أصبحت العملات الرقمية اليوم محط اهتمام من قبل جميع المؤسسات والشركات المالية، بما فيها الحكومية والقطاعات الخاصة وحتى الأفراد، ويرغب الكثيرون اليوم في تحصيل المال والثروة من خلال الاستثمار بها والدخول في عالم التداول الرقمي.
ولكن مع وجود جانب يريد استثمار ماله في هذه الصناعات الحديثة، يوجد من يستهدف هؤلاء المستثمرين ويعمل على سرقة عملاتهم الرقمية وأموالهم، والحصول على كافة بيانات استثماراتهم وحساباتهم الشخصية، إذ يستخدمون طرقا حديثة ومبتكرة يصعب اكتشافها بسهولة.
لذلك سنقوم في هذا المقال، بتلخيص أفضل الطرق وأهم الإرشادات الواجب اتباعها للبقاء في بر الأمان بعيدا عن عيون اللصوص والمخترقين، وسنسلط الضوء على أشهر عمليات الاختراق المعروفة، وآلية الحماية لكل منها.
أهم إجراءات حماية العملات الرقمية
إن أهم ما يجب فعله للوقاية من الهجمات الضارة أو التعرض للاختراق، هو حسن استعمال وإدارة الموارد الشخصية المادية والفنية، والحرص على الإبقاء على المعلومات الشخصية والسرية بعيدة عن متناول أي أحد، أو تسجيلها على الهاتف أو الحاسب، حرصا على عدم وقوعها بالخطأ بين أيدي خبيثة.
عند الاستثمار بالعملات الرقمية، يجب أولا الاطلاع بشكل كاف عن مفاهيم ومصطلحات العملات الرقمية، والتعرف على أنواع العملات الرقمية ومحافظها المختلفة، والمنصات والشبكات المركزية وغير المركزية، إلى جانب إيجاد المنصة الأفضل التي تتناسب مع حجم استثمارتك الشخصية، وتقدم أفضل الخدمات بجودة عالية وبرسوم معقولة.
اختيار العملات الرقمية التي تكون مشاريعها رسمية وموثوقة خالية من الشبهة أو الالتباس، وذلك من خلال مراجعة الوثيقة البيضاء لمشروع العملة، والبحث كذلك عن فريق المطورين لها، والذي يجب أن يكون الوصول إليه متاحا للجميع، مما يسهل آلية تحديد موثوقية العملة بناء على سمعة هؤلاء المطورين.
أهم إجراءات حماية العملات الرقمية من السرقة والاختراق
1
الحماية من عمليات التصيد الاحتيالي “Phishing Scams”
عمليات التصيد الاحتيالي هي أحد أنواع عمليات الاحتيال عبر الإنترنت والأشهر على الإطلاق، تعمل على استهداف المستخدمين باستخدام الرسائل النصية أو رسائل البريد الالكتروني أو عن طريق اتصال من أحد البنوك أو مزودي الخدمة مزيفي الهوية.
فيما يلي بعض الإجراءات المهمة للوقاية من التصيد الاحتيالي ومحاولات العبث غير الأخلاقية والقانونية:
- الحذر من رسائل البريد الإلكتروني مجهولة المصدر أو الرسائل التي تطلب معلومات شخصية.
- التحقق من عنوان البريد الإلكتروني أو رقم الهاتف للمرسل للتأكد من أنه قانوني ومن جهة رسمية.
- عدم النقر على الروابط أو تنزيل المرفقات من مصادر غير معروفة، لأنها قد تكون برمجيات خبيثة.
- استخدام المصادقة الثنائية كلما أمكن ذلك، وخاصة في تأمين الحسابات الشخصية.
- استخدام برامج مكافحة الفيروسات والمحافظة على تحديثها بشكل دوري.
2
الحماية من المخططات الهرمية (بونزي) “Ponzi Schemes”
يعتبر هذا النوع من عمليات الاحتيال ذو طبيعة استثمارية، يقوم فيه المحتالون بالإعلان عن أنفسهم كنشاط تجاري ضخم، يقدم فوائد كبيرة للمستثمرين خلال مدة قصيرة، ولكن في حقيقة الأمر ما يحصل هو أن المحتالين يدفعون للمستثمرين الأوائل من الأموال والعملات الرقمية التي تم تحصيلها من المستثمرين الجدد، وذلك ما يكسبهم ثقة أكبر عبر بيئة ربح وهمية.
ويجب على المستثمرين اليوم الحذر من مثل هذه النشاطات المشبوهة، إذ يحب القيام بمراجعة الأوراق الثبوتية والسجلات الرسمية لهذه الشركات، والتي يجب أن تكون مسجلة لدى الجهات الرسمية والحكومية مثل لجان الأوراق المالية والبورصات، والتي تمتلك كافة المعلومات حول هذه الأنشطة وأدواتها الاستثمارية.
فيما يلي بعض الإجراءات المهمة للوقاية من المخططات الاحتيالية ومحاولات التصيد غير القانونية:
- البحث عن البيانات المالية والتراخيص القانونية للشركات للتأكد من مصداقيتها.
- الحذر من المشاريع التي تعد المستخدم بعائدات مالية كبيرة وغير منطقية.
- التفكير مليا في أي مشروع أو فرصة استثمارية ودراستها جيدا
- الابتعاد عن المشاريع التي يقوم أصحابها بالضغط زمنيا على المتقدمين إليها
3
الحماية من مشاريع الطرح الأولي للعملة الرقمية الاحتيالية”Fake ICOs”
يقوم المحتالون في هذه الطريقة بإنشاء مشروع طرح أولي احتيالي لعملة رقمية ما (ICO)، وذلك بهدف جمع الأموال من المستثمرين المطمئنين، وأصبحت طريقة شائعة لدى شركات بلوكتشين الناشئة حديثا والتي تهدف للاحتيال أساسا.
إجراءات الوقاية والحماية من مشاريع العملات الرقمية الكاذبة:
- يمكن كشف مثل هذا النوع من عمليات الاحتيال عن طريق مراجعة بيانات مشروع العملة، التي يجب أن تكون واضحة ومتوفرة في الورقة البيضاء للمشروع، وهذا ما يكون غير موجودا في العملات الرقمية المزيفة، وغالبا لا تمتلك المشاريع الاحتيالية ورقة بيضاء، وهذا ما يؤكد حقيقة أنك تستثمر عبثا.
- ولكل مشروع عملة رقمية خطط، يجب مشاركتها عبر حسابات التواصل الاجتماعي كالتويتر والتليغرام وReddit ومدونة المشروع وغيرها، كما يجب أن يكون مطورو العملة الرقمية معروفي الهوية، وفي حال عدم العثور على هذه البيانات فتأكد أن هذه العملة وهمية بلا شك.
- كما أن مشاريع الطرح الأولي الاحتيالية تجري على منصات غير معروفة، لذلك في حال قررت الدخول في اكتتاب عملة رقمية توجه إلى المنصات الكبرى والموثوقة وابتعد عن المشبوهة.
4
الحماية من محافظ مزيفة “Fake Wallets”
يقوم القراصنة باستغلال تقنيات المحافظ الرقمية لإنشاء محافظ عملات رقمية مزيفة، تبدو وكأنها محافظ حقيقية وطبيعية، بهدف سرقة بيانات اعتماد المستخدم والولوج لحساباته لسرقة أمواله وعملاته الرقمية.
إجراءات الوقاية والحماية من محافظ العملات الرقمية المزيفة:
- عدم تثبيت أية تطبيقات محافظ رقمية من مصادر غير موثوقية.
- اللجوء لمتجر Google Play وApple للحصول على الإصدارات الرسمية من المحافظ.
- في حال الاشتباه بنشاط غير معروف أثناء تحديث تطبيقات المحفظة فقم بإلغاء تثبيتها على الفور.
- التحري من موثوقية المحفظة الرقمية من خلال إرسال جزء صغير من العملات الرقمية، والنظر فيما سيحدث بعد ذلك.
5
الحماية من المنصات المزيفة “Fake Exchanges”
يقوم المحتالون بإنشاء منصات عملات رقمية مزيفة تحاكي المنصات الرقمية المعروفة كمنصة بينانس أو كوكوين وغيرها، ويخدعون المستخدمين فيها لإيداع عملاتهم الرقمية عبر تداولات وهمية، ليتم بعد ذلك سرقتهم وإلغاء المنصة أو حذفها.
إجراءات الوقاية والحماية من منصات العملات الرقمية المزيفة:
غالبا ما يقوم اللصوص بإنتاج روابط مواقع قريبة جدا من المواقع المعروفة عالميا، مثل www.bînance.com أو www.binànce.com التي تعتبر تزييفا لموقع www.binance.com الأساسي.
يتم الكشف عن هذه المنصات المزيفة عن طريق المتصفح نفسه، وذلك من خلال نسخ رابط موقع المنصة، ولصقه في مربع البحث على متصفح Chrome، وعند الضغط على زر البحث لعرض النتائج، سيقوم بعرض تحذير لك بأن هذا الموقع قد يكون مزيفا أو يتضمن نشاطا احتياليا، وبالتأكيد فإن منصات العملات الرقمية الرسمية لا تتعارض مع معيار الآمان SSL العالمي.
6
الحماية من التعدين الخبيث “Cryptojacking”
يعمل هذا النوع من الاحتيال على زرع فايروس أو برمجية خبيثة في جهازك، من خلال رابط ما أو تطبيق ضار أو زيارة مواقع مشبوهة وغير آمنة، ويقوم المهاجم بعد ذلك باختراق الحاسب الخاص بك والوصول لموارده، ومن ثم استخدامها في عملية تعدين العملات الرقمية، وهذا ما سيمنحه أمولا إضافية مجانية وأنت من سيدفع التكاليف التشغيلية من كهرباء وصيانة معدات وغير ذلك.
إجراءات الوقاية والحماية من التعدين الخبيث:
- يمكن الكشف عن وجود حالة التعدين الخبيث Cryptojacking وذلك من خلال ملاحظة بعض الامور المحسوسة، مثلا عند استخدام الحاسب في التعدين فإن ذلك يتطلب بذل جهد كبير من المعالج لحل المعادلات الرياضية المستخدمة في التعدين، وهذا ما يتسبب في زيادة سرعة مروحة المعالج لتبريده.
- يمكن الوقاية من مثل هذه الهجمات أو الاختراقات عن طريق تنزيل برامج حماية ماساعدة تمنع تفعيل هذه البرمجيات الخبيثة على حاسبك، مثل برنامج FortiGuard Antivirus Security الذي يعمل على جعل حاسبك آمنا وبعيدا عن متناول اللصوص والمخترقين.
- يمكن أيضا تثبيت ملحق بالمتصفح يقوم بحظر النصوص الخبيثة للتعدين ووضعها في قائمة سوداء.
- تنزيل برامج حظر تلقائي للتعدين عبر الحاسب مثل برنامج Malwarebytes، لأن جدار حماية ويندوز قد يلا يتمكن من حظر جميع البرامج النصية الخبيثة المرتبطة بالتعدين.
7
الحماية من هجمات البرامج الضارة “Malware Attacks”
يتضمن هذا النوع من عمليات الاحتيال العديد من البرمجيات والتطبيقات الضارة التي يستطيع المخترقون من خلالها استغلال ضحيتهم، مثل برامج الفدية والبرامج التجسسية وفيروسات طروادة وغيرها من الفيروسات التي يمكن أن تدمر نظام الجهاز الخاص بالضحية.
إجراءات الوقاية والحماية من البرامج الضارة:
- الوقاية من هذه الهجمات تتم من خلال الوعي والاستخدام الصحيح للإنترنت والأجهزة الحديثة، والتي تتمثل بعدم فتح أية روابط غير موثوقة أو ذات مصدر مجهول.
- التأكد من عدم تثبيت أية تطبيقات من غير المتاجر الرسمية المعروفة.
- تأمين بياناتك وقفل حساباتك بأحدث التقنيات المتاحة مثل المصادقة الثنائية وغيرها.
- استخدام كلمات مرور قوية وتحديث البرامج بشكل مستمر.
- يمكن أيضا تنزيل برامج الحماية من الفيروسات والكشف عن التهديدات المحتملة من التطبيقات المثبتة وإزالتها، والكشف عن أي فيروسات من المحتمل وجودها في محركات الأقراص الخارجية مثل الفلاشات “Flash Memory” والأقراص الصلبة وغيرها.
- بالإضافة إلى ما سبق، يمكنك الاستفادة من خدمات جدار الحماية الخاص بنظام تشغيلك سواء كان Windows 11 أو أقل من ذلك. تأكد من تفعيل جدار الحماية وخاصة فيما يتعلق بالنشاط عبر الإنترنت ومراقبة الشبكة، وقم بالتحديث بشكل دوري لنظام التشغيل وخوارزميات الحماية التي يوفرها نظام التشغيل نفسه.
- يجب أيضا إجراء النسخ الاحتياطي للبيانات بانتظام، وعدم النقر على روابط مشبوهة أو فتح المرفقات المرسلة عبر رسائل البريد الالكتروني من الجهات غير المعروفة.
8
الحماية من البامب والدامب “Pump and Dump Scams”
تتعدد أسباب تقلب أسعار العملات الرقمية، فمنها ما هو مصطنع ومنها ما يتعلق بأسعار البورصة وأسعار الفائدة والنفط العالمية، وعمليات الاحتيال والتي تعرف بمصطلح بامب دامب العملات الرقمية، هي أحد أسباب تقلب أسعار العملات التي تتسبب بخسائر كبيرة للمستثمرين على حساب استفادة جهة ما.
يحدث الضخ pump عادة عندما يبدأ أصحاب رؤوس الأموال في شراء عملة رقمية ما تكون في أقل سعر لها ويمكن أن يشمل هؤلاء الأشخاص أصحاب النفوذ والبنوك الاستثمارية والشركات العملاقة، وحتى يمكن أن يشمل الأشخاص الأثرياء، ويعرفون في الأسواق باسم حيتان السوق.
حيث تقوم هذه المجموعة باستثمار مبلغ كبير جدا من رأس المال الخاص بها في السوق، وتبدأ بعدها في نشر الدعاية وتشجيع الناس على الاستثمار أكثر فأكثر في نفس العملة.
ومع هذا الكم من الدعاية والإعلان، ونتيجة لشراء العديد من الأشخاص لهذه العملة، فيصبح لدينا زيادة على الطلب الأمر الذي يتسبب في انفجار سعر العملة ومن ثم قيام الحيتان ببيع ما اشتروه من العملات الرقمية قبل تنفيذ مخططهم بسعر أعلى بكثير، والحصول على مبالغ كبيرة في وقت قصير على حساب بقية المستثمرين الصغار والمبتدئين.
إجراءات الوقاية والحماية من البامب والدامب:
- أخذ الوقت الكافي قبل إجراء أي عملية بيع أو شراء، وعدم ضغط النفس أو التفكير بمحدودية عند اتخاذ مثل هذه الإجراءات.
- إجراء الدراسات الفنية الكافية وتحليل البيانات المتوفرة عن العملات الرقمية المراد الاستثمار فيها.
- استشارة الفنيين والخبراء الموثوقين والاستفادة من تجاربهم السابقة.
- عدم الانجرار وراء الشائعات والأخبار غير الموثوقة، التي تكون في حقيقة الأمر موجهة لاستهداف استثمارات المستخدمين ودفعهم نحو عمليات بيع وشراء غير مدروسة تضر بهم وبمنصات العملات الرقمية.
9
الحماية من التصيد الاجتماعي “Social Engineering Scams”
تعتمد هذه التقنية على التلاعب بالأشخاص لدفعهم لإعطاء معلوماتهم وبياناتهم الشخصية عن طريق الخطأ، وتتضمن تواصلا فعليا بين المهاجم والضحية، إذ يعمل المهاجم على تقديم ما يحفز المستخدم على التجاوب معه وإعطائه البيانات الشخصية، دون الحاجة لاستخدام تقنيات برمجية حديثة واختراق أجهزة المستخدم.
إجراءات الوقاية والحماية من حيل الهندسة الاجتماعية:
أغلب عمليات الاختراق هذه تتم من خلال وسائل التواصل الاجتماعي، كالواتساب وتويتر والماسنجر والبريد الإلكتروني، وقد تستمر عملية التواصل لمدة زمنية طويلة تمتد لأيام وأسابيع، وذلك ريثما يتم اكتساب ثقة الضحية.
يتم الوقاية من هذا النوع من الهجمات والاحتيال بـ:
- التأكد من هوية الأشخاص المتواصل معهم.
- عدم الانجرار وراء العاطفة فقط بمعزل عن التفكير بحكمة ومنطق.
- البحث عن معلومات كافية عن الجهات التي تتواصل معك في حال كانت هناك منفعة علمية أو عملية معها.
- الحرص على عدم إعطاء بياناتك الشخصية لأي كان، وخاصة الأصدقاء المقربين أو الأقارب، لأنهم أكثر من يعلمون حول طبيعة استثمارتك وحجمها.
10
الحماية من تبديل بطاقة SIM الهاتفية “SIM Swapping Scams”
يقوم المجرمون في هذا النوع من الهجمات، بإجراء اتصال هاتفي معك عبر مزود الخدمة، ويدعون أن هاتفك قد أصابه ضرر أو خلل ما، ثم يطلبون منك تفعيل بطاقة SIM جديدة على هاتف آخر يكونون في الحقيقة هم من يمتلكونه، وفي حال إتمام العملية وانطلاء الخدعة عليك، فإن المستهدفون يكونون قد حصلوا على جميع مكالماتك الهاتفية ورسائلك القديمة وبياناتك الشخصية.
يكون بمقدور اللصوص الوصول إلى محافظ العملات الرقمية وسرقة محتوياتها، والقيام بإنشاء حسابات جديدة باسم الضحية بالاستفادة من المعلومات التي حصلوا عليها، والقيام بمزيد من الجرائم والسرقات وعمليات الاحتيال المرتبطة بهذه البيانات.
تتم الوقاية من هذه الأنواع من عمليات الاحتيال من خلال:
- رفض المكالمات مجهولة الهوية.
- عدم الرد على الرسائل مجهولة المصدر.
- وتقييد نطاق مشاركة البيانات الشخصية عبر الإنترنت بما فيها حسابات الفيسبوك والمدونات الرسمية وتويتر وغيرها.
- تفعيل خيارات المصادقة الثنائية لحساباتك الشخصية والهامة.
- تأمين البيانات الشخصية وأجهزة الحاسب والهاتف الخاصة بك، وإجراء نسخ احتياطي لبياناتها.
- استخدام عوامل تصفية قوية للبريد الإلكتروني العشوائي
- متابعة المستجدات التقنية والاطلاع على المخاطر الجديدة للأمن السيبراني وكيفية الوقاية منها.