

تشهد عمليات الاحتيال بالعملات المشفرة تزايداً ملحوظاً بسبب الخصائص الجوهرية للأصول الرقمية: اللامركزية، عدم إمكانية عكس المعاملات، والخصوصية.
تعني اللامركزية أنه لا توجد جهة مركزية يمكن الإبلاغ لديها عن المعاملات المشبوهة. وبفضل تقنية البلوكتشين، تصبح المعاملات غير قابلة للإلغاء بمجرد تأكيدها. يتعامل المستخدمون عبر عناوين المحفظة فقط، مما يصعّب تتبعهم. كما أن خصوصية مستخدمي العملات المشفرة تعد عاملاً أساسياً إضافياً؛ إذ أن التفاعل يتم عبر عناوين المحافظ وليس الأسماء القانونية، مما يسهل على من يرغب في إخفاء هويته تجنب الملاحقة مقارنة بالنظام المالي التقليدي.
تخلق هذه السمات بيئة تتيح للمحتالين العمل بمخاطر أقل لاكتشافهم أو محاسبتهم، ما يجعل مجال العملات المشفرة عرضة بشدة للأنشطة الاحتيالية.
هناك العديد من أنواع عمليات الاحتيال بالعملات المشفرة، إلا أن أكثر 15 نوعاً شيوعاً تشمل:
سوف نستعرض كل نوع من هذه الأنواع بالتفصيل.
يعتمد هذا النوع على استغلال التلاعب النفسي لخداع الأفراد والحصول على معلومات سرية متعلقة بحساباتهم. قد ينتحل المحتالون صفة جهات موثوقة مثل الهيئات الحكومية أو الشركات أو فرق الدعم الفني أو الزملاء أو الأصدقاء لكسب ثقة الضحية.
يكرس المحتالون جهداً كبيراً لبناء الثقة مع الضحايا المحتملين. وبعد أن يتم ذلك، قد يطلبون معلومات حساسة أو تحويل أموال إلى محافظهم الرقمية. إذا طلبت منك جهة تبدو موثوقة إرسال عملة مشفرة لأي سبب، فهذا غالباً احتيال.
على سبيل المثال، في فبراير من عام حديث، أعلنت Trust Wallet التابعة لإحدى أكبر منصات التداول عن خسارة تقدر بـ $4 مليون نتيجة هجوم هندسي اجتماعي من مجموعة إجرامية منظمة. جرى الاحتيال بشكل مباشر، مما أدى إلى سرقة عملات مشفرة من محفظة تابعة لشركة Webverse الناشئة في مجال الميتافيرس. يوضح هذا المثال مدى تعقيد وتنوع عمليات الهندسة الاجتماعية التي تتعدى التفاعل الرقمي لتشمل الاحتيال المباشر وجهاً لوجه.
الاحتيال التصيدي يستهدف بشكل خاص المحافظ الرقمية للعملات المشفرة على الإنترنت. يحاول القائمون على هذه العمليات الوصول إلى المفاتيح الخاصة للمحافظ، والتي تتيح لهم التحكم في الأصول. غالباً ما يرسل المحتالون رسائل إلكترونية تتضمن روابط لمواقع مزيفة ويطلبون من الضحايا إدخال مفاتيحهم الخاصة. بعد الحصول على هذه المعلومات، تُسرق العملات المشفرة. ويعد الاحتيال التصيدي من أكثر الأساليب استخداماً.
ازدادت هذه الهجمات تعقيداً مع قيام المحتالين بإنشاء مواقع وهمية مطابقة تقريباً لمواقع التداول والمحافظ الأصلية. ويعتمدون على لغة ملحة تدعي وجود مشاكل أمنية أو فرص محدودة الوقت لدفع الضحايا إلى اتخاذ قرارات سريعة دون التحقق الكافي.
ينشئ المحتالون منصات تداول عملات مشفرة أو محافظ وهمية لخداع المستخدمين. غالباً ما تحمل هذه المواقع أسماء نطاقات مشابهة للغاية لتلك الأصلية، مما يصعّب التمييز بينها. وتعمل معظمها من خلال صفحات تصيد أو سرقة مباشرة.
تطلب صفحات التصيد من المستخدمين إدخال بيانات حساسة مثل كلمات مرور المحافظ أو عبارات الاسترداد أو معلومات مالية أخرى، ليتم إرسالها للمحتالين في النهاية.
أما مواقع السرقة المباشرة، فتسمح في البداية بالسحب الطبيعي أو بمبالغ صغيرة فقط، وعند زيادة الاستثمار وطلب السحب، ترفض الموقع المعاملة أو يتوقف عن العمل.
ومن الأساليب الشائعة أيضاً تصميم تطبيقات مزيفة على Google Play وApple App Store. رغم أن هذه التطبيقات غالباً ما تُكتشف وتُزال بسرعة، إلا أنها قد تسبب خسائر كبيرة للمستخدمين قبل اكتشافها.
تحدث هذه العمليات عندما يدّعي المحتالون أنهم سيقدمون عملة مشفرة كهدية أو سيمنحون مبالغ أكبر مقابل دفعة أولية بسيطة.
يصمم المحتالون رسائلهم لتبدو صادرة عن حسابات رسمية على وسائل التواصل الاجتماعي لإضفاء الشرعية والإلحاح. يروجون لما يسمونه فرصة نادرة ويحثون الضحايا على تحويل الأموال بسرعة مقابل أرباح ضخمة.
غالباً ما ينتحل المحتالون شخصيات معروفة أو مشاريع حقيقية، ويستخدمون صوراً أو شعارات معدلة لإضفاء المصداقية. ويهدف عنصر الاستعجال في الرسائل لمنع الضحايا من التحقق الكافي.
يعِد المحتالون بأرباح هائلة مقابل إيداعات العملات المشفرة، ويقدمون أنفسهم كمديري استثمار لمشاريع جديدة على وشك الإطلاق، ويجذبون الضحايا بوعود أرباح مضمونة.
تتسم هذه العمليات بخطط أعمال متقنة ومواقع احترافية وشهادات وهمية. وقد يدعون امتلاك معلومات داخلية أو استراتيجيات خاصة تضمن الأرباح، وهو أمر غير واقعي لأي استثمار شرعي.
في هذا النوع من الاحتيال، يُقنع الضحايا بشراء عملات مشفرة غير معروفة بأسعار منخفضة بحجة ارتفاع قيمتها قريباً. بعد الشراء ترتفع الأسعار فعلاً. في هذا التوقيت، يبيع المحتالون ممتلكاتهم بالسعر المرتفع. فتنهار القيمة ويخسر الضحايا أموالهم.
ينخدع الباحثون عن أرباح سريعة بأخبار مزيفة حول مكاسب ضخمة في وقت قصير. تبدأ هذه العمليات غالباً عبر وسائل التواصل الاجتماعي. احذر من اتصالات مفاجئة عن الأصول المشفرة. كن حذراً من المروجين المفرطين لأصول معينة على منصات مثل Reddit أو Twitter، فقد يكونون ينفذون عمليات هندسة اجتماعية.
غالباً ما تكون هناك مجموعات منسقة ترفع الزخم والحجم لتبدو الحركة وكأنها اهتمام حقيقي في السوق.
يلتقي بعض المحتالين بالضحايا عبر مواقع التعارف ويستغلون العلاقة في الاحتيال.
بعد كسب الثقة، يناقش المحتالون فرص العملات المشفرة المربحة، ويدّعون لاحقاً امتلاك معلومات حصرية حول عملات مضاربة، ويطلبون إرسال معلومات حساسة مثل بيانات التحقق. ثم تُسرق الأموال. ووفقاً للجنة التجارة الفيدرالية الأمريكية، بلغ إجمالي خسائر الاحتيال الرومانسي بالعملات المشفرة $139 مليون في عام حديث.
تعد هذه العمليات خطيرة بشكل خاص لأنها تستغل العلاقات العاطفية وقد تستمر لأشهر قبل وقوع الاحتيال المالي، ما يجعل الضحايا أكثر عرضة وأقل انتباهاً للمخاطر.
يرسل المحتالون رسائل ابتزاز إلكترونية تعتمد على الهندسة الاجتماعية. يهددون الضحايا بالإفصاح عن زيارات لمواقع غير قانونية أو محتوى إباحي للحصول على المفاتيح الخاصة. أو يهددون بكشف أنشطة غير قانونية ما لم ترسل عملة مشفرة. وهذه الجرائم يجب الإبلاغ عنها للشرطة.
قد يدعي المحتالون امتلاك صور أو فيديوهات أو سجل تصفح محرج ويطالبون بدفع عملة مشفرة مقابل عدم النشر. ويعتمدون على خلق الذعر والعار لدفع الضحايا إلى الدفع بسرعة دون تفكير.
تخضع منصات العملات المشفرة، مثل البرمجيات الأخرى، للتحديثات. يستغل المحتالون هذا الأمر لإقناع المستخدمين بتسليم مفاتيحهم الخاصة.
قد يستغل المحتالون أحداثاً بارزة مثل ترقية Ethereum قبل سنوات. وقد حذرت مؤسسة Ethereum ومنصات أخرى المستخدمين من خطورة هذه الاحتيالات.
قد يرسل المحتالون رسائل تدّعي الحاجة إلى "تأكيد" المحفظة أو "نقل" الأصول إلى إصدار جديد، مع روابط لمواقع مزيفة تهدف لسرقة المفاتيح الخاصة وعبارات الاسترداد.
تعد هذه من أحدث أساليب الاحتيال؛ حيث يحصل المحتالون على نسخة من شريحة SIM الخاصة بالمستخدم ليتحكموا بجميع بيانات الهاتف المحمول.
يستغلون هذه البيانات لاستلام رموز المصادقة الثنائية دون علم المستخدم. وقد يتم اختراق أو حذف حسابات العملات المشفرة دون علم الضحية.
هذا النوع من الهجمات خطير للغاية لأنه يتجاوز المصادقة الثنائية عبر الرسائل النصية. وبمجرد امتلاكهم رقم الهاتف، يمكنهم إعادة تعيين كلمات المرور والوصول للحسابات بمختلف المنصات.
يشير التعدين السحابي إلى استئجار المستخدمين لمعدات تعدين من شركة محددة مقابل رسوم ثابتة وجزء من الأرباح المتوقعة، ما يتيح التعدين عن بُعد دون شراء أجهزة مكلفة.
لكن الكثير من شركات التعدين السحابي تمارس الاحتيال أو تكون دون التوقعات بكثير. وغالباً يخسر المستثمرون أموالهم أو يحققون أرباحاً أقل من الوعود.
رغم وجود شركات تعدين سحابي شرعية، إلا أن القطاع يعج بالاحتيالات التي تكتفي بجمع الودائع دون تقديم خدمات تعدين حقيقية، أو تحقق عوائد أقل بكثير من الوعود.
تتيح الاستثمارات القائمة على العملات المشفرة، بما فيها عروض العملات الأولية وعمليات الاحتيال بالرموز غير القابلة للاستبدال، فرصاً إضافية للمحتالين. تجمع الشركات الناشئة تمويلاً من المستخدمين عبر ICOs من خلال طرح عملات جديدة بسعر مخفض مقابل عملات نشطة مثل Bitcoin. لكن كثيراً ما تكون هذه العروض احتيالية.
على سبيل المثال، قد يطلق المحتالون مواقع ICO وهمية ويطلبون من المستخدمين إرسال العملات لمحافظ مخترقة. وفي حالات أخرى، يكون الفريق المؤسس نفسه مسؤولاً عن الاحتيال من خلال توزيع رموز غير منظمة أو تضليل المستثمرين عبر إعلانات كاذبة.
ورغم أن الفرص الاستثمارية في العملات المشفرة قد تبدو مربحة، يجب دوماً التحقق من الفريق والتقنية ونموذج العمل قبل الاستثمار.
يعد استغلال دعم المشاهير تكتيكاً شائعاً في الاحتيال بالعملات المشفرة، حيث يدفع المطورون لمشاهير أو مؤثرين للترويج لمشاريع، ثم ينسحبون فجأة بعد جذب المستثمرين.
وفي بعض الأحيان، يستخدم المحتالون صوراً أو فيديوهات أو مواقع مزيفة للادعاء بأن المشاهير يدعمون المشروع.
يستغل هؤلاء المحتالون ثقة الجمهور بالمشاهير، ما يدفع الضحايا للاعتقاد بشرعية المشروع رغم أن الدعم قد يكون مزيفاً أو أن المشهور نفسه تعرض للخداع.
مصطلح "سحب البساط" يشير إلى قيام مطورين بجذب المستثمرين لمشروع جديد (عادة في التمويل اللامركزي أو الرموز غير القابلة للاستبدال)، ثم التخلي عن المشروع فجأة وسرقة الأموال.
شهد سوق الرموز غير القابلة للاستبدال نمواً هائلاً مؤخراً، ما جعله بيئة خصبة لهذه العمليات. خسر مستثمرون أموالهم بعد وعود خيالية واختفاء المطورين.
اعترف Zagabond، مؤسس مجموعة Azuki NFT، في عام حديث بإدارته عمليات "سحب البساط" بقيمة ملايين الدولارات. وأوضح كيف حدث الاحتيال في مشاريع CryptoPhunks وTendies وCryptoZunks، ما سبب فوضى كبيرة.
عمليات "سحب البساط" قد تتخذ شكل مخططات بونزي، حيث يجذب المستثمرون داعمين جدد باستمرار. كما تحدث في مشاريع إثبات الحصص التي تغري المستخدمين بتخزين رموزهم ليقوم المطورون بتصفية السيولة والهروب بالأموال.
قد ينتحل المحتالون صفة شركات أو كيانات معروفة، ويطلبون من الأفراد شراء وإرسال عملات مشفرة. وقد يتواصلون عبر الرسائل أو المكالمات أو البريد الإلكتروني أو وسائل التواصل أو النوافذ المنبثقة.
يدعي المحتالون حدوث عملية احتيال أو تعرض الأموال للخطر، ويوجهون الضحايا لشراء عملات مشفرة وإرسالها لحل المشكلة. كما يطلبون أحياناً إدخال البيانات في مواقع مزيفة. النقر على الروابط أو الاتصال بالأرقام الظاهرة يؤدي للتواصل مع المحتالين.
غالباً ما يدعي هؤلاء إصدار عملات جديدة باسم شركات كبرى. من الضروري التحقق من صحة إصدار العملة أو الرموز أو أي توزيع مجاني.
وقد ينتحل المحتالون أيضاً صفة جهات حكومية أو سلطات تنفيذية أو شركات خدمات، ويدعون وجود قضايا قانونية أو ديون يجب سدادها. يطلبون شراء عملات مشفرة وإرسالها إلى محافظ محددة، أو يوجهون الضحايا إلى أجهزة الصراف الآلي للعملات المشفرة لتحويل الأموال.
أخيراً، قد يجند المحتالون الضحايا عبر ادعاء التوظيف من خلال مواقع العمل، ويطلبون منهم البيع أو التعدين أو تحويل الأموال لعملاء وهميين، ليكتشف الضحية لاحقاً اختفاء الأموال وتبقى عليه المسؤولية للبنك.
شهدت السنوات الأخيرة العديد من قضايا الاحتيال بالعملات المشفرة حول العالم. فيما يلي بعض الأمثلة:
في إحدى القضايا البارزة، تظاهر شخص بأنه خبير عملات مشفرة وتواصل مع أحد البثوث الشهيرة عبر الإنترنت من خلال هدايا افتراضية لجذب الانتباه. وبعد أن شارك البث صعوبات الاستثمار، توطدت العلاقة. ثم استعرض المحتال رصيداً كبيراً وروّج لمشروع بعوائد مضمونة. بعد تحويل مبلغ كبير، تبيّن أنه احتيال. حُكم عليه بالسجن خمس سنوات للاحتيال الاقتصادي الخاص.
كما حققت الشرطة في اتهامات احتيال ضد منصة رياضية قائمة على البلوكتشين. وأفادت تقارير إعلامية أن المنصة جذبت مشاهير لاستقطاب المستثمرين، لكن هؤلاء المشاهير نفوا أي علاقة بالمشروع.
وفي فترة ازدهار Bitcoin الأخيرة، أصدرت الجهات الرقابية المالية تحذيرات ضد الاحتيال بالعملات المشفرة، وأكدت أن المحتالين يدفعون المستخدمين لاستخدام مواقع محددة أو تثبيت تطبيقات عبر وسائل التواصل ثم يضللونهم بتقمص منصات رسمية وهمية.
تزداد أساليب المحتالين تعقيداً، ومن السهل الوقوع ضحية عبر الإنترنت. للتمييز بين الاحتيال، انتبه للعلامات التالية:
فيما يلي بعض الطرق للوقاية من الاحتيال بالعملات المشفرة:
إذا وقعت ضحية احتيال وشاركت بيانات شخصية أو دفعت أموالاً، بادر فوراً باتخاذ الإجراءات اللازمة.
إذا استخدمت بطاقة مصرفية أو شاركت بيانات حساسة مع المحتالين، تواصل مع البنك فوراً. قد يحاول المحتالون استهدافك مجدداً أو بيع بياناتك. غيّر معلومات الأمان وكلمات المرور خاصة للخدمات المصرفية عبر الإنترنت.
إذا اشتبهت في عملية احتيال أو تعرضت لها بالفعل، اتصل بالجهات المعنية في بلدك. يمكنك أيضاً التبليغ لدى:
تقدم هذه الجهات الإرشاد وقد تحقق في الحادثة، رغم أن استعادة الأموال غالباً ما يكون أمراً صعباً.
مع تنامي انتشار العملات المشفرة، تتزايد عمليات الاحتيال. نظام Web 3.0 مليء بالعناصر الخبيثة. على كل مستخدم للعملات المشفرة أن يبقى متيقظاً ويعرف أنواع الاحتيال مسبقاً ويتخذ الاحتياطات اللازمة.
الاطلاع على أحدث أساليب الاحتيال، والشك في الفرص الاستثمارية التي تبدو مثالية للغاية، واتباع إجراءات أمان مناسبة مع الأصول الرقمية، جميعها ممارسات ضرورية لأي شخص في مجال العملات المشفرة. تذكر أن المشاريع والمنصات الشرعية لن تطلب منك التصرف فوراً أو الإفصاح عن مفاتيحك الخاصة أو بياناتك الحساسة.
تشمل الأنواع الشائعة مخططات "تسمين الضحية"، وهجمات التصيد، ومشاريع استثمار وهمية. تحقق من مشروعية المشروع عبر المواقع التنظيمية الرسمية، وتجنب العروض الاستثمارية غير المرغوب فيها على وسائل التواصل، واحذر من مخططات الهرم التي تتطلب تجنيد آخرين.
افحص عناوين البريد الإلكتروني جيداً، وابحث عن الأخطاء اللغوية، وتجنب الروابط المشبوهة، ولا تشارك مفاتيحك الخاصة أو عبارات الاسترداد. استخدم محافظ الأجهزة وفعّل المصادقة الثنائية.
انتبِه للوعود بعوائد مضمونة وغير واقعية، وضغط التجنيد للآخرين، وغياب الشفافية أو مصدر الدخل الواضح. غالباً ما يعد المحتالون بأرباح سريعة مع مخاطر منخفضة ويرفضون التدقيق الخارجي.
احتفظ بها في أماكن مادية آمنة مثل خزنة أو محفظة معدنية منفصلة عن الإنترنت. لا تشاركها رقمياً. استخدم محافظ الأجهزة وابتعد عن حفظها على أجهزة متصلة بالإنترنت.
هو انسحاب المطورين فجأة وسرقة أموال المستثمرين. تجنب ذلك من خلال البحث عن الفريق، والتحقق من تدقيق العقود الذكية، وشفافية المشروع، ومراقبة مناقشات المجتمع لأي إشارات خطر.
راجع الترخيص الرسمي والحالة التنظيمية، وابحث عن تقييمات المستخدمين الموثوقة وشهادات الأمان، وتأكد من وجود تشفير SSL ودعم المصادقة الثنائية وسجلات التدقيق. تحقق من سهولة السحب وشفافية الرسوم.
أوقف أي تواصل مع المحتال فوراً، واحتفظ بجميع الأدلة واللقطات، وقدم بلاغاً للسلطات المختصة، وانقل أصولك المتبقية إلى محفظة آمنة.
نعم، مثل الوعود بعوائد مضمونة، أو الادعاء بوجود تأمين اتحادي على العملات المستقرة، أو دعوات استثمارية غير مرغوبة من جهات غير معروفة عبر الإنترنت. هذه علامات واضحة على احتمال وجود احتيال.
يصنع المحتالون فيديوهات أو إعلانات مزيفة تنتحل شخصيات المشاهير لترويج عملات احتيالية، ويستغلون وسائل التواصل لجذب المستثمرين، ما يجعل الاحتيال يبدو شرعياً. تحقق دائماً من دعم المشاهير من حساباتهم أو مواقعهم الرسمية قبل الاستثمار.
استخدم كلمات مرور قوية وفريدة وفعّل المصادقة الثنائية. احتفظ بنسخ احتياطية لعبارات الاسترداد في أماكن آمنة خارج الإنترنت. خزّن الأصول في محافظ أجهزة. لا تشارك المفاتيح الخاصة أبداً. وزّع الأصول لتقليل المخاطر.











