القائمة الرئيسية

الصفحات

9 طرق لتجنب عمليات الاحتيال المتعلقة بالعملات المشفرة | احذر من عمليات احتيال البيتكوين

9 طرق لتجنب عمليات الاحتيال المتعلقة بالعملات المشفرة | احذر من عمليات احتيال البيتكوين

9 طرق لتجنب عمليات الاحتيال المتعلقة بالعملات المشفرة | احذر من عمليات احتيال البيتكوين
في الآونة الأخيرة ، كانت هناك عملية احتيال ضخمة تمت فيها اختراق حسابات تويتر لشخصيات بارزة مثل الرئيس باراك أوباما ، وجو بايدن ، وإيلون موسك ، وبيل جيتس ، وكاني ويست ، ومايكل بلومبرج. لقد كان في الواقع نوعًا من عمليات الاحتيال بالعملات المشفرة حيث تم وضع تغريدات مزيفة على حساباتهم التي تم التحقق منها للوصول إلى جمهور أكبر.

في التغريدة المزيفة ، طُلب من المتابعين إرسال الأموال إلى عنوان معين باستخدام بيتكوين على امل ان يحصلوا في المقابل على ضعف المبلغ. هذا النوع من الاحتيال على العملات المشفرة شائع جدًا ويجب أن تكون على دراية بجميع الأساليب الاحتيالية التي يلجأ إليها المحتالون لخداع الأشخاص. هذا هو السبب في أنني جمعت طرقًا مختلفة حول كيفية تجنب عمليات الاحتيال المتعلقة بالعملات المشفرة:

  • منصات استثمار تشفير وهمية
  • سكامات الهدايا عبر التغريدات وتحديثات وسائل التواصل الاجتماعي الأخرى
  • رسائل البريد الإلكتروني الاحتيالية ، والتصيد الاحتيالي ، والدعم الفني ، وخداع انتحال الهوية
  • الاستثمار الاحتيالي
  • سكامات Loader or Load-up
  • عروض العملات الأولية (ICOs)
  • الوسطاء والبورصات غير الخاضعين للرقابة
  • أنظمة تداول البيتكوين
  • سكامات التعدين
  • مخططات الضخ والتفريغ


دعونا نناقش هذه الطرق بالتفصيل:

كيف تتجنب عمليات الاحتيال على العملات المشفرة؟
1. منصات الاستثمار المشفرة الوهمية
هناك عدد كبير من مواقع الويب المزيفة أو تطبيقات الأجهزة المحمولة التي تم إنشاؤها لتشبه شركات الاستثمار المشفرة الأصلية. لكن هناك عدة طرق لتحديد موقع الويب المزيف. على سبيل المثال ، يجب أن تبحث دائمًا عن رمز القفل الصغير الذي يشير إلى الأمان بالقرب من شريط URL وتجنب المواقع التي لا تحتوي على "https" في عنوان الموقع. في بعض الأحيان ، ينشئ المهاجمون عنوان URL مزيفًا عن طريق استبدال حرف واحد من العنوان. على سبيل المثال ، يمكنهم استبدال الصفر بداخله بدلاً من الحرف "o" الذي يمكن أن يقودك إلى موقع مزيف.

هناك طريقة أخرى شائعة يستخدمها المتسللون وهي إنشاء تطبيقات جوال مزيفة لها أسماء وواجهة مستخدم مشابهة لتلك الأصلية. قبل إدخال بيانات اعتماد تسجيل الدخول الخاصة بك على أي نظام أساسي ، يجب عليك التحقق جيدًا مما إذا كان التطبيق أو موقع الويب آمنًا أم لا.

2. سكامات الهدايا عبر التغريدات وتحديثات وسائل التواصل الاجتماعي الأخرى
تمامًا مثل عملية احتيال العملة المشفرة المزيفة الأخيرة التي حدثت على تويتر ، يمكن للمرء أن يقع فريسة لمخططات مشبوهة عبر التغريدات المضللة أو على فايسبوك أو أي تحديثات وسائط اجتماعية أخرى. إذا رأيت منشورًا على وسائل التواصل الاجتماعي يعرض صفقة عملة مشفرة جيدة جدًا لدرجة يصعب تصديقها ، فمن المحتمل أنها مزيفة.

3. رسائل البريد الإلكتروني الاحتيالية ، والتصيد الاحتيالي ، والدعم الفني ، وخداع انتحال الهوية
هذه طريقة شائعة يجب أن يكون كل واحد منا قد صادفها. ربما تتلقى الكثير من رسائل البريد الإلكتروني العشوائية أو المكالمات التي تنتحل شخصية البنك الذي تتعامل معه والتي تحاول الكشف عن بيانات اعتماد تسجيل الدخول الخاصة بك أو غيرها من المعلومات الحساسة. وبالمثل ، يمكن للمهاجمين الظهور كشركة عملات مشفرة شرعية في صندوق الوارد الخاص بك بشعارات وعلامات تجارية متطابقة.

غالبًا ما تأتي مع روابط أو ملفات ضارة ، لذا يجب ألا تنقر أبدًا على رابط داخل رسائل البريد الإلكتروني أو الرسائل. يذهب المحتالون إلى حد الإعلان عن ICOs المزيفة ، أو عروض العملات الأولية ، لسرقة الأموال. لا تقع في فخ رسائل البريد الإلكتروني وعروض مواقع الويب المزيفة. خذ وقتك في الاطلاع على كل التفاصيل. أيضًا ، ضع هذه النقاط في الاعتبار:

  • لا تمنح أبدًا إمكانية الوصول عن بُعد إلى جهازك لدعم الموظفين أو أي شخص آخر في هذا الشأن
  • لا تشارك كلمات المرور أو رموز الأمان 2FA (المصادقة الثنائية)
  • لا تقبل أبدًا المكالمات الصادرة التي تطلب معلوماتك الشخصية السرية
  • يمكن للمحتالين انتحال أرقام الهواتف الشرعية أيضًا

4. الاستثمار الاحتياليغالبًا ما ينشئ المحتالون منصات تبدو مشروعة تدعي أنها تقدم عوائد عالية وغير واقعية في كثير من الأحيان إذا قمت بإرسال عملة مشفرة. في مثل هذه الحالات ، يُنصح باتخاذ بعض الاحتياطات:

  • من المقبول أن تشكك في مواقع الويب أو الخدمات التي توعد بعوائد عالية
  • أرسل العملات المشفرة إلى أطراف ثالثة معروفة وموثوقة فقط
  • في حالة وجود جهة اتصال جديدة ، ابحث عن المنظمة بدقة للتحقق من صحتها




5. سكامات Loader or Load-up
عادةً ما يقدم المحتالون بالعملات المشفرة خدمات "تحميل" على مجموعة متنوعة من الأنظمة الأساسية. يزعمون أنهم يطلبون حسابات Coinbase بحدود عالية ، وفي المقابل ، يعدون بتقديم جزء من العائدات للضحية. في مثل هذه الحالات ، يستخدمون بطاقات الائتمان المسروقة في الحسابات المخترقة لمواصلة الاحتيال في الدفع.

في النهاية ، تُترك للضحية تأخيرات في السداد بعد أن يكتشف حامل البطاقة الفعلي الاحتيال. بحلول ذلك الوقت ، يسرق المحتال أي عملات رقمية متاحة ويفرض رسومًا غير مصرح بها على طرق الدفع التي تم التحقق منها.

6. العروض الأولية للعملات (ICOs)
عروض العملات الأولية هي في الأساس آليات لجمع الأموال للعملات المشفرة التي تم إطلاقها حديثًا. يتلقى المستثمرون في ICOs الرموز المميزة في المشروع الجديد. يصب المستثمرون مليارات الدولارات في ICO كل عام. هناك العديد من ICOs الشرعية ، وهناك العديد ممن ليس لديهم خطط عمل حقيقية أو تقنية وراءهم.

في الواقع ، يتم إطلاق العديد منها باستخدام مجرد ورقة بيضاء من قبل أفراد ليس لديهم خبرة في التكنولوجيا أو الصناعة. لذلك يجب أن تكون حذرًا للغاية قبل الاستثمار في عمليات الطرح الأولي للعملات بغض النظر عن حجم الوعود.



7. الوسطاء والبورصات غير الخاضعين للرقابة
هناك العشرات ، إن لم يكن المئات ، من عمليات التبادل عبر الإنترنت غير المنظمة أوشركات الوساطة التي تقدم منتجات تداول العملات المشفرة. مرة أخرى ، يجب أن تكون حذرًا من العروض الترويجية الجيدة جدًا والوعود بالثروات السريعة لأنها قد تكون مجرد خدع أخرى للعملة المشفرة.

بمجرد أن تستثمر الأموال ، فإن هذا النوع من الشركات سوف يفرض عليك عمولات باهظة أو يجعل من الصعب للغاية سحب الأموال. في أسوأ السيناريوهات ، يمكنهم ببساطة سرقة أموالك.



8. سكامات التعدين
يمكن لأي مستثمر منتظم أن يقوم بتعدين العملات المشفرة عبر التعدين السحابي الذي يعمل بدون أجهزة باهظة الثمن. هناك العديد من خدمات التعدين السحابية التي تتيح للمستخدمين استئجار مساحة الخادم بسعر ثابت لتعدين العملات الرقمية البديلة.

الآن ، يبدو هذا كخيار مربح لتعدين العملات البديلة مثل البيتكوين الموجود في المنزل دون الاستثمار في الأجهزة. ولكن بصفتك مستثمرًا لأول مرة ، كيف ستكتشف ما إذا كانت الخدمات أصلية ، أم أنها تقوم فقط بعمليات احتيال بالعملة المشفرة لسرقة أموالك التي كسبتها بشق الأنفس؟

حسنًا ، تتمثل إحدى طرق التعرف على المزيفين في تحليل وعودهم السامية. إنهم يميلون إلى الوعد بعوائد عالية على استثمارك ولا يذكرون أبدًا الرسوم المخفية التي تنطبق على العائدات. إنهم يصممون أنظمتهم بذكاء للاستمرار في امتصاص الأموال من المستثمرين المطمئنين.

في الواقع ، لا يمكن لأي شركة حقيقية أن تضمن مثل هذه الأرباح الضخمة. لذا كن دائمًا يقظًا قبل الاشتراك في خوادم التعدين السحابي. تأكد أيضًا من عدم تعرض بياناتك للخطر عندما تكون على خادم مشترك.



9. مخططات الضخ والتفريغ
لتجنب الشك وجعل الفرصة مربحة ، يقوم المحتالون بالعملات المشفرة بشراء عملة بديلة جديدة بنسبة كبيرة. يؤدي هذا إلى زيادة سعر السوق للعملات المشفرة لبعض الوقت ويؤدي إلى شعور زائف بالعائدات الجيدة بين المستثمرين الآخرين.

بمجرد أن يبدأ المستثمر المطمئن الاستثمار في العملة الجديدة وترتفع الأسعار ، يبيع المحتالون حصتهم من العملات المعدنية بسعر أعلى. وبالتالي لا يستردون الأموال التي استثمروها في البداية فحسب ، بل ينتهي بهم الأمر أيضًا إلى جمع أكثر من ذلك.

إذا تحدثنا عن سوق الأوراق المالية ، فإن الضخ والإغراق غير قانوني. ولكن عندما يتعلق الأمر بالعملات المشفرة ، فإنها تقع في المنطقة الرمادية. لتجنب التعرض للخداع من خلال مخططات الضخ والتفريغ ، يجب أن تحاول اختيار عملة أكثر شيوعًا واستقرارًا لتجنب الوقوع في عمليات الاحتيال المتعلقة بالعملات المشفرة.


reaction:

تعليقات