تعريف المحتال

المحتال هو شخص يستغل الثقة وفجوة المعلومات ليقوم بخداعك لتحويل أموالك، أو كشف بيانات حسابك، أو منح تفويض التوقيع، فيستولي بذلك بشكل غير قانوني على أصولك الرقمية. تحدث عمليات الاحتيال عبر البورصات، المحافظ، ومنصات DeFi. من أكثر الأساليب شيوعًا انتحال صفة دعم العملاء، والتصيد عبر توزيعات رمزية وهمية (airdrop)، والموافقات غير المحدودة للعقود الذكية، وروابط KYC الاحتيالية، وعروض OTC المغرية بأسعار منخفضة بشكل غير معتاد. وبما أن التحويلات على السلسلة لا يمكن التراجع عنها، فإن إرسال أصولك أو منح وصول غير مصرح به يجعل استرجاعها بالغ الصعوبة. لذا، فإن اكتشاف ومنع الاحتيال أمر بالغ الأهمية.
الملخص
1.
المعنى: في مجال العملات المشفرة، يشير مصطلح "المحتال" إلى فرد أو جهة تقوم بخداع المستخدمين لدفعهم إلى تحويل أموال أو أصول من خلال وعود كاذبة أو مشاريع وهمية أو مخططات احتيالية.
2.
الأصل والسياق: ظهرت عمليات الاحتيال في أسواق العملات الرقمية منذ نشأتها. وخلال طفرة عروض العملات الأولية (ICO) في عام 2017، انتشرت العديد من عمليات جمع الأموال الزائفة، ما جعل تعريف وتحديد "المحتالين" أمراً ضرورياً للمجتمع. ومع ظهور قطاعات جديدة مثل التمويل اللامركزي (DeFi) والرموز غير القابلة للاستبدال (NFTs)، تطورت أساليب الاحتيال باستمرار.
3.
الأثر: يتسبب المحتالون بخسائر مالية مباشرة للمستخدمين، ويقوضون الثقة في السوق، ويزيدون من الضغوط التنظيمية. تصل خسائر الاحتيال في العملات الرقمية إلى مليارات الدولارات سنوياً، ويكون المستثمرون الجدد هم الضحايا الرئيسيون.
4.
سوء فهم شائع: الاعتقاد الخاطئ: فقط مخططات "الضخ والتفريغ" الواضحة تعتبر احتيالاً. الحقيقة: التلاعب التدريجي بالأسعار، التسويق المضلل، إخفاء المخاطر، وضمان الأرباح كلها أيضاً ممارسات احتيالية.
5.
نصيحة عملية: ثلاث خطوات لتحديد المحتالين: (1) التحقق من هوية فريق المشروع وسجله المهني؛ (2) التأكد من الإفصاح الواضح عن المخاطر ووجود حالات استخدام فعلية؛ (3) الحذر من الوعود بعوائد مرتفعة، أو انعدام المخاطر، أو تحقيق الثراء السريع. استخدم مستكشفات البلوكشين للتحقق من شفافية المعاملات.
6.
تذكير بالمخاطر: تذكير بالمخاطر: حتى المشاريع التي تبدو شرعية قد تكون عمليات احتيال متقنة. لا تقم أبداً بالتحويل لأشخاص مجهولين، أو النقر على روابط مشبوهة، أو مشاركة المفاتيح الخاصة. إذا تعرضت للاحتيال، أبلغ السلطات المحلية فوراً وقم بتجميد حساباتك في المنصات. غالباً لا يمكن استرداد الأموال المسروقة.
تعريف المحتال

ما معنى "Scammer"؟

المحتال هو شخص يستخدم الحيلة والخداع للحصول على أصولك أو معلوماتك الحساسة.

في عالم العملات الرقمية، يعتمد المحتالون غالباً على الهندسة الاجتماعية وسيناريوهات مختلقة بدلاً من الهجمات التقنية المباشرة. هدفهم هو إقناعك بنقل الأموال طوعاً أو الكشف عن تفاصيل حسابك أو النقر على “توقيع/تفويض” في محفظتك، ما يمنحهم فعلياً السيطرة على رموزك. على عكس المخترقين الذين “يقتحمون”، يعمل المحتالون كمن يقنعك بأن “تفتح الباب بنفسك”.

مصطلح “توقيع/تفويض” هنا يعني منح موقع إلكتروني أو عقد ذكي إذناً بالتصرف في رموزك. إذا منحت أذونات واسعة النطاق (مثل “موافقة غير محدودة”)، يمكن للطرف الآخر نقل أصولك في أي وقت.

لماذا من المهم فهم أساليب المحتالين؟

لأن استعادة الأموال بعد التعرض للاحتيال أمر بالغ الصعوبة.

المعاملات على البلوكشين لا يمكن عكسها: بمجرد إرسال الأصول، يصبح استردادها شبه مستحيل. غالباً ما يقوم المحتالون بتقسيم الأصول بسرعة، وتحويلها بين شبكات مختلفة، أو استخدام خدمات الخلط، مما يجعل تتبعها أكثر تعقيداً. حتى عند تقديم بلاغ، إذا كان المبلغ صغيراً أو الأدلة متفرقة، فإن جمع الأدلة واستعادة الأموال قد يستغرق وقتاً طويلاً جداً.

تركز معظم عمليات الاحتيال على خلق حالة استعجال: توزيعات مجانية محدودة الوقت، تنبيهات مخاطر، خصومات على الرسوم، وأساليب أخرى تدفعك للتصرف بسرعة. معرفة هذه الأساليب الشائعة يساعدك على التوقف في اللحظات الحرجة وتجنب الخسائر الكبيرة أو المتكررة.

كيف ينفذ المحتالون عملياتهم؟

يبنون الثقة، يختلقون سيناريوهات، يخلقون الاستعجال، وفي النهاية يسرقون الأصول.

الخطوة 1: تحديد الضحايا. تشمل نقاط الدخول الشائعة المجتمعات الرقمية ونتائج البحث مثل مجموعات Telegram، وتعليقات X (Twitter)، والمواقع المزيفة، والإعلانات الاحتيالية. كثيراً ما ينتحل المحتالون صفة موظفي الدعم أو فرق المشاريع أو “خبراء” يقدمون المساعدة.

الخطوة 2: بناء الثقة. قد يستخدمون صوراً وهمية، ونطاقات شبيهة، وسجلات دردشة أو إيصالات معاملات مزورة، بل وحتى تقليد الأصوات أو تسجيلات الشاشة. الهدف هو إقناعك بأنك في “قناة رسمية”.

الخطوة 3: خلق الاستعجال. تشمل الأساليب ادعاءات بمخاطر على الحساب، أو طلب إيداعات إضافية، أو انتهاء صلاحية المؤهلات، أو قوائم بيضاء مؤقتة—لدفعك لتجاوز التحقق وتحويل الأموال أو توقيع الموافقات فوراً.

الخطوة 4: الإجراء الحاسم. قد يطلب منك تحويل USDT إلى عنوان معين؛ أو النقر على “موافقة” أو “توقيع” في محفظتك؛ أو تحميل إضافات خبيثة؛ أو إدخال عبارتك الاستذكارية (مجموعة كلمات لاستعادة المحفظة يجب ألا تشاركها أبداً).

أخيراً: غسل وتحريك الأموال. يوزع المحتالون الأموال بسرعة على عدة عناوين، أو ينقلونها إلى شبكات أخرى، أو يستخدمون خدمات الخلط قبل سحبها بمبالغ صغيرة خارج المنصات—مما يجعل تتبعها بالغ الصعوبة.

الأساليب الشائعة للاحتيال في العملات الرقمية

تنقسم هذه الأساليب عادة إلى ثلاث فئات: انتحال الهوية، توقيعات التصيد الاحتيالي، وخطط الاستثمار المزيفة.

بالنسبة للمنصات، أكثر عمليات الاحتيال شيوعاً تتعلق بالدعم المزيف والإعلانات المزيفة. يدّعي المحتالون أنهم “دعم رسمي” في المجموعات، ويراسلونك بخصوص مشاكل الإيداع، ويرسلون روابط شبيهة بالمواقع الرسمية (مثل استبدال “i” بـ “l” في النطاقات). استخدم دوماً مركز المساعدة أو تذاكر الدعم عبر التطبيق—ولا تنقر على الروابط في المجموعات. توفر منصات كبرى مثل Gate رموز مكافحة التصيد: رسائل البريد الرسمية تتضمن رمزك الفريد—إذا لم يكن موجوداً، انتبه جيداً.

بالنسبة للمحافظ وDeFi، تنتشر توقيعات التصيد والموافقات المفرطة. قد تطلب صفحات توزيع مزيفة منك “الموافقة على جميع الرموز” أو تعرض طلبات توقيع تبدو رسمية لكنها تمنح العقود حق الوصول إلى أصولك. إذا لم تكن متأكداً من طلب الموافقة، أغلق الصفحة فوراً؛ وراجع الموافقات غير المستخدمة عبر أدوات المحفظة أو مستكشف الكتل.

في استثمارات المشاريع، احذر من “Rug Pull”—حيث يجذب فريق المشروع المستخدمين للشراء أو توفير السيولة ثم يغلق التداول فجأة أو يسحب السيولة أو يبيع الرموز بشكل جماعي، ما يؤدي لانهيار الأسعار. المخاطر أكبر مع المشاريع الجديدة التي عقودها الذكية غير مفتوحة المصدر أو مفاتيحها مركزية أو السيولة تحت سيطرة طرف واحد.

في التداول خارج المنصة والبيئات الاجتماعية، انتبه للعروض بأسعار منخفضة وإثباتات الدفع المزيفة. قد يعدك المحتالون بعملات أقل من سعر السوق مقابل تحويلات نقدية أو بيانات بنكية—ثم يقطعون الاتصال بعد استلام المال—أو يرسلون لقطات معاملات مزورة لخداعك لإطلاق العملات. استخدم دائماً خدمات الضمان الخاصة بالمنصة وتجنب التحويلات الخاصة.

كيف تقلل من مخاطر الاحتيال؟

اجعل إجراءات مكافحة الاحتيال جزءاً من روتينك اليومي.

الخطوة 1: وزّع الأصول وابدأ بمبالغ صغيرة. افصل بين الأصول طويلة الأجل والمعاملات اليومية—استخدم المحافظ الباردة للتخزين طويل الأجل والمحافظ الساخنة للمبالغ الصغيرة فقط. اختبر المواقع أو العقود الجديدة بمبالغ بسيطة أولاً.

الخطوة 2: استخدم دائماً نقاط الدخول الرسمية. احفظ المواقع الرسمية في العلامات المرجعية وادخل إليها عبر التطبيقات أو العلامات فقط. لا تضغط على روابط من الدردشات أو الرسائل الخاصة؛ استخدم مركز المساعدة أو التذاكر الرسمية للدعم بدلاً من الدردشات الخاصة.

الخطوة 3: قلل الموافقات والتوقيعات. راجع عناوين العقود ونطاق الأذونات في النوافذ المنبثقة للمحفظة بعناية—اختر الموافقات لمرة واحدة بدلاً من “الموافقات غير المحدودة”. ألغِ الموافقات غير المستخدمة بانتظام باستخدام أدوات المحفظة أو مستكشف الكتل لمنع إساءة استخدام الأذونات السابقة.

الخطوة 4: عزّز إعدادات الأمان في المنصات. فعّل المصادقة الثنائية، وحدد قوائم السحب البيضاء، وفعّل رموز مكافحة التصيد، وراجع الأجهزة المتصلة. للعمليات الكبيرة، اختبر بمبلغ صغير أولاً وتأكد من صحة العناوين والملاحظات.

الخطوة 5: طبّق معايير تواصل آمنة في المجتمعات. تذكر: لا أحد—بما في ذلك “دعم العملاء”—يجب أن يطلب منك كلمة المرور أو رموز الرسائل أو العبارات الاستذكارية. إذا سمعت مصطلحات مثل “تجميد رقابة المخاطر”، “إيداع أمان”، أو “حصة داخلية”، كن حذراً جداً وحقق عبر التذاكر الرسمية.

الخطوة 6: التعامل مع الحالات المشبوهة. افصل محفظتك فوراً عن المواقع المشبوهة وألغِ الموافقات ذات الصلة بأسرع ما يمكن؛ إذا تمت سرقة الأصول، بلّغ العنوان كمشبوه للمنصة، واحتفظ بجميع سجلات المعاملات والدردشة، وتواصل مع الشرطة الإلكترونية المحلية فوراً.

خلال العام الماضي، ازدادت عمليات الاحتيال التي تجمع بين الهندسة الاجتماعية والتفويضات على البلوكشين.

وفق تقارير أمنية منشورة في عام 2024، تبقى الخسائر السنوية على السلسلة بمليارات الدولارات—مع خسائر فصلية بين مئات الملايين وأكثر من مليار دولار حسب منهجية التقرير. الحوادث الصغيرة في ازدياد بينما الحوادث الضخمة (أكثر من 100 مليون دولار) أصبحت أقل شيوعاً.

تتطور أساليب مثل التوزيعات المزيفة وتوقيعات التصيد باستمرار—مع صفحات تطلب “موافقة غير محدودة” أو تستخدم معايير تفويض خفية؛ أصبح انتحال دعم العملاء والمواقع الرسمية أكثر تطوراً مع نطاقات وتصاميم متشابهة للغاية؛ “روابط القنوات الآلية” على المنصات الاجتماعية وتطبيقات المراسلة أصبحت نقاط دخول رئيسية.

من حيث السيناريوهات، تشهد الأنظمة البيئية الجديدة والجسور بين الشبكات الشهيرة صفحات جسور أو تكديس مزيفة بكثافة في مراحل الإطلاق؛ يصبح التداول خارج المنصة أكثر خطورة أثناء تقلبات السوق بسبب زيادة عروض العملات منخفضة السعر وطلبات الدفع المسبق. يُنصح بمتابعة نشرات الأمان والتقارير الفصلية من شركات الأمن—مع التركيز على نسب الحوادث المرتبطة بالتصيد ونطاق الخسائر لكل ربع سنة كما يحددها التقرير.

  • المحتال: شخص يحصل بشكل غير قانوني على أصول أو معلومات الآخرين بطرق احتيالية.
  • هجوم التصيد: نوع من الاحتيال ينتحل فيه المهاجمون صفة جهات موثوقة لخداع المستخدمين للكشف عن المفاتيح الخاصة أو العبارات الاستذكارية.
  • Rug Pull: عملية احتيال يسحب فيها فريق المشروع فجأة أموال السيولة، ما يجعل أصول المستثمرين بلا قيمة.
  • تدقيق العقود الذكية: مراجعة أمنية لشيفرة العقد الذكي للكشف عن الثغرات ومنع مخاطر الاحتيال.
  • محفظة باردة: وسيلة تخزين غير متصلة بالإنترنت لأصول العملات الرقمية توفر حماية من السرقة عن بُعد.

الأسئلة الشائعة

كيف أتعرف على محتال محتمل؟

ابحث عن علامات التحذير مثل الوعود بعوائد مرتفعة جداً، أو طلبات الدفع المسبق، أو ادعاءات “معلومات داخلية” أو “وصول حصري”. في العملات الرقمية تحديداً، كن حذراً من أي شخص يدفعك لتحويل الأموال بسرعة، أو يخفي تفاصيل المشروع، أو لا يستطيع تقديم ورقة بيضاء واضحة. تحقق دائماً من خلفية المشروع عبر القنوات الرسمية وتعليقات المجتمع قبل أي معاملة.

هل يمكنني استعادة خسائري إذا تعرضت للاحتيال؟

يعتمد ذلك على نوع الاحتيال وسرعة استجابتك. إذا لم تُحوّل الأموال بعد، تواصل مع المنصة (مثل Gate) فوراً لطلب تجميد الحساب. بالنسبة للمعاملات على البلوكشين، الاسترداد صعب لكن يجب الإبلاغ للسلطات مع كل الأدلة المتاحة. في معظم الحالات، الوقاية أفضل من محاولة الاسترداد—أوقف التواصل مع المحتال فوراً، اجمع الأدلة، وقدم بلاغاً للشرطة المحلية.

هل الأشخاص الذين يدّعون أنهم متداولون أو محللون على وسائل التواصل موثوقون؟

كن حذراً. غالباً ما يكون لدى المحترفين الحقيقيين سجل عام طويل ويمكن التحقق من خلفياتهم—نادراً ما يرسلون نصائح استثمارية لأشخاص غرباء عبر الرسائل الخاصة. كثيراً ما ينتحل المحتالون صفة الخبراء ويخلقون حالة استعجال لاتخاذ قرارات سريعة. إذا أرسل لك شخص غريب رسالة يعدك بعوائد مرتفعة، فهذه علامة تحذير. ثق فقط بالحسابات الموثقة رسمياً أو المحترفين الذين تم التحقق منهم عبر جهات مستقلة.

ما الأنواع الشائعة للاحتيال في العملات الرقمية؟

تشمل الأنماط الشائعة: توزيعات مزيفة (تتطلب دفع ETH مقابل رموز مجانية)، فرق مشاريع وهمية (تنتحل صفة مجتمعات رسمية لجمع التحويلات)، “مجموعات الإشارات” (مرشدون يختفون بعد جمع الرسوم)، وروابط تصيد (تسرق المفاتيح الخاصة أو العبارات الاستذكارية). جميعها تستغل الطمع أو نقص المعرفة لدى المبتدئين. احرص على تجنب الروابط غير الموثوقة، ولا ترسل أموالاً للغرباء، ولا تدخل مفاتيحك الخاصة خارج القنوات الرسمية.

لماذا يصعب القبض على المحتالين في العملات الرقمية؟

لأن البلوكشين مجهول الهوية وعابر للحدود، ما يصعّب تطبيق القانون. يمكن لعنوان واحد أن يمثل عدة هويات؛ وبمجرد تأكيد المعاملة لا يمكن عكسها؛ كما يصعب تتبع الأصول بعد نقلها. يستغل المحتالون ذلك بتحويل الأصول بسرعة عبر mixers أو المنصات. لذا، الحماية الذاتية ضرورية في العملات الرقمية—استخدم منصات موثوقة مثل Gate، فعّل المصادقة الثنائية، واحتفظ بأصولك في محافظ باردة.

المراجع والقراءات الإضافية

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
تعريف Anonymous
تعني خاصية عدم الكشف عن الهوية المشاركة في الأنشطة الرقمية أو على السلسلة دون الإفصاح عن الهوية الحقيقية، حيث يظهر المستخدم فقط عبر عناوين المحافظ أو الأسماء المستعارة. في قطاع العملات الرقمية، تُعتبر خاصية عدم الكشف عن الهوية سمة بارزة في المعاملات، وبروتوكولات التمويل اللامركزي (DeFi)، والرموز غير القابلة للاستبدال (NFTs)، والعملات الرقمية المعنية بالخصوصية، وأدوات المعرفة الصفرية (zero-knowledge)، بهدف الحد من التتبع والمراقبة غير الضرورية. ونظرًا للشفافية الكاملة لسجلات سلاسل الكتل العامة، فإن معظم أشكال عدم الكشف عن الهوية في الواقع هي حالات اسم مستعار؛ إذ يعزل المستخدمون هويتهم عبر إنشاء عناوين جديدة وفصل معلوماتهم الشخصية. ومع ذلك، إذا تم ربط هذه العناوين بحسابات موثّقة أو بيانات تعريفية، فإن مستوى عدم الكشف عن الهوية يتراجع بشكل كبير. لذا، من المهم استخدام أدوات عدم الكشف عن الهوية بطريقة مسؤولة ووفقًا لمتطلبات الامتثال التنظيمي.

المقالات ذات الصلة

أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
2024-11-28 05:39:59
العملات الرقمية مقابل الحوسبة الكمومية
مبتدئ

العملات الرقمية مقابل الحوسبة الكمومية

التأثير الكامل للحوسبة الكمومية على العملات الرقمية هو مصدر قلق كبير للصناعة. بمجرد تطوير الحوسبة الكمومية بشكل كامل ، يمكنها كسر التشفير وراء العملات الرقمية في دقائق. إذا كنت تمتلك عملة معماة ، فاستمر في القراءة لمعرفة المخاطر التي تواجه العملات الرقمية مقابل الحوسبة الكمومية ، ومستقبل العملات الرقمية والحوسبة الكمومية ، وما يمكنك فعله لحماية نفسك.
2024-11-10 11:56:10
كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟
متوسط

كيف يمكننا جعل استخدام بيانات web2 في web3 فعلاً خاصة وقابلة للتحقق؟

لا يمكننا أن ننتقل فقط إلى عالم يحتوي على web3 فقط دون مشاركة أي شيء. لا، ما زلنا بحاجة للمشاركة، ولكن فقط ما هو ضروري.
2025-02-25 06:58:14