تصدر فيلم “All or Nothing” الذي تم إصداره رسميًا في 8 أغسطس من هذا العام صدارة شباك التذاكر الأسبوعي لمدة أربعة أسابيع متتالية حيث بلغ إيرادات شباك التذاكر 3.652 مليار دولار ، كما تم الكشف أيضًا عن المؤامرة المتعلقة باحتيال العملة المشفرة في الفيلم وأثار نقاشات واسعة على مواقع التواصل الاجتماعي.
وفقًا لتقرير صادر عن منصة تحليل بيانات البلوكتشين Chainalysis ، في النصف الأول من هذا العام بلغ حجم الاحتيال في العملات المشفرة 1,1 مليار دولار وفي هذا العدد من مكتب المعرفة الخاص بـ TRON دعونا نركز على عمليات الاحتيال المتعلقة بالعملات المشفرة واستراتيجيات الوقاية.
إحدى الميزات الرائعة لتداول العملات المشفرة هي أنها لا رجعة فيها وهذا يعني أنه بمجرد اكتمال المعاملة لا يمكن لأي شخص عكسها لا يستطيع عمال مناجم/معدنين العملات المشفرة ولا ساتوشي ناكاموتو فعل أي شيء ونتيجة لذلك غالبًا ما يواجه المستخدمون الذين يقعون ضحية لعمليات الاحتيال المتعلقة بالعملات المشفرة صعوبة في استرداد أموالهم وتنقسم عمليات الاحتيال الشائعة المتعلقة بالعملات المشفرة إلى الفئات التالية:
1. التصيد
يعد التصيد الاحتيالي أحد أكثر عمليات الاحتيال شيوعًا في مجال التشفير وغالبًا ما يرسل المحتالون أسماء نطاقات مزيفة للمستخدمين في شكل رسائل بريد إلكتروني أو رسائل نصية لارتكاب عمليات احتيال.
إنهم يربكون الجمهور من خلال إعادة ترتيب أسماء نطاقات مواقع الويب الشائعة للعملات المشفرة وتغيير لاحقاتها ثم يسرقون معلومات هوية المستخدمين وحتى أصول التشفير وتجعل بعض مواقع العملات المشفرة عالية التقليد من الصعب حتى على المستخدمين ذوي الخبرة الحكم على مدى صحتها من النظرة الأولى.
تتمثل استراتيجية المحتالين عمومًا في حث المستخدمين على تنزيل محافظ العملات المشفرة المزيفة وتطبيقات التبادل أو الحصول على المفاتيح الخاصة للمستخدم من خلال مواقع الويب الاحتيالية وإحدى الطرق الجيدة للحماية من التصيد الاحتيالي هي وضع إشارة مرجعية على مواقع العملات المشفرة شائعة الاستخدام والوصول إلى المواقع فقط من خلال ميزة الإشارة المرجعية.
بالإضافة إلى ذلك من المهم أيضًا إعداد رموز مكافحة التصيد الاحتيالي وعدم النقر على الروابط الموجودة في رسائل البريد الإلكتروني أو الرسائل النصية.
2. هوية مزورة
سوف يتظاهر المحتالون أيضًا بأنهم أعضاء في منصات العملات المشفرة أو أطراف المشروع من خلال البريد الإلكتروني ومواقع الويب ووسائل التواصل الاجتماعي والقنوات الأخرى ويطلبون من المستخدمين تقديم معلومات شخصية حساسة مثل أساليب تقوية المحفظة والمفاتيح الخاصة ورموز التحقق لأسباب مثل KYC والتحقق من الأصول والإسقاط الجوي وما إلى ذلك ثم سرقة أصول المستخدم.
من بينها عملية الاحتيال الأكثر شيوعًا هي التظاهر بأنها منصة رسمية أو KOL لإرسال الهدايا على منصات التواصل الاجتماعي وغالبًا ما يطلب المحتالون من المستخدمين إرسال الأموال إلى عناوين محددة ويعدونهم بعائدات ضخمة كما يستخدمون المتصيدين الآليين في منطقة التعليقات لبناء الزخم للحدث وجذب المزيد من الأشخاص للانضمام.
في مواجهة هذا النوع من الاحتيال ويجب على المستخدمين التحقق بشكل كامل من هوية الطرف الآخر والانتقال إلى الموقع الرسمي للمشروع للتحقق من التفاصيل والأهم من ذلك عدم إرسال أموال أو الكشف عن معلومات حساسة مثل المفاتيح الخاصة لأي شخص.
3. سحب البساط
Rug Pull هي عملية احتيال شائعة في مجالي DeFi وNFT وتشير إلى تخلي طرف المشروع عن المشروع دون سابق إنذار واستكمال عملية الحصاد حيث تقضي DeFi على الأطراف الثالثة في المعاملات المالية وتوفر أيضًا فرصًا للاحتيال.
يمكن للمحتالين بسهولة إنشاء رمز جديد واستخدام وسائل التواصل الاجتماعي لرفع السعر ثم أخذ الأموال بسرعة والرحيل تاركين المستخدمين مع عملات لا قيمة لها.
وفي مجال NFT يقوم المحتالون بتقليد عناوين IP المعروفة وإصدار NFTs بكميات كبيرة واستخدام مكافآت ضخمة لجذب المستخدمين للاحتيال على أموالهم ونظرًا لأن المحتالين غالبًا ما يأملون في إكمال عملية الحصاد في فترة زمنية قصيرة فعادةً ما يحدث سحب البساط في بعض المشاريع الجديدة.
لذلك يحتاج المستخدمون إلى إجراء تقييم شامل عند المشاركة في مشروع جديد وخاصة قراءة الورقة البيضاء والتحقيق الشامل في الفريق المؤسس وخلفية الاستثمار.
ما ورد أعلاه هو بعض عمليات الاحتيال النموذجية في مجال العملات المشفرة واستراتيجيات الوقاية منها وتجدر الإشارة إلى أن عمليات الاحتيال الشائعة في عمليات الاحتيال عبر شبكة الإنترنت مثل عمليات احتيال pig killing scams ومخططات بونزي Ponzi schemes والابتزاز الشائعة أيضًا في عالم التشفير ، بالإضافة إلى ذلك مع ظهور التقنيات الجديدة مثل الذكاء الاصطناعي بدأت أيضًا بعض عمليات الاحتيال الجديدة في الظهور في مجال التشفير.
بغض النظر عن التنكر الذي تتخذه عملية الاحتيال طالما أننا نظل يقظين ضد العوائد المرتفعة والتسويق المفرط والهدايا المجانية ونحمي حسابات محفظتنا الشخصية ونشارك فقط في المشاريع التي نفهمها تمامًا حيث يمكننا تجنب عمليات احتيال العملات المشفرة بشكل فعال إلى حد معين.
أخيرًا إن مقدمتنا لأساليب الاحتيال في مجال العملات المشفرة لا تساوي بأي حال من الأحوال بين blockchain والعملات المشفرة والاحتيال وفي الواقع مثل مفاهيم مثل metaverse والذكاء الاصطناعي AI فإن العملة المشفرة والبلوكشين blockchain هي مجرد أدوات مفاهيمية تستخدمها عصابات الاحتيال لحزم عمليات الاحتيال وبغض النظر عن نوع الاحتيال ، فإن التكنولوجيا المستخدمة ليست مذنبة ، والطبيعة البشرية الجشعة هي الخطيئة الأصلية.