$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6935 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(33069)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.204.196.161"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(198) "/%d8%b7%d8%b1%d9%82-%d8%a7%d9%84%d8%a7%d8%ad%d8%aa%d9%8a%d8%a7%d9%84-%d8%a8%d8%b9%d9%85%d9%84%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%aa%d9%83%d9%88%d9%8a%d9%86-%d8%a7%d9%84%d9%85%d8%b4%d9%81%d8%b1%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bececa1fa7580c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(37) "https://technologyreview.ae/?p=26493/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.204.196.161"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.204.196.161" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "53008" ["REDIRECT_URL"]=> string(70) "/طرق-الاحتيال-بعملة-البيتكوين-المشفرة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711704275.774649) ["REQUEST_TIME"]=> int(1711704275) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(33069) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي أشهر طرق الاحتيال المرتبطة بعملة البيتكوين المشفرة؟ وكيف تتجنبها؟

6 دقائق
ما هي أشهر طرق الاحتيال المرتبطة بعملة البيتكوين المشفرة؟ وكيف تتجنبها؟
حقوق الصورة: بيكسلز. تعديل الصورة: إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تُعتبر العلاقة التي يصفها القول المأثور  “أينما توجد أموال يكون هناك محتالون جاهزون للحصول عليها” قديمة قدم التاريخ نفسه، لذلك ليس من المستغرب أن يبدأ المحتالون في تطوير أساليبهم وطرقهم واستراتيجياتهم للاحتيال على مستثمري العملات المشفرة غير الحريصين.

تعد حالة التغير السريع في سوق العملات المشفرة ونوع التأثير الذي ستحدثه على مستقبل التجارة ورغبة الكثيرين للثراء السريع، عوامل جذب بارزة للكثير من المستثمرين، وفي الوقت نفسه تثير انتباه المحتالين ومجرمي الإنترنت.

ارتفاع كبير في عمليات الاحتيال في مجال العملات المشفرة

تلقت لجنة التجارة الفدرالية الأميركية (FTC) 7000 تقرير عن سرقة العملات المشفرة بقيمة إجمالية تزيد عن 80 مليون دولار بين شهري أكتوبر 2020 ومارس 2021، وهو ما يمثل زيادة بمقدار 12 ضعفاً في الحالات وقفزاً نقدياً بنسبة 1000% مقارنةً بالفترة نفسها من العام 2019.

وفي تقرير آخر لشركة تحليل البيانات “كالنالسيس” (Chainalysis) وجد أن عمليات الاحتيال في مجال العملات المشفرة سجلت رقماً قياسياً في العام 2021، حيث حصل المحتالون على 14 مليار دولار من العملات المشفرة، وهو ما يقرب من ضعف الـ 7.8 مليار دولار التي حصل عليها المحتالون في عام 2020.

اقرأ أيضاً: هل سيصمد المال النقدي في وجه إغراء العملات الرقمية؟

وقد استحوذت عمليات الاحتيال على الجزء الأكبر من هذا المبلغ، بينما كانت الأموال المسروقة في الغالب من شركات العملات المشفرة السبب الرئيسي الثاني، خاصة مع ارتفاع حجم معاملات العملات المشفرة بنسبة 567٪ في عام 2021 وحده إلى 15.8 تريليون دولار.

وعند التعمق في التفاصيل نجد أن الإنترنت يذخر بالكثير من القصص المثيرة التي تتناول تفاصيل احتيال وصلت قيمتها إلى ملايين الدولارات، أحدثها استغلال المحتالين المسلسل التلفزيوني الكوري الجنوبي الذي كان حديث منصات التواصل الاجتماعي في نهاية العام 2021 “لعبة الحبار” (Squad Game)،حيث عمل المحتالون على الاستفادة من شهرة المسلسل التلفزيوني بإنشاء عملة رقمية تسمى “سكويد” (SQUID) يمكنهم استخدامها للانضمام إلى لعبة افتراضية مستوحاة من المسلسل التلفزيوني،  تتيح لهم الفوز بالجوائز.

جذب هذا الأمر الكثير من المستثمرين، ما جعل سعر العملة يرتفع ليصل إلى أكثر من 2860 دولاراً. ولكن بعد فترة وجيزة اختفى مطورو العملة وكل ما يتعلق بالمشروع بعد حصولهم على أكثر من ثلاثة ملايين دولار، ومعها اكتشف المستثمرون الضحايا أن الأمر برمته كان مجرد عملية احتيال متقنة.

اقرأ أيضاً: متى سيتم تعدين كل عملات البيتكوين؟ وماذا سيحصل للعملة حينئذ؟

هل يمكن استرداد الأموال في عمليات الاحتيال المتعلقة بالعملات المشفرة؟

من الناحية العملية يمكن تتبع العملات المشفرة الرئيسية مثل البيتكوين والإيثريوم بشكل كبير، حيث يتم تسجيل كل معاملة بشكل دائم على شبكة البلوك تشين العامة، ومن ثم يصبح المجرمون معروفون عندما يحاولون تصريف عملاتهم المشفرة بالدولار أو اليورو أو أي عملة ورقية تقليدية أخرى.

وذلك لأن استبدال العملات المشفرة بالنقود الورقية يتطلب منصات تبادل مثل “كوين بيس” (Coinbase) أو “بينانس” (Binance)، إذ أن لهذه المنصات قوانين ولوائح تنظم عملها في الكثير من الدول بما في ذلك الولايات المتحدة، ومن ثم يمكن لأمر قضائي أن يجبر هذه المنصات على الكشف عن مالكي محافظ العملات المشفرة.

ومع ذلك، فإن المشكلة الأكبر في الواقع هي استرداد الأموال خاصة في عمليات الاحتيال الدولية، لأن عمليات التحويل عبر شبكة البلوك تشين آلية ويكاد يكون من المستحيل العبث بها، حيث يمكن نقل رموز العملات المشفرة عبر الحدود دون أي إذن وتكون جميع التحويلات غير قابلة للإلغاء تماماً.

ومن ثم إذا خدع أحد المحتالين ضحيته وأقنعه بإرسال عملاته المشفرة، أو تمكن من السيطرة على محفظة العملات الرقمية لشخص ما وأرسل أمواله إلى مكان آخر، لا توجد مؤسسة مركزية قادرة على عكس التحويل، ما يشير إلى الحاجة للتعاون بين الدول للحد من عمليات الهروب بالعملات المشفرة التي تم الحصول عليها عن طريق الاحتيال. بالإضافة إلى الاتفاق على معايير بين الدول لإدارة تدفق العملات المشفرة غير المشروعة، حيث يمكن للحكومات تنظيم محافظ العملات المشفرة كما تفعل مع الحسابات المصرفية، ما يسمح لبورصات العملات المشفرة بتحديد محافظ العملات المشفرة التي تمارس عمليات الاحتيال، بينما يمكن للبنوك حظر التحويلات من وإلى بورصات العملات المشفرة المشكوك فيها.

اقرأ أيضاً: هل يمكن استعادة عملات البيتكوين بعد موت صاحبها؟ كيف يمكن ذلك؟

أشهر طرق الاحتيال المرتبطة بعملة البيتكوين وكيفية تجنبها

على الرغم من أن عمليات الاحتيال المرتبطة بعملة البيتكوين قد تكون جديدة نسبياً، إلا أن معظمها عبارة عن حيل قديمة وتتمحور غالباً حول قدرة المحتال على كسب ثقة الضحية. ومع وضع ذلك في الاعتبار، إليك أبرز طرق وأساليب عمليات الاحتيال الأكثر شيوعاً المرتبطة بعملة البيتكوين، وكيفية الانتباه إليها حتى تتمكن من حماية أصولك من العملات الرقمية المشفرة.

  • منصات تبادل العملات المشفرة الوهمية

من أشهر الطرق التي يستخدمها المحتالون للإيقاع بضحاياهم وذلك من خلال إنشاء منصات تبادل وهمية ومزيفة، ثم العمل على جذب المستثمرين للتبادل عبرها بوعد الحصول على عملة بيتكوين مجانية -أو شيء مشابه- لتشجيعهم على التداول.

ولتجنب الوقوع ضحية لمثل هؤلاء المحتالين، يعد الالتزام بالتداول عبر المنصات المعروفة الطريقة الأولى للحفاظ على عملاتك المشفرة، بالإضافة إلى ذلك فكر ملياً قبل إنشاء حساب في أي منصة تداول جديدة أو غير معروفة. وحتى إذا كان الأمر لا يوحي بوجود احتيال، قم بإجراء أبحاثك جيداً من خلال الرجوع إلى مصادر موثوقة لمعرفة المزيد حول هذه المنصة قبل البدء.

  • الطرح الأولى للعملات المشفرة

إذا كنت من ضمن المستثمرين المعتادين على شراء الاكتتابات العامة الأولية عند ظهور عملة مشفرة لأول مرة في السوق، أو ما يعرف باسم “عرض العملة الأولى” (Initial Coin Offering)، تأكد جيداً من موثوقية العملة المشفرة قبل الإقدام على شرائها بهذه الطريقة.

حيث أصبحت عمليات الطرح الأولي للعملات المشفرة منطقة جاذبة لعمليات الاحتيال، إذ يعمل المحتالون على تشجيع المستثمرين على دفع بعض المال للحصول على العملة مبكراً قبل تبادلها في منصات تبادل العملات المشفرة، ولكن في الواقع لا يحصل المستثمر على العملة المشفرة ولن يسترد أمواله أيضاً.

وهذه الأنواع من عمليات الاحتيال شائعة للغاية، لدرجة أن لجنة الأوراق المالية والبورصات الأميركية (SEC) قامت بإطلاق موقع على الويب يحاكي عمليات الطرح الأولي، ومتضمناً نصائح وإرشادات تعليمية للمستثمرين لعدم الوقوع في هذا النوع من عمليات الاحتيال.

ومن ثم إذا كنت ترغب في الاستثمار بهذه الطريقة، حاول أن تكتشف قدر المستطاع عن الشركة المعنية المطورة للعملة المشفرة من مصادر أخرى موثوقة بدلاً من المصدر الأصلي الذي جذب انتباهك في البداية، واستفد من النصائح التي توفرها هيئة الأوراق المالية والبورصات في تثقيف نفسك.

  • عمليات الاحتيال المعتمدة على تكنولوجيا الهندسة الاجتماعية

بمثل ما يتم استخدام أساليب تكنولوجيا “الهندسة الاجتماعية” (Social engineering) في استغلال ثقة الضحية من أجل الحصول على الأموال مباشرة أو الحصول على معلومات سرية للتمكن من ارتكاب عملية اختراق لاحقة، فإن هذه الأساليب أيضاً موجود في مجال العملات المشفرة.

على سبيل المثال قد يتلقى مستثمرو العملات المشفرة بريداً إلكترونياً يطلب منهم تحديث كلمة المرور أو معلوماتهم الشخصية في إحدى بورصات العملات المشفرة، وباستخدام المعلومات الشخصية التي يحصل عليها المحتال من المحتمل أن يتمكن من الوصول إلى محفظة المستثمر الرقمية وتصفيتها.

وبنفس الطريقة التي تتعامل بها مع الرسائل غير المرغوبة فيها، تحقق دائماً من عنوان المرسل ونص الرسالة التي من المحتمل أن تحتوي على أخطاء إملائية، وبدلاً من النقر فوق أي رابط موجود في الرسالة، انتقل مباشرةً إلى منصة تبادل العملات المشفرة لمعرفة ما إذا كانت كلمة مرورك بحاجة إلى التحديث.

  • عمليات احتيال المخطط الهرمي

وهو ما يُعرف باسم “مخططات بونزي” (Ponzi Schemes)، وهي في جوهرها عبارة عن حيل استثمارية تدفع للمستثمرين الحاليين الأرباح بأموال يتم جمعها من مستثمرين جدد، وعندها يشعر المستثمرون بالراحة ويقررون زيادة قيمة استثماراتهم أو تشجيع عائلاتهم وأصدقائهم بالاستثمار.

وهي طريقة احتيال شائعة في الدوائر المالية وجدت طريقها إلى العملات المشفرة حديثاً، ولكن سرعان ما تنهار مخططات بونزي الاحتيالية عندما ينفق مروجو الأموال بسرعة كبيرة أو عندما تقل أعداد المستثمرين أو يتوقفون عن الاستثمار في المشروع.

وفقاً للجنة التجارة الفدرالية الأميركية فإن العديد من الأشخاص قد أبلغوا عن استدراجهم إلى مواقع ويب تقدم فرصاً للاستثمار في العملات المشفرة أو تعدينها ولكنها كانت في الواقع مزيفة، حيث تستخدم هذه المواقع شهادات مزيفة ومصطلحات العملات المشفرة لتبدو ذات مصداقية.

اقرأ أيضاً: متى سيتم تعدين كل عملات البيتكوين؟ وماذا سيحصل للعملة حينئذ؟

نصائح مهمة لتجنب الوقوع في فخ عمليات احتيال العملات المشفرة

  • لا تستثمر أموالك في عملة رقمية مشفرة إذا كنت لا تفهم جيداً كيفية عملها.
  • لا تستثمر في العملات المشفرة أو تتداولها بناءً على نصيحة من شخص تعاملت معه عبر الإنترنت فقط.
  • لا تصدق منشورات منصات التواصل الاجتماعي التي تروّج لهدايا العملات المشفرة.
  • لا تشارك مفاتيح المحافظ الرقمية الخاصة بك، والتي تمكنك من الوصول إلى عملاتك المشفرة، مع أي شخص.
  • احتفظ بمفاتيح المحافظ الرقمية في مكان آمن، ويفضل أن تكون غير متصلة بالإنترنت بحيث لا يمكن اختراقها.
  • لا تسدد مدفوعات الفواتير الرسمية بالعملات المشفرة حيث أن مقدمي الخدمات والشركات الحقيقية لا تطالب بالدفع بالعملات المشفرة.
  • لا تقم بالضغط على الروابط التي تشجع على الشراء الآن مباشرة.
  • قم بإجراء بحث شامل عن أي منصة عملات افتراضية أو مزود محفظة رقمية قبل تقديم أي معلومات عن بطاقة الائتمان أو تحويل الأموال أو الكشف عن البيانات الشخصية الحساسة.
  • اقرأ بعناية شروط الاستخدام في منصات التداول، لأنه على عكس البنوك وشركات بطاقات الائتمان، فقد لا يتحمل مسؤولو هذه المنصات مسؤولية استرداد أموالك إذا سُرقت.

اقرأ أيضاً: ما التغييرات الكبرى التي ستحدثها العملات الرقمية في النظام المالي العالمي؟

 وأخيراً، نجد أن سوق العملات المشفرة يمكن أن يكون محفوفًا بالمخاطر إذا كنت لا تعرف ما تفعله، لذا وبطريقة مشابهة لما تفعله عند الاستثمار في البورصات العادية والخطوات التي تتخذها لحماية استثمارك، فإن تطبيق الخطوات نفسها هو الضامن الوحيد للحفاظ على أصولك الرقمية سواء كنت جديداً أو محترفاً في مجال العملات المشفرة.

Content is protected !!