
تمنح العملات الرقمية فرصًا جديدة للحرية المالية والتعاملات اللامركزية. ومع ذلك، فإن غياب الرقابة المركزية يوفر بيئة خصبة للمحتالين الذين يبتكرون باستمرار أساليب احتيال متطورة. يستعرض هذا القسم أبرز أنواع الاحتيال في العملات الرقمية، وعلاماتها التحذيرية، وأمثلة واقعية.
يُعد التصيد الاحتيالي من أكثر أساليب سرقة العملات الرقمية انتشارًا. ينشئ مجرمو الإنترنت مواقع إلكترونية مزيفة يصعب تمييزها عن منصات المحافظ أو التداول الأصلية، بهدف خداع المستخدمين لإدخال بياناتهم أو مفاتيحهم الخاصة أو عبارات الاستعادة.
أهم علامات هجمات التصيد:
دراسة حالة: مؤخرًا، تلقى مستخدمو واحدة من أكبر منصات العملات الرقمية رسائل بريد إلكتروني مزيفة تطالب بتحديثات أمنية فورية. تضمنت الرسائل رابطًا لموقع مزيف مطابق للمنصة الرسمية. المستخدمون الذين أدخلوا بياناتهم في موقع التصيد الاحتيالي فقدوا الوصول إلى حساباتهم. أسفر الهجوم عن سرقة أكثر من $280 مليون من العملات الرقمية، حيث استخدم المحتالون البيانات المسروقة لسحب الأموال إلى محافظ مجهولة، مما جعل الاسترداد شبه مستحيل.
ينطوي انتحال منصات التداول الاحتيالية على إنشاء منصات عملات رقمية وهمية بالكامل تحاكي منصات التداول أو المحافظ أو خدمات الاستثمار الأصلية. تعد هذه المنصات بعوائد مرتفعة وشروط تداول مغرية أو فرص استثمارية حصرية. في البداية، تبدو المنصة شرعية حيث تتيح إجراء معاملات صغيرة وسحب الأموال، لكن ذلك مجرد خدعة لجذب المزيد من المستثمرين وإيداعات أكبر.
العلامات الشائعة لمنصات الاحتيال:
دراسة حالة: في الفترة الأخيرة، جذبت منصة Arbistar، التي وعدت بعوائد مرتفعة من تداول العملات الرقمية بالتحكيم، أكثر من 120,000 مستثمر من مختلف أنحاء العالم. تم الترويج للمنصة بقوة عبر وسائل التواصل الاجتماعي والندوات الرقمية، مع استعراض نتائج تداول ملفتة. في الأشهر الأولى، تلقى المستخدمون المدفوعات الموعودة، مما خلق انطباعًا بالشرعية. فجأة، أعلنت المنصة عن "مشكلات تقنية" وأوقفت جميع عمليات السحب، ليتضح لاحقًا أنها عملية احتيال بونزي كلاسيكية حيث يتم دفع المستثمرين القدامى من أموال الجدد. بعد انهيار المنصة، خسر المستثمرون نحو $1 مليار واختفى المؤسسون بالأصول المسروقة.
تتنوع أساليب الاحتيال في الرموز الرقمية وتزداد تعقيدًا. يستخدم المهاجمون طرقًا رئيسية لسرقة الأموال عبر رموز مزيفة أو خبيثة.
الهجوم الأول: يوزع المحتالون رموزًا على محافظ المستخدمين بشكل جماعي. تبدو هذه الرموز ذات قيمة وقد تشبه عملات رقمية شهيرة. عند محاولة المستخدمين تداول هذه الرموز في منصات لامركزية، يتم تفعيل عقد ذكي خبيث يمنح الوصول للمحفظة ويسرق الأصول الحقيقية.
الهجوم الثاني — مخطط Pump and Dump: يطلق المنظمون رمزًا جديدًا ويرفعون سعره بشكل مصطنع عبر أنشطة منسقة. يستخدمون وسائل التواصل الاجتماعي والتطبيقات والمنتديات لخلق حالة إثارة وجذب المستثمرين غير المطلعين. عند وصول السعر للذروة، يبيع المنظمون جميع رموزهم لتحقيق أرباح ضخمة، ثم ينهار السعر ويخسر المستثمرون أصولهم.
أهم علامات الرموز الاحتيالية:
دراسة حالة: أُطلق مؤخرًا رمز SQUID المستوحى من مسلسل "Squid Game". تم الترويج للمشروع بقوة كمنصة ألعاب قائمة على البلوكشين وجذب ملايين المستثمرين بسرعة. خلال أيام، ارتفع سعر الرمز آلاف النسب المئوية ليصل إلى حوالي $2,800 للرمز الواحد. لاحقًا، اكتشف المستثمرون أنهم لا يستطيعون بيع رموزهم بسبب قيود العقد الذكي. اختفى المطورون بعد حذف جميع وسائل التواصل الاجتماعي والموقع الإلكتروني للمشروع. انهار سعر الرمز إلى الصفر تقريبًا في دقائق، وخسر المستثمرون حوالي $3.38 مليون.
يُعد سحب السيولة المفاجئ من أكثر أنواع الاحتيال خداعًا في العملات الرقمية، خاصة في مشاريع التمويل اللامركزي (DeFi) والرموز الجديدة. يطور المؤسسون رمزًا جديدًا ويروجون له بشكل مكثف عبر وسائل التواصل الاجتماعي والمنتديات والمؤثرين، مع وعود بتقنية مبتكرة وعوائد مرتفعة. يطلقون مواقع إلكترونية احترافية، ينشرون أوراقًا بيضاء، وقد يجرون مراجعات للعقود الذكية لإضفاء المصداقية.
بعد جذب عدد كافٍ من المستثمرين وجمع مبالغ كبيرة، يسحب المؤسسون السيولة فجأة من المجمع، لتصبح الرموز بلا قيمة، ويختفون تمامًا من الإنترنت.
العلامات النموذجية لسحب السيولة المفاجئ:
دراسة حالة: تم الترويج مؤخرًا لـYAM Finance كمنصة DeFi مبتكرة بآلية إعادة توازن فريدة. استقطبت المنصة اهتمام مجتمع العملات الرقمية وجمعت أكثر من $750 مليون في أول 24 ساعة. إلا أن خللًا كبيرًا في كود العقد الذكي أدّى إلى استحالة إدارة البروتوكول. رغم جهود المجتمع لحل المشكلة، فقد المشروع معظم قيمته وتكبّد المستثمرون خسائر جسيمة. ورغم ادعاء المؤسسين عدم قصد الخطأ، يرى خبراء كثر أن غياب الاختبارات وإطلاق المشروع بشكل متسرع يدل على تصرف غير مسؤول أو احتيالي.
يستغل هذا النوع من الاحتيال الطمع البشري والثقة في الشخصيات العامة، حيث يعد المحتالون بمضاعفة أو زيادة العملات الرقمية أو إعادتها مع أرباح إذا أرسلت مبلغًا محددًا. غالبًا ما يتم ذلك من خلال حسابات مشاهير مخترقة أو مزيفة.
السيناريو المعتاد للاحتيال في العطاءات الوهمية:
أهم علامات الاحتيال في العطاءات:
دراسة حالة: نفذ المخترقون مؤخرًا واحدة من أكبر الهجمات على شبكة التواصل X (تويتر سابقًا)، حيث تم اختراق حسابات إيلون ماسك، بيل غيتس، باراك أوباما، جيف بيزوس وغيرهم من الشخصيات العامة البارزة. أعلنت الحسابات المخترقة عن "هبة" بيتكوين، ودعت المستخدمين لإرسال البيتكوين إلى عنوان محدد مقابل الحصول على ضعف المبلغ. ورغم وضوح الاحتيال، صدق آلاف الأشخاص العرض مستندين إلى شهرة أصحاب الحسابات. أرسل الضحايا أكثر من $120,000 بيتكوين للمحتالين خلال ساعات. أظهر هذا الحادث مدى فعالية الاحتيال الذي يستغل ثقة المشاهير.
يُعد هذا النوع من الاحتيال من الأساليب طويلة الأمد، حيث يستغل المحتالون التعلق العاطفي لسرقة الأموال. يقضي المحتالون أسابيع أو أشهر في بناء علاقة ثقة مع الضحية.
السيناريو المعتاد لاحتيال العلاقات العاطفية:
العلامات الشائعة لهذا النوع من الاحتيال:
دراسة حالة: تعرفت امرأة أمريكية تبلغ 75 عامًا مؤخرًا على رجل عبر وسائل التواصل الاجتماعي ادعى أنه رجل أعمال ناجح. بعد عدة أشهر من التواصل اليومي، أخبرها عن فرص استثمارية مربحة بالعملات الرقمية وعرض مساعدتها في الربح. أحالها إلى منصة استثمار احترافية المظهر، حيث شاهدت "محفظتها" تنمو. تدريجيًا، حولت أكثر من $300,000 عبر المنصة المزيفة. وعندما حاولت السحب، طُلب منها دفع "ضرائب" لفتح الحساب. بعد دفعات إضافية، أُغلقت المنصة واختفى "الصديق". كشفت التحقيقات أن المنصة والرجل كانا جزءًا من عصابة متخصصة في احتيال العلاقات العاطفية.
تستغل هذه المخططات خاصية إخفاء هوية المعاملات الرقمية لطلب الفدية. يهدد المجرمون بنشر معلومات حساسة أو بيانات شخصية أو تعطيل الأنظمة التقنية، وتُستخدم العملات الرقمية كوسيلة دفع يصعب تتبعها.
أبرز أنواع الابتزاز بالعملات الرقمية:
برمجيات الفدية: برامج خبيثة تُشفّر ملفات الضحية وتطلب فدية بالعملات الرقمية مقابل فك التشفير.
تهديدات بالكشف عن البيانات: يدعي المحتالون امتلاك صور أو فيديوهات أو معلومات شخصية ويطلبون دفع مبالغ مقابل عدم نشرها.
ابتزاز بهجمات حجب الخدمة (DDoS): يهدد المهاجمون بإيقاف مواقع الشركات ما لم يتم دفع الفدية.
أهم علامات مخططات الابتزاز:
دراسة حالة: شنّت مجموعة DarkSide مؤخرًا هجومًا واسعًا على شركة Colonial Pipeline، إحدى أكبر شركات خطوط أنابيب الوقود في الولايات المتحدة. استخدم المهاجمون برمجيات فدية لتشفير الأنظمة الحيوية، ما أدى إلى توقف العمليات ونقص الوقود وحالة هلع في الساحل الشرقي. طلب المخترقون فدية قدرها $4 مليون بيتكوين لاستعادة النظام. اضطرت الشركة للدفع لاستئناف العمليات. ورغم استرجاع جزء من الأموال لاحقًا، أظهر الحادث مدى خطورة الابتزاز الرقمي على البنية التحتية الحيوية.
تُعد هذه المخططات نوعًا من الاحتيال يقوم فيه المجرمون بتجنيد ضحايا غير مدركين لغسل أموال غير مشروعة. غالبًا لا يدرك الضحايا تورطهم في أنشطة غير قانونية حتى يواجهوا عواقب قانونية.
كيف تعمل المخططات:
ينشر المحتالون إعلانات وظائف مغرية تعد بأرباح سهلة من معاملات العملات الرقمية، مثل "وكيل عملات رقمية"، "مدير معالجة معاملات"، أو "مساعد مالي عن بُعد". المتطلبات بسيطة والأجر الموعود مرتفع بشكل غير منطقي.
بعد "التوظيف"، يُطلب من الشخص:
في الواقع، يصبح الشخص وسيطًا في عملية غسل الأموال.
الاحتيال في العملات الرقمية هو مخطط يهدف لسرقة العملات الرقمية. تشمل أنواعه الرئيسية: خدع توزيع الرموز، مواقع التصيد، انتحال الشخصيات العامة، مشاريع الاستثمار المزيفة، ومخططات بونزي. غالبًا يتظاهر المحتالون بأنهم مستثمرون كبار أو يعدون بعوائد غير واقعية.
تجنب الوعود بعوائد مفرطة. تحقق من خلفية المشروع والفريق. لا تثق بالمزاعم غير الموثوقة. راجع الورقة البيضاء وسمعة المطورين قبل الاستثمار.
Pump and Dump هو رفع سعر الأصل بشكل مصطنع عبر الترويج ثم بيعه في السوق. خدعة سعر الأرضية تعني استيلاء المطورين على أموال المشروع أو سحب السيولة، ما يؤدي لخسائر المستثمرين.
مواقع التصيد وتطبيقات المحافظ المزيفة تطلب منك عبارة الاستعادة المكوّنة من 24 كلمة أو تعرض عملات رقمية مجانية. لا تشارك عبارات الاستعادة أبدًا. استخدم فقط المواقع الرسمية والتطبيقات الموثوقة. تحقق دائمًا من الروابط ولا تقم بتنزيل التطبيقات إلا من المصادر الرسمية.
ينتحل المحتالون شخصيات المشاهير أو موظفي الدعم، ويبنون ثقة وهمية عبر وسائل التواصل الاجتماعي، ويقدمون نصائح استثمارية مضللة أو يرسلون روابط تصيد. من الأساليب الشائعة: خدع توزيع الرموز، عروض الوظائف المزيفة، طلبات للتحقق من التحويل، واستنساخ المواقع الرسمية لسرقة بيانات المحفظة. كن حذرًا من جهات اتصال مشبوهة، ووعود بعوائد مرتفعة غير واقعية، والعروض العاجلة.
استخدم منصات موثوقة ومرخصة. فعّل المصادقة الثنائية. خزّن الأصول في محافظ أجهزة أو محافظ باردة. لا تشارك المفاتيح الخاصة أو العبارات الاستذكار مطلقًا. حدث برامجك وحماية الفيروسات باستمرار.
اتصل بالجهات المختصة فورًا وقدم بلاغًا بالاحتيال. احتفظ بجميع أدلة المعاملات والمراسلات. أخطر المنصة التي حدثت فيها السرقة وقم بحظر حساباتك. إذا أمكن، حاول تتبع عناوين المحافظ باستخدام أدوات تحليل البلوكشين.
يجب أن تستخدم مشاريع العملات الرقمية الشرعية المصادقة الثنائية، والتحقق من الهوية (KYC/AML)، والتسجيل التنظيمي، ومعلومات فريق واضحة، ومراجعات أمنية. هذه الإجراءات تضمن سلامة أموال المستخدمين والامتثال القانوني.











