقات المزورة تذهب إلى أبعد من ذلك بخطوة وترسل رسائل بريد إلكتروني، مدعيةً أن المستخدمين يجب عليهم دفع ضرائب بأموال إلزامية قبل أن يُسمح لهم بسحب أصولهم المشفرة. خلاصة القول هي: إذا منحتَ تلك التطبيقات قرشاً، فلن تسترجعه مرة أخرى. على الرغم من أن هذه الأنواع من التطبيقات يتم التعرف عليها وإزالتها سريعاً، فإنها غالباً ما يكون لها تأثير كبير.

احتيالات الهدايا

احتيال آخر شائع هو احتيال ’الهدايا‘. احتيالات الهدايا تستدرجك بالوعود بنقود أو جوائز أخرى مجانية، مثل رمز غير قابل للاستبدال (NFT) مجاني، مقابل اتباع تعليمات المحتال. الكثير من الأشخاص يسقطون فريسةً لهذه الاحتيالات لأن الجناة يتظاهرون بأنهم مؤثرين أو مشاهير، مستفيدين من الشرعية المتوقعة في المجال.

عادةً ما يتضمن احتيال الهدايا التسجيل على موقع خبيث أو النقر على رابط مُضلل. بدون معرفة منك، تُرسل أصولك المشفرة إلى المحتال مباشرةً. كنت تظن أنك تدخل في سحب على هدية، لكنك كنت في الواقع توقّع على التنازل عن الوصول إلى أصولك بدلاً من ذلك.

احتيالات انتحال الصفة

بينما عادةً ما يتظاهر المحتالون لاحتيالات الهدايا بأنهم شخصيات رفيعة المستوى، فإن هناك أيضاً طرق أخرى يستخدم هؤلاء اللصوص فيها انتحال الصفة للوصول إلى أموالك. أحد الأمثلة يتضمن تظاهر المجرمين بأنهم مسؤولون حكوميون، مؤكدين أنه تم تجميد أصولك كجزء من تحقيق. لحل المشكلة حسب زعمهم، يصرون على تلقي دفعة بالأصول المشفرة ”لإثبات حسابك.“

تكتيك مضلل آخر يتضمن ادعاء المحتالين أنهم مسؤولون من كيانات حسنة السمعة مثل مايكروسوفت أو أمازون أو فيديكس (FedEx) أو مصرفك. بادعاء هويّة مؤسسات موثوقة، يهدف هؤلاء المحتالون إلى كسب ثقتك. بمجرد أن ينالوا ثقتك، يمكنهم إقناعك بأن ترسل إليهم نقوداً بالعملات المشفرة، أو حتى أن تعطيهم عبارة الاسترداد السرية الخاصة بك.

احتيالات الابتزاز أو التهديد

رسائل الابتزاز بالبريد الإلكتروني الاحتيالية تستهدف مئات الألوف من الأشخاص كل عام. في هذه الاحتيالات، يدعي المحتالون أن بحوزتهم معلومات شخصية. هذه المعلومات الشخصية قد تكون صوراً أو مقاطع فيديو أو رسائل فاضحة. يقومون بالتهديد بمشاركة هذا المحتوى مع قائمة البريد الإلكتروني الكاملة الخاصة بك، وكشفها للزملاء والعائلة، وجعل المعلومات الخاصة عامةً.

لوقف نشر هذه المواد، يدعي المحتالون أنك إذا دفعت لهم بالأصول المشفرة، سيمتنعون عن نشر أي من هذا المحتوى الحساس. عادةً ما تُركّز رسائل البريد الإلكتروني هذه على العجلة، مؤكدة على أن أمامك أقل من 24 ساعة لإرسال الأصول المشفرة لمنع كشفها.

احتيالات العاطفية

أخيراً، نصل إلى احتيال منتشر داخل وخارج عالم الأصول المشفرة: الاحتيالات العاطفية. الاحتيالات العاطفية تتضمن تطوير علاقة عبر الإنترنت، حيث ينشئ شخص ما صلة مع ضحيته المستهدفة. قد يتضمن هذا ’تصيد القطط الرقمي (catfishing)‘، حيث يُستخدم ملف شخصي مزور. بجانب ذلك، قد يستخدم المحتال حتى صوره الشخصية ويشارك في مكالمات فيديو لخلق إحساس زائف بالأمان. هؤلاء المحتالون صبورون، ويستثمرون أسابيع أو شهور في التواصل مع حبيبهم المزيف.

بمجرد أن تتحقق الثقة، يطلب المحتال بعد ذلك مدفوعات بالأصول المشفرة أو يشجع الضحية على الاستثمار في الأصول المشفرة معاً، واعداً بأنهما سيحققان الثراء. إلا أنه بمجرد حصول المحتال على ما يريد، يختفي فجأةً، تاركاً الضحية مخدوعةً ومحتالاً عليها.

كيف تعمل احتيالات الأصول المشفرة

سيكون هناك دائماً جهات خبيثة في أي مجال، وغالباً لا تتوقف عند فعل أي شيء. المحتالون قد يستخدمون واحدة من الطرق أعلاه، أو قد يستخدمون تكتيكات متعددة وحدها أو في نفس الوقت. أياً كانت الطريقة التي يقرر المحتال أن يستهدف بها ضحيته، فالهدف هو نفسه دائماً. المحتالون يريدون نقودك. سواءً كان ذلك من خلال الوصول إلى حسابك، أو سرقة أصولك، أو إقناعك بإرسال الأصول المشفرة إليهم.

دعنا نلقي نظرة على كيف تعمل احتيالات الأصول المشفرة.

عبر برمجيات خبيثة أو برامج تجسس على جهازك المتصل بالإنترنت

العديد من احتيالات الأصول المشفرة الشائعة ستستهدف مهاجمتك عبر برمجيات خبيثة أو برامج تجسس. إنها تقوم بهذا بتوجيهك لتنزيل هذا البرنامج الخبيث على جهازك المتصل بالإنترنت.

البرمجيات الخبيثة تسمح للمخترقين بتغيير شاشة جهازك المتصل بالإنترنت (أي الهاتف، اللابتوب، التابلت، الكمبيوتر). بمجرد تغيير الشاشة، يمكن للمخترقين خداعك لتوافق على معاملات سيئة النية. بالموافقة على معاملة واحدة، قد تُسلّم كل أصولك المشفرة، أو ربما رمز واحد غير قابل للاستبدال (NFT). في كلتا الحالتين، المعاملات الخبيثة لا تكون نهايتها جيدة أبداً بالنسبة للضحية.

نوع آخر من أنواع الاختراق يتضمن برامج التجسس، وهي برمجيات خبيثة تسمح للمهاجم بالوصول إلى ملفات النظام لديك. يمكن للمخترق بعد ذلك أن يستعرض ملفاتك ويعثر على موضع حفظ مفاتيحك الخاصة. بمجرد أن يحصل على مفاتيحك الخاصة، يكون للمخترق السيطرة الكاملة على محفظة الأصول المشفرة الخاصة بك.

هذه الطريقة شائعة بين المخترقين الذين يهاجمون محافظ البرمجيات، حيث إن هذه الأنواع من المحافظ تعمل فقط على جهازك المتصل بالإنترنت.

كشف عبارة الاسترداد السرية أو مفاتيحك الخاصة

بعض برامج التجسس قد لا تستهدف فقط مفاتيحك الخاصة، بل عبارة الاسترداد السرية الخاصة بك أيضاً. إذا كنت تستخدم محفظة أجهزة، لا يجب عليك القلق بشأن كشف أيٍ من هاتين المعلومتين عند توقيع المعاملات. لكن مع محفظة البرمجيات، فإنك تخاطر بكشف مفاتيحك الخاصة أو عبارة الاسترداد السرية الخاصة بك للمهاجمين الذين يستخدمون برمجيات خبيثة أو برامج تجسس.

حتى إذا كانت عبارة الاسترداد السرية الخاصة بك آمنةً من الاختراق باستخدام محفظة أجهزة، فإن الحاجز الأخير هو أنت. للتوضيح، المخترقون سيستهدفون أيضاً عبارة الاسترداد السرية الخاصة بك عبر الهندسة الاجتماعية. في احتيال الهندسة الاجتماعية، سيتلاعب المهاجم بك حتى تكشف عن عبارة الاسترداد السرية (SRP) الخاصة بك بأي وسيلة ممكنة.

في جميع الأحوال، لا تخبر أي أحد بعبارة الاسترداد السرية الخاصة بك، ولا تدخلها على الإطلاق في أي تطبيق أو لأي خدمة تقوم بطلبها. المرة الوحيدة التي تحتاج فيها إدخال عبارة الاسترداد السرية الخاصة بك في أي مكان هي حين ترغب في استعادة الوصول إلى محفظتك على جهاز مختلف. تذكر: أي شخص لديه وصول إلى عبارة الاسترداد السرية الخاصة بك يمكنه التحكم في كل الحسابات المرتبطة بها. إنها المعلومة الأهم على الإطلاق التي تحتاج إلى إبقائها آمنةً.

الموافقة على وظائف عقد ذكي خبيث

الجهات الخبيثة قد تستغل التوقيع بدون اطلاع لخداعك حتى توقّع على أصولك إليهم بالاستفادة من تعقيد وظائف العقود الذكية، وخصوصاً وظيفة SetApprovalForAll (تعيين الموافقة للجميع).

وظائف العقود الذكية هي أجزاء من الكود تُمكّن إجراءات معينة داخل سياق العقود الذكية. عندما ”تستدعي وظيفةً“، فإن ذلك يبدأ تفاعل بين محفظتك ومنصة ويب 3 التي تستخدمها. الموافقة على هذه الوظائف تسمح للعقود الذكية بتنفيذ مهام تتضمن محفظتك. للأسف، بعض العقود الذكية مصممة بوظائف خبيثة تهدف إلى سرقة أصولك الرقمية.

المحتالون قد يخدعونك ’للتوقيع بدون اطلاع‘ (التوقيع على بيانات العقد الخام التي لا يمكن لأجهزة الكمبيوتر قراءتها). العقد الذي توقّع عليه يمنح الموافقة للمحتال لتحويل وسحب الأصول. علاوةً على هذا، فإن هذه الموافقة ليست محدودةً بالأصول القائمة؛ بل تمتد إلى جميع الرموز المستقبلية من تلك العقود الذكية التي تدخل إلى محفظتك. إن الأمر مثل كتابة شيك على بياض لمخترق!

كيفية تقليل المخاطر عند التفاعل مع ويب 3

من المهم ملاحظة أنه من المستحيل تجنب كل الاحتيالات ببساطة بالانتباه إلى النصائح التالية. ومع هذا، إذا كنت ترغب في الحفاظ على أموالك آمنةً، فإن هناك بعض الأشياء الأساسية التي يمكنك القيام بها لتقليل المخاطر.

استخدِم محفظة أجهزة

الأهم قبل المهم: إذا كنت ترغب في الحفاظ على أصولك المشفرة آمنةً، يجب عليك أن تستثمر في محفظة أجهزة. محفظة الأجهزة هي جهاز مادي يسمح لك بتوقيع المعاملات والتفاعل مع سلسلة الكتل بينما تحفظ مفاتيحك الخاصة غير متصلة بالإنترنت.

هذا يحميك من كشف مفاتيحك الخاصة عبر جهازك المتصل بالإنترنت. للتوضيح، جهاز ويب 2 الخاص بك، كالهاتف الذكي أو اللابتوب، عرضة للبرمجيات الخبيثة وبرامج التجسس. هذه البرمجيات الخبيثة يمكنها مساعدة الجهات الخبيثة على استخراج مفاتيحك الخاصة عبر اتصالك بالإنترنت عندما توقّع معاملةً بواسطة جهاز ويب 2. محافظ الأجهزة تتجنب هذا الخطر من خلال السماح لك بالتوقيع على المعاملات بدون اتصال بالإنترنت وإرسال المعاملة المُوقعة بالفعل إلى جهاز ويب 2 الخاص بك في حالة لا يمكن العبث بها.

ليس هذا فقط، بل إن محافظ الأجهزة تحمي أيضاً أصولك المشفرة باستخدام التأكيد المادي، كنوع من أنواع التحقّق بخطوتين. باستخدام محفظة أجهزة، يمكنك فقط نقل الأموال بعد تأكيد المعاملة مادياً بواسطة الجهاز. عادةً ما تستخدم محافظ الأجهزة كذلك آليات لضمان أن المالك الحقيقي وحده هو الذي يمكنه تأكيد المعاملة مادياً. لأجهزة توقيع ™Ledger، والتي يشار إليها أيضاً باسم محافظ الأجهزة، فإن تأكيد المعاملة على جهاز التوقيع نفسه يتطلب منك إدخال كود PIN، وهو ما يؤكد أنه حتى إذا كان لجهة خبيثة إمكانية الوصول المادي إلى محفظتك، فهي لا يمكنها التحكم في حساباتك.

لذا، فإن استخدام محفظة أجهزة يمكنه حماية أموالك من احتيالات الإنترنت، والوصول عن بعد إلى محفظتك. في بعض الحالات، تحميك أيضاً من المخترقين الذين قد يحاولون الوصول بشكل مادي إلى محفظتك. على سبيل المثال، أجهزة توقيع Ledger تستخدم شريحة العنصر الآمن، المحمية من عدد لا يُحصى من الهجمات المادية، مثل هجمات القناة الجانبية وهجمات التسبب في خلل (glitching).

حافظ على أصولك الأكثر قيمة في حساب بارد

لحفظ أصولك آمنةً من العقود الذكية والموافقات الخبيثة، فإن هناك خيار رائع آخر، وهو فصل أصولك المشفرة إلى حسابات متعددة وإبقاء حساب واحد بارداً.

اليوم، أغلب محافظ الأصول المشفرة تسمح لك بإنشاء عدد لا نهائي تقريباً من الحسابات التي تدار من نفس الواجهة وتُستعاد باستخدام نفس عبارة الاسترداد السرية. على الرغم من أنه يمكنك استعادتها بعبارة استذكارية واحدة، فإن تلك الحسابات تعمل بشكل منفصل تماماً عن بعضها البعض. هذا يعني أن الموافقة التي توقّعها بحساب لن تؤثر على أمان حساب آخر.

الحساب الذي لا يتفاعل أبداً مع عقود ذكية أو تطبيقات أو محافظ غير معروفة، منيع أمام التهديدات المرتبطة بتوقيع المعاملات. لذا، فإن إحدى الطرق الذكية للحفاظ على أصولك الأكثر قيمة آمنةً هي الاحتفاظ بها في حساب يرسل ويتلقى الأصول فقط إلى/من محافظ معروفة أخرى بدلاً من التفاعل مع تطبيقات ويب 3.

يُطلق على هذا المحفظة الباردة، وبالرغم من أنه كثيراً ما يتم الخلط بينها وبين محافظ الأجهزة، إلا أن المصطلَحين ليسا مترادفين. الحساب البارد يمكن أن يعمل من خلال محفظة الأجهزة الخاصة بك، حيث يقوم فقط بحفظ المفاتيح الخاصة وحماية أموالك. في الوقت ذاته، يمكنك التوقيع على المعاملات التي يحتمل أن تكون خبيثةً بواسطة حساب منفصل يحتوي على أصول أقل قيمة. يحافظ ذلك على حسابك البارد محمياً.

لا تضغط على أي روابط

إنها قاعدة معروفة، وإذا كنت تستخدم محفظة برمجيات، فهي على الأرجح النصيحة الأكثر أهمية التي يمكنك سماعها. للتوضيح – لا تنقر على أي روابط عندما تكون متصلاً بحساب يحتوي على أصول قيمة. لا يمكنك أبداً أن تكون متأكداً مما إذا كان الرابط جديراً بالثقة أم لا.

في الغالب، فإن المواقع الإلكترونية نفسها تكون حميدةً، وتطلب منك ببساطة تسليم عبارة الاسترداد السرية الخاصة بك أو الاتصال بمنصة خبيثة عبر محفظتك. في هذه الحالات، مجرد غلق النافذة ونسيان التجربة برمتها يكون هو الحل الأفضل.

ومع هذا، فإن النقر على الرابط يعني في بعض الأحيان أن الأوان قد فات بالفعل. بالرغم من أن هذا غير متعاد، فإن هناك مخترقين محترفين يمكنهم خداع نظامك لتنزيل البرمجيات الخبيثة بمجرد النقر على الرابط الخبيث. لذا تأكد من أنك إذا نقرت على رابط، فأنت تعلم إلى أين يؤدي، ولا تثق في أحد!

ومع ذلك، إذا كنت تستخدم محفظة أجهزة، لا يتعين عليك أن تقلق بشأن النقر على الروابط. محفظة الأجهزة الخاصة بك توقّع المعاملات بدون الاتصال بالإنترنت وبعيداً عن أجهزة ويب 2 الخاصة بك، لذا حتى إذا كانت لديك برمجيات خبيثة على الكمبيوتر، فإن محفظة الأجهزة الخاصة بك لن تتأثر.

قم بأبحاثك الخاصة (DYOR)

أخيراً، ولعلها النصيحة الأهم عندما يتعلق الأمر بالأصول المشفرة: قم بأبحاثك الخاصة. مهما بدا الشخص أو الشيء جديراً بالثقة، دائماً قم بأبحاثك الخاصة (DYOR). سواءً كنت تشتري رمزاً غير قابل للاستبدال (NFT) أو تسجل من أجل توزيع مجاني (إيردروب)، تحقق من جدارة المعاملة بالثقة.

تحقق من عنوان المستلم باستخدام موقعه الإلكتروني الرسمي أو الناطق الرسمي إذا كانت لديك شكوك. تحقق جيداً من عَقد أي تطبيق باستخدام مستكشف كتل للتحقق مما إذا كنت تتفاعل مع المنصة الصحيحة. باختصار، تأكد فقط من التحقق من كل تفصيلة، وانقر فقط على “قبول” إذا كنت متأكداً.

ملخص عن احتيالات الأصول المشفرة

من الواضح أن الاحتيالات شائعة، والتنقل في فضاء الأصول المشفرة يمكن أن يكون حقل ألغام. إلا أن تلك الجهات الخبيثة يجب ألا تمنعك من التفاعل مع فضاء الأصول المشفرة. إذا اتبعت القواعد الأربعة البسيطة التي تشمل استخدام محفظة أجهزة، والاحتفاظ بحساب بارد، وعدم النقر على الروابط، وبالطبع، القيام ببحثك الخاص، فإنك تقلل بشكل كبير مخاطر أن يتم استهدافك بواسطة المخترقين والمحتالين.

ختاماً – قم بحماية أصولك، والعب بأمان، واستمتع بالتجربة!

الأسئلة الأكثر شيوعاً حول احتيالات الأصول المشفرة

هل يمكن أن تتعرض للاحتيال إذا أرسل إليك شخص أصولاً مشفرةً؟

إرسال شخص ما أصول مشفرة إليك لا يعني تلقائياً أن بإمكانه الاحتيال عليك. فكر في الأمر كما لو كان لديك حساب بنكي. إذا أرسل إليك شخص نقوداً، فإن هذا لا يعني أنه يحتال عليك. ومع هذا، يمكن للمحتالين استهدافك بإرسال أصول احتيالية إليك. على الرغم من أن بعض الأصول الاحتيالية ستحاول ببساطة أن تعيد توجيهك إلى موقع إلكتروني خبيث، فإن بعضها الآخر سيكون لديه وظائف مدمجة يمكنها أن تحاول إفراغ محفظتك أو الوصول إلى أصول محددة. إذا أرسل إليك أحد ما أصلاً مشفراً لا تعرفه، بما في ذلك الرموز غير القابلة للاستبدال (NFTs) العشوائية، فقط تجاهلها. ما لا تتفاعل معه لا يمكنه أن يؤذيك.

وقعت للتو ضحية لاحتيال أصول مشفرة….ماذا الآن؟

إذا تعرضت للاحتيال للتو، تحتاج الآن إلى حماية محفظتك. كيفية التعامل مع الموقف تعتمد على كيف تعرضت للاحتيال. لذا دعنا نستكشف بعضاً من أفضل الطرق لحماية محفظتك بعد أن يتم اختراقها.

ما ينبغي فعله إذا سرق المحتال أصلاً واحداً

إذا تمكن المحتال فقط من أخذ أصل واحد معين، فربما تكون قد وقَّعت على موافقة خبيثة. إذا كان الحال كذلك، فربما يكون قادراً على سرقة هذا الأصل من المحفظة مرةً أخرى إذا أعدت تعبئته. في هذه الحالة، أول شيء يجب عليك القيام به هو إبطال الموافقات على الحساب. سيمنع هذا أي تطبيق من أخذ المزيد من الأصول من حسابك. على الرغم من أنه ربما فات الأوان بالفعل، فمن الجيد دائماً إبطال الموافقات أولاً. بعد ذلك، فإن أفضل إجراء هو نقل جميع أصولك من الحساب المُختَرق. إذا كنت تستخدم محفظة حتمية هرمية (HD)، يمكنك إنشاء حساب آخر ونقل أصولك إلى هناك بدلاً من ذلك. حسابك الجديد لديه موافقات منفصلة تماماً، لذا ينبغي أن يكون آمناً بشكل تام.

ما ينبغي فعله إذا كان بإمكان المحتال الوصول إلى حساب واحد

إذا بدا أن المحتال قادر على الوصول إلى حساب واحد، فقد حصل على الأرجح على المفتاح الخاص لذلك الحساب. إذا كان الحال كذلك، يمكنه نقل أي أصل من حسابك وإليه بدون القلق بشأن الموافقات. نعم، يمكنه ببساطة توقيع المعاملات بنفسه بدون حدود. في هذه الحالة لا فائدة من إبطال الموافقات، فالمحتال يتحكم بالفعل في أموالك.

إذا كان الاحتيال ما زال مستمراً، فأنت تسابق الزمن. انقل أكبر قدر من أصولك من الحساب المخترق بأسرع ما يمكن. إذا كنت تستخدم محفظة حتمية هرمية (HD) يمكنك إنشاء حساب جديد من نفس الواجهة ونقل كل أصولك إلى هناك.

ما ينبغي فعله إذا كان بإمكان المحتال الوصول إلى أكثر من حساب من حساباتك

أخيراً، إذا بدا أن المحتال قادر على الوصول إلى أكثر من حساب محمي بواسطة محفظتك، فهو على الأرجح لديه إمكانية الوصول إلى عبارة الاسترداد السرية الخاصة بك. في هذه الحالة، من الضروري إعداد محفظة جديدة تماماً بعبارة استرداد سرية جديدة ونقل كل الأصول إلى الحساب الذي تم إنشاؤه حديثاً هناك. إذا تعرضت عبارة الاسترداد السرية (SRP) الخاصة بك للاختراق، فإن كل حساب مرتبط بها (فيما سبق ومستقبلاً) يكون مخترقاً معها. إذا كنت تستخدم محفظة برمجيات، سيتعين عليك فقط تنزيل محفظة جديدة. على الجانب الآخر، إذا كنت تستخدم محفظة أجهزة،

فستحتاج إلى إعادة تعيين الجهاز لإنشاء عبارة استرداد سرية جديدة. ولكن، تأكد في حال قيامك بذلك من أن لديك إمكانية الوصول إلى الحساب القديم حتى يمكنك نقل أصولك من خلاله.

هل يمكنك الإبلاغ عن احتيالات الأصول المشفرة؟

تختلف قوانين الأصول المشفرة حول العالم، والكثير من القوانين ما زالت قيد الاستحداث. مع ذلك، المحتالين بدأوا يواجهون عواقب أفعالهم على الإنترنت. لذا، إذا تعرضت للاحتيال، راجع القوانين المحلية لديك وأبلغ الشرطة.

علاوةً على هذا، توجد الآن طرق على سلسلة الكتل (on-chain) للإبلاغ عن جرائم الأصول المشفرة. مثال جيد على إحدى تلك الطرق هو chainabuse. هذا الموقع الإلكتروني يسمح لك بإرسال تقارير على مشروعات أو أشخاص للمساعدة على تتبع الجهات الخبيثة.

طريقة رائعة أخرى للإبلاغ عن الجرائم على سلسلة الكتل (on-chain) هي استخدام Etherscan. إذا واجهت مستنزف محفظة أو تطبيقاً خبيثاً، يمكنك الإبلاغ عنه باستخدام Etherscan. سينشئ هذا تحذيراً على صفحة العقد قد تساعد المستخدمين الآخرين على تجنب نفس المصير. أخيراً، إذا فشلت كل الطرق الأخرى، ربما ترغب في التواصل مع محقق متخصص في سلسلة الكتل مثل زاك إكس بي تي (ZachXBT) أو Intelligence On Chain. بالرغم من أنهم يميلون إلى أن يكون لديهم عدد ضخم من الحالات، فربما تكون تفاصيل حالتك هي التي ستساعد المحققين المتخصصين في حل تحقيق أكبر. محققو الأصول المشفرة قد لا يلبون نداءك على الفور، لكن في بعض الأحيان، يمكن أن تكون قادراً على مساعدتهم على تحقيق العدالة لعدد أكبر من الضحايا.


التحول: من محفظة الأجهزة إلى جهاز التوقيع

قد تكون الأصول المشفرة بدأت كتجربة جريئة، ولكن التبني نما مع تطور التكنولوجيا وتجربة المستخدم بسرعة؛ ومع ذلك، فإن اللغة المستخدمة لوصفها ظلت عالقة في المرحلة الأولية.

لقد أطلقنا على أجهزتنا اسم ”محافظ الأجهزة“، مما أدى إلى تسمية دور الأجهزة الآمنة بشكل خاطئ وتعتيم الدور الذي تلعبه البرامج (Ledger Wallet). وخلال تلك الرحلة، لم يتم التركيز على المستخدمين بشكل كامل.

اعتقد الأشخاص:

  • أنه يتم تخزين القيمة على الجهاز (وهي ليست كذلك).
  • أنك إذا فقدت الجهاز، فإنك تفقد أصولك (هذا ليس صحيحاً).
  • أن الجهاز نفسه كان المرحلة النهائية (هو ليس كذلك).
  • أن الكلمات الـ 24 هذه هي عبئاً المستخدمين الخبراء في التكنولوجيا فقط هم من يمكنه التعامل معه (لم يعد الأمر كذلك).

هذه هي أكثر من مجرد مفاهيم خاطئة. إنها عوائق أمام التبني. لذا في Ledger، نحن نؤمن أن الوضوح ضرورياً للمرحلة التالية من التبني

نحن نقوم بتغيير كيف نتحدث عن منتجاتنا. ومن خلال القيام بذلك، فإننا نقوم بتغيير كيف يفهم الأشخاص الملكية الرقمية نفسها.

محافظ الأجهزة ← أجهزة التوقيع

أجهزة Ledger لا تحفظ القيمة. إنها توقّع المعاملات. إنها تثْبت النية. إنها تؤكِّد الهويّة. إنها ليست خزائن، بل هي الجسر الآمن بين من تكون وما تفعله على الإنترنت. إنها تحتفظ بالمفاتيح فقط. إنها تُمكنك من أن تثق بنفسك.

نحن نطلق عليها الآن أجهزة التوقيع لأنها في الواقع كذلك.

في عالم يزداد فيه الذكاء الاصطناعي قوة كل يوم، فإن إثبات البشرية أصبح أكثر أهمية من أي وقت مضى. جهاز التوقيع هو أكثر من مجرد جهاز أمان، إنه إثبات هوية مشفر. هو يمنحك أساس آمن لتمتلك وتُصرِّح وتحمي حياتك الرقمية بدون الاعتماد على أي شخص آخر. من إرسال معاملة إلى توقيع عقد أو تأكيد صحة بيانات الاعتماد الخاصة بك، إن جهاز التوقيع الخاص بك يضمن أنك، وأنت وحدك، من لديه القدرة على تقديم الموافقة الرقمية – إثبات هويتك. معاً، جهاز التوقيع و Ledger Wallet يعيدان تعريف كيف تبدو الملكية الرقمية: واضحة، آمنة، وخالية من التنازلات.


كن على تواصل

يمكن العثور على الإعلانات في مدونتنا. تواصل إعلامي:
[email protected]

اشترك في رسالتنا الإخبارية

العملات الجديدة التي تم دعمها وتحديثات المدونة والعروض الحصرية مباشرةً إلى صندوق الوارد لديك


عنوان بريدك الالكتروني سيتم استخدامه فقط لإرسال رسائلنا الإخبارية إليك، بالإضافة إلى التحديثات والعروض. يمكنك إلغاء الاشتراك في أي وقت باستخدام الرابط الوارد في الرسائل الإخبارية. اعرف المزيد عن كيف ندير بياناتك وحقوقك.

امتلك مستقبلك في الأصول المشفرة

كن على اطلاع دائم بنصائح الأمان والتحديثات والعروض الحصرية من Ledger

عنوان بريدك الالكتروني سيتم استخدامه فقط لإرسال رسائلنا الإخبارية إليك، بالإضافة إلى التحديثات والعروض. يمكنك إلغاء الاشتراك في أي وقت. تعرّف على المزيد

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.