أصبحت العملات الرقمية اليوم محط اهتمام من قبل جميع المؤسسات والشركات المالية، بما فيها الحكومية والقطاعات الخاصة وحتى الأفراد، ويرغب الكثيرون اليوم في تحصيل المال والثروة من خلال الاستثمار بها والدخول في عالم التداول الرقمي.
ولكن مع وجود جانب يريد استثمار ماله في هذه الصناعات الحديثة، يوجد من يستهدف هؤلاء المستثمرين ويعمل على سرقة عملاتهم الرقمية وأموالهم، والحصول على كافة بيانات استثماراتهم وحساباتهم الشخصية، إذ يستخدمون طرقا حديثة ومبتكرة يصعب اكتشافها بسهولة.
لذلك سنقوم في هذا المقال، بتلخيص أفضل الطرق وأهم الإرشادات الواجب اتباعها للبقاء في بر الأمان بعيدا عن عيون اللصوص والمخترقين، وسنسلط الضوء على أشهر عمليات الاختراق المعروفة، وآلية الحماية لكل منها.
إن أهم ما يجب فعله للوقاية من الهجمات الضارة أو التعرض للاختراق، هو حسن استعمال وإدارة الموارد الشخصية المادية والفنية، والحرص على الإبقاء على المعلومات الشخصية والسرية بعيدة عن متناول أي أحد، أو تسجيلها على الهاتف أو الحاسب، حرصا على عدم وقوعها بالخطأ بين أيدي خبيثة.
عند الاستثمار بالعملات الرقمية، يجب أولا الاطلاع بشكل كاف عن مفاهيم ومصطلحات العملات الرقمية، والتعرف على أنواع العملات الرقمية ومحافظها المختلفة، والمنصات والشبكات المركزية وغير المركزية، إلى جانب إيجاد المنصة الأفضل التي تتناسب مع حجم استثمارتك الشخصية، وتقدم أفضل الخدمات بجودة عالية وبرسوم معقولة.
اختيار العملات الرقمية التي تكون مشاريعها رسمية وموثوقة خالية من الشبهة أو الالتباس، وذلك من خلال مراجعة الوثيقة البيضاء لمشروع العملة، والبحث كذلك عن فريق المطورين لها، والذي يجب أن يكون الوصول إليه متاحا للجميع، مما يسهل آلية تحديد موثوقية العملة بناء على سمعة هؤلاء المطورين.
1
عمليات التصيد الاحتيالي هي أحد أنواع عمليات الاحتيال عبر الإنترنت والأشهر على الإطلاق، تعمل على استهداف المستخدمين باستخدام الرسائل النصية أو رسائل البريد الالكتروني أو عن طريق اتصال من أحد البنوك أو مزودي الخدمة مزيفي الهوية.
فيما يلي بعض الإجراءات المهمة للوقاية من التصيد الاحتيالي ومحاولات العبث غير الأخلاقية والقانونية:
2
يعتبر هذا النوع من عمليات الاحتيال ذو طبيعة استثمارية، يقوم فيه المحتالون بالإعلان عن أنفسهم كنشاط تجاري ضخم، يقدم فوائد كبيرة للمستثمرين خلال مدة قصيرة، ولكن في حقيقة الأمر ما يحصل هو أن المحتالين يدفعون للمستثمرين الأوائل من الأموال والعملات الرقمية التي تم تحصيلها من المستثمرين الجدد، وذلك ما يكسبهم ثقة أكبر عبر بيئة ربح وهمية.
ويجب على المستثمرين اليوم الحذر من مثل هذه النشاطات المشبوهة، إذ يحب القيام بمراجعة الأوراق الثبوتية والسجلات الرسمية لهذه الشركات، والتي يجب أن تكون مسجلة لدى الجهات الرسمية والحكومية مثل لجان الأوراق المالية والبورصات، والتي تمتلك كافة المعلومات حول هذه الأنشطة وأدواتها الاستثمارية.
فيما يلي بعض الإجراءات المهمة للوقاية من المخططات الاحتيالية ومحاولات التصيد غير القانونية:
3
يقوم المحتالون في هذه الطريقة بإنشاء مشروع طرح أولي احتيالي لعملة رقمية ما (ICO)، وذلك بهدف جمع الأموال من المستثمرين المطمئنين، وأصبحت طريقة شائعة لدى شركات بلوكتشين الناشئة حديثا والتي تهدف للاحتيال أساسا.
إجراءات الوقاية والحماية من مشاريع العملات الرقمية الكاذبة:
4
يقوم القراصنة باستغلال تقنيات المحافظ الرقمية لإنشاء محافظ عملات رقمية مزيفة، تبدو وكأنها محافظ حقيقية وطبيعية، بهدف سرقة بيانات اعتماد المستخدم والولوج لحساباته لسرقة أمواله وعملاته الرقمية.
إجراءات الوقاية والحماية من محافظ العملات الرقمية المزيفة:
5
يقوم المحتالون بإنشاء منصات عملات رقمية مزيفة تحاكي المنصات الرقمية المعروفة كمنصة بينانس أو كوكوين وغيرها، ويخدعون المستخدمين فيها لإيداع عملاتهم الرقمية عبر تداولات وهمية، ليتم بعد ذلك سرقتهم وإلغاء المنصة أو حذفها.
إجراءات الوقاية والحماية من منصات العملات الرقمية المزيفة:
غالبا ما يقوم اللصوص بإنتاج روابط مواقع قريبة جدا من المواقع المعروفة عالميا، مثل www.bînance.com أو www.binànce.com التي تعتبر تزييفا لموقع www.binance.com الأساسي.
يتم الكشف عن هذه المنصات المزيفة عن طريق المتصفح نفسه، وذلك من خلال نسخ رابط موقع المنصة، ولصقه في مربع البحث على متصفح Chrome، وعند الضغط على زر البحث لعرض النتائج، سيقوم بعرض تحذير لك بأن هذا الموقع قد يكون مزيفا أو يتضمن نشاطا احتياليا، وبالتأكيد فإن منصات العملات الرقمية الرسمية لا تتعارض مع معيار الآمان SSL العالمي.
6
يعمل هذا النوع من الاحتيال على زرع فايروس أو برمجية خبيثة في جهازك، من خلال رابط ما أو تطبيق ضار أو زيارة مواقع مشبوهة وغير آمنة، ويقوم المهاجم بعد ذلك باختراق الحاسب الخاص بك والوصول لموارده، ومن ثم استخدامها في عملية تعدين العملات الرقمية، وهذا ما سيمنحه أمولا إضافية مجانية وأنت من سيدفع التكاليف التشغيلية من كهرباء وصيانة معدات وغير ذلك.
إجراءات الوقاية والحماية من التعدين الخبيث:
7
يتضمن هذا النوع من عمليات الاحتيال العديد من البرمجيات والتطبيقات الضارة التي يستطيع المخترقون من خلالها استغلال ضحيتهم، مثل برامج الفدية والبرامج التجسسية وفيروسات طروادة وغيرها من الفيروسات التي يمكن أن تدمر نظام الجهاز الخاص بالضحية.
إجراءات الوقاية والحماية من البرامج الضارة:
8
تتعدد أسباب تقلب أسعار العملات الرقمية، فمنها ما هو مصطنع ومنها ما يتعلق بأسعار البورصة وأسعار الفائدة والنفط العالمية، وعمليات الاحتيال والتي تعرف بمصطلح بامب دامب العملات الرقمية، هي أحد أسباب تقلب أسعار العملات التي تتسبب بخسائر كبيرة للمستثمرين على حساب استفادة جهة ما.
يحدث الضخ pump عادة عندما يبدأ أصحاب رؤوس الأموال في شراء عملة رقمية ما تكون في أقل سعر لها ويمكن أن يشمل هؤلاء الأشخاص أصحاب النفوذ والبنوك الاستثمارية والشركات العملاقة، وحتى يمكن أن يشمل الأشخاص الأثرياء، ويعرفون في الأسواق باسم حيتان السوق.
حيث تقوم هذه المجموعة باستثمار مبلغ كبير جدا من رأس المال الخاص بها في السوق، وتبدأ بعدها في نشر الدعاية وتشجيع الناس على الاستثمار أكثر فأكثر في نفس العملة.
ومع هذا الكم من الدعاية والإعلان، ونتيجة لشراء العديد من الأشخاص لهذه العملة، فيصبح لدينا زيادة على الطلب الأمر الذي يتسبب في انفجار سعر العملة ومن ثم قيام الحيتان ببيع ما اشتروه من العملات الرقمية قبل تنفيذ مخططهم بسعر أعلى بكثير، والحصول على مبالغ كبيرة في وقت قصير على حساب بقية المستثمرين الصغار والمبتدئين.
إجراءات الوقاية والحماية من البامب والدامب:
9
تعتمد هذه التقنية على التلاعب بالأشخاص لدفعهم لإعطاء معلوماتهم وبياناتهم الشخصية عن طريق الخطأ، وتتضمن تواصلا فعليا بين المهاجم والضحية، إذ يعمل المهاجم على تقديم ما يحفز المستخدم على التجاوب معه وإعطائه البيانات الشخصية، دون الحاجة لاستخدام تقنيات برمجية حديثة واختراق أجهزة المستخدم.
إجراءات الوقاية والحماية من حيل الهندسة الاجتماعية:
أغلب عمليات الاختراق هذه تتم من خلال وسائل التواصل الاجتماعي، كالواتساب وتويتر والماسنجر والبريد الإلكتروني، وقد تستمر عملية التواصل لمدة زمنية طويلة تمتد لأيام وأسابيع، وذلك ريثما يتم اكتساب ثقة الضحية.
يتم الوقاية من هذا النوع من الهجمات والاحتيال بـ:
10
يقوم المجرمون في هذا النوع من الهجمات، بإجراء اتصال هاتفي معك عبر مزود الخدمة، ويدعون أن هاتفك قد أصابه ضرر أو خلل ما، ثم يطلبون منك تفعيل بطاقة SIM جديدة على هاتف آخر يكونون في الحقيقة هم من يمتلكونه، وفي حال إتمام العملية وانطلاء الخدعة عليك، فإن المستهدفون يكونون قد حصلوا على جميع مكالماتك الهاتفية ورسائلك القديمة وبياناتك الشخصية.
يكون بمقدور اللصوص الوصول إلى محافظ العملات الرقمية وسرقة محتوياتها، والقيام بإنشاء حسابات جديدة باسم الضحية بالاستفادة من المعلومات التي حصلوا عليها، والقيام بمزيد من الجرائم والسرقات وعمليات الاحتيال المرتبطة بهذه البيانات.
تتم الوقاية من هذه الأنواع من عمليات الاحتيال من خلال: