الأمن السيبراني
سعر الكريبتو الخفي: الحرية المالية تلاقي عمليات الاحتيال

随着 أسعار العملات الرقمية ترتفع، تزداد الهجمات على أصول العملات الرقمية. في الواقع ، يصبح المخترقون أكثر تعقيداً كل يوم ، ويتحركون من الكود إلى استغلال نقاط الضعف البشرية.
تجعل هذه الهجمات من السهل على المخترقين خداع مستخدمي العملات الرقمية دون الحاجة حتى إلى اختراق الحواجز الأمنية المعقدة.
في أحد عمليات الاحتيال هذه ، خسر مستثمر في العملات الرقمية 3 ملايين دولار. لم يتحقق المستخدم من عنوان العقد قبل التوقيع على معاملة بلوكشين خبيثة. وبمجرد النقر ، تم سحب 3 ملايين دولار من العملات الرقمية من محفظة المستخدم.

أشار منصة تحليل البلوكشين Lookonchain في منشور على X (سابقًا تويتر) إلى:
“سقط شخص ضحية عملية احتيال ، وقع على نقل خبيث ، وخسر 3.05 مليون دولار. كن على حذر ، كن في أمان. يمكن أن يفرغ محفظتك بنقرة واحدة. لا تقم أبدًا بالتوقيع على معاملة لا تفهمها تمامًا.”
ماذا يعني هذا ، على أي حال؟ حسناً ، دعونا نفهم. أولاً ، المعاملة هي إدخال بيانات مسجل على السجل الرقمي الموزع ، وهو البلوكشين.
عندما تُشغل إجراءً مثل نقل الأصول ، تُنشأ معاملة تحتوي على معلومات حول المرسل والمتلقي والكمية وأي شروط ذات صلة. ثم تُبث المعاملة إلى شبكة العُقد ، التي تُصادق عليها قبل إضافتها إلى كتلة وتنفيذها في البلوكشين.
الآن ، كمرسل ، عندما تقوم بنقل القيمة / الأموال من حسابك إلى حساب آخر ، عليك إدخال عنوان المستلم والكمية ثم الموافقة أو التوقيع على المعاملة.
الموافقة على معاملة تعني أنك تُصرح بها للتنفيذ. مع هذا التأكيد ، الذي يتطلب منك التوقيع الرقمي على معاملة باستخدام مفتاحك الخاص، تُنفذ المعاملة ، وتُنقل الكمية من محفظتك إلى المستلم ، وأخيرًا ، تُسجل في البلوكشين.
من ناحية أخرى ، عندما تطلب من شخص ما إرسال أموال إليك ، فإنك تطلب معاملة ، وعليك أن تقدم عنوانك العام.
العنوان هو معرّف حساب فريد ، وبالتحقق منه ، يمكنك التأكد من أنه صحيح وأنك ترسل الأموال إلى الشخص الصحيح. من أجل الاختصار ، يمكنك التحقق من أول وأخر几个 أحرف من عنوان المحفظة ، وفي العديد من الحالات ، سوف يعمل ، ولكن لا يمكنك أن تكون متأكدًا أبدًا. لهذا السبب ، هذه ليست أفضل ممارسة ، خاصة عند نقل أموال كبيرة.
مع كل محفظة للعملات الرقمية لها مزيج فريد من الأحرف ، تأكد من مراجعة التحقق منه.
علاوة على ذلك ، من المهم أن يكون مستخدمو العملات الرقمية دائمًا على حذر من طلبات التوقيع بالإضافة إلى عنوان الموقع أو الخدمة التي يستخدمونها. كما أشار Lookonchain ، دائمًا “تحقق من عناوين العقد من المصادر الرسمية”.
نقرة واحدة يمكن أن تكلّف ملايين الدولارات: كيف يخدع الاحتيال مستخدمي العملات الرقمية
أصبحت هجمات الاحتيال شائعة في مجال العملات الرقمية. فقط الأسبوع الماضي ، خسر ضحية أخرى لاحتيال 900 ألف دولار قيمة أصولها. حدث هذا الهجوم بعد 457 يومًا من توقيع المستخدم على معاملة موافقة خبيثة.

إذا كنت تريد منع نفسك من ارتكاب مثل هذه الأخطاء ، فعليك أن تعزز فهمك للبلوكشين وأنواع الهجمات التي تكون عرضة لها. دعونا نلقي نظرة أعمق على الاحتيال أولاً.
الاحتيال هو واحد من أكثر أنواع الهجمات الإلكترونية شيوعًا. كان مصطلح الاحتيال يستخدم في الأصل لتحديد المخترقين الذين يستخدمون رسائل بريد إلكتروني خادعة ل”صيد” المعلومات. ولكن اليوم ، أصبحت هجمات الاحتيال متقدمة بشكل متزايد ، وتستخدم ليس فقط البريد الإلكتروني ولكن أيضًا المواقع الإلكترونية والرسائل القصيرة والصوت والوسائط الاجتماعية والقنوات الأخرى بهدف استغلال الثقة البشرية وعمليات اتخاذ القرارات.
يتضمن خداع الناس لتقديم معلوماتهم الخاصة مثل أسماء المستخدمين وكلمات المرور ومعلومات الحسابات البنكية وأرقام بطاقات الائتمان أو أي بيانات حساسة أخرى.
الاحتيال هو في الواقع شكل شائع من الهندسة الاجتماعية ، التي تستفيد من علم النفس البشري بدلاً من الضعف الفني. لا يوجد استهداف مباشر للشبكات والموارد ؛ بدلاً من ذلك ، تستخدم هجمات الهندسة الاجتماعية الأخطاء البشرية وضغوط التكتيكات لخداع الضحايا غير المحتملين دون قصد.
بسبب ذلك ، لا تكون أدوات المراقبة القياسية ناجحة في اصطياد هذه الهجمات أثناء سيرها.
من خلال التلاعب بالشخص نفسياً ، يخدع الممثل الخطر المستخدمين لتنفيذ إجراءات محددة مثل الكشف عن تفاصيل خاصة أو النقر على روابط خبيثة أو فتح مرفق أو تنزيل ملفات خبيثة.
为了获得访问هم ، يخفي المهاجم نفسه كشخص أو كيان أو مصدر مشروع. بمجرد أن يكتسب المهاجم ثقة الضحية ، يستخدم المعلومات التي حصل عليها لسرقة الأموال.
وفقًا لتقرير تكلفة خرق البيانات من IBM ، فإن الاحتيال هو في الواقع أكثر مصادر خرق البيانات الأولية شيوعًا.
هم أيضًا أكثر مصادر الهجوم تكلفة للصناعة الرقمية ، وفقًا لتقرير السنوي لأمان الويب 3. حدثت ما يقرب من 300 هجوم احتيال في عام 2024 ، ونتج عن ثلاثة منهم على الأقل خسائر تزيد عن 100 مليون دولار للضحايا.
أحتيال الاحتيال حصلت على أكثر من مليار دولار من الأصول الرقمية المسروقة. هذه الأرقام هي في الواقع “محافظة” ، مع تقدير الرقم الفعلي لتكون أعلى بكثير بسبب الحوادث غير المبلغ عنها.
أهداف هذه الهجمات ليست فقط الناس العاديين ولكن أيضًا الشركات الكبيرة والوكالات الحكومية. في العملات الرقمية ، أهداف هذه الهجمات هي المحفظات والتبادلات وب حتى مبيعات التوكن ، مما يجعل من الحرج لمستخدمي العملات الرقمية أن يكونوا على دراية بالطرق لحماية أموالهم.
بعض هجمات الاحتيال الشائعة في العملات الرقمية تشمل:
- هجوم الاحتيال المحدد – مع معرفة سابقة بالهدف ، يُعدّ المخترق بريده الإلكتروني ليكون مشروعًا.
- هجوم الحوت – هذا يستهدف الأفراد ذوي المستوى العالي في المنظمة ، أي الحيتان ، من أجل تأثير أكبر.
- هجوم الاحتيال المُكرر – يُنشئ المهاجم نسخة من رسالة تلقاها المستهدف في الماضي.
- هجوم الاحتيال الخادع – باستخدام التكنولوجيا لتحقيق هوية شركة حقيقية وإبلاغ المستهدفين بأنهم يعانون من هجوم إلكتروني ، من أجل جعلهم ينقرون على رابط خبيث.
- هجوم Pharming – تحويل الضحية إلى موقع إلكتروني خبيث حتى عند إدخال عنوان URL الصحيح.
- هجوم التوأم الشرير – يستهدف شبكات الواي فاي العامة من خلال إنشاء شبكة واي فاي خبيثة باستخدام نفس اسم الشبكة المشروعة.
- هجوم الاحتيال Angler – باستخدام منشورات خبيثة على وسائل التواصل الاجتماعي لخداع الضحايا.
- هجوم Smishing أو الاحتيال عبر الرسائل القصيرة – إرسال رسائل نصية تبدو مشروعة من شركة مع روابط خبيثة.
- هجوم Vishing أو الاحتيال الصوتي – تزييف معرف المتصل ليعرض كما لو كان المكالمة من منظمة مشروعة.
- هجوم DNS Hijacking – تحويل إلى موقع إلكتروني خبيث عن طريق تغيير إدخالات DNS لموقع مشروع.
- امتدادات المتصفح الكاذبة – مكونات إضافية خبيثة تبدو مثل المكونات الإضافية المشروعة.
- هجوم الاحتيال عبر محركات البحث – توجيه المخترقين ليكونوا الهدف الأعلى في بحث مع رابط إلى موقع المخترق.
- هجوم Ice Phishing – إرسال الضحية معاملة خبيثة ويطلب منه التوقيع عليها بمفتاحه الخاص.
- بوتات الاحتيال – برامج حاسوب تُ自动 هجمات الاحتيال وتُستخدم لإرسال رسائل احتيال بالجملة.
في العملات الرقمية ، عادة ما تبدأ عملية احتيال بالمرسلين لإرسال بريد إلكتروني أو رسالة إلى ضحايا محتملين ، ويبدو كما لو كان من مصدر مشروع.
الرسالة ، في غضون ذلك ، تحتوي على رابط يؤدي إلى موقع إلكتروني كاذب يبدو مثل الموقع الحقيقي. بمجرد النقر على الرابط وإدخال معلومات تسجيل الدخول ، يستخدم المهاجم ذلك للوصول إلى حسابك.
على الرغم من صعوبة تحديد البريد الإلكتروني والمواقع الإلكترونية الكاذبة ، يمكنك أن تتعرف على المنتج أو الخدمة التي تستخدمها لالتقاط المخادع. يمكنك أيضًا البحث عن أي أخطاء إملائية أو نحوية. استخدام البريد الإلكتروني العام بدلاً من البريد الإلكتروني الشركي يجب أن يجعلك مشبوهًا.
فيما يتعلق بالطرق لحماية نفسك من هجمات الاحتيال هذه ، يجب أن تكون دائمًا حذرًا من البريد الإلكتروني وألا تنقر على روابط من مصادر لا تثق بها. استخدم دائمًا منصات مشروعة لتحميل التطبيقات وتجنب شبكات الواي فاي العامة. احتفظ بنظامك محدثًا ، واستخدم كلمات مرور قوية ، وفعّل التحقق بخطوتين. كما لا يجب أن تتباهى بأصولك الرقمية مع أي شخص ، ولا تقدم معلوماتك الشخصية لأي شخص.
ما وراء الاحتيال: السلاح المتزايد لجرائم العملات الرقمية
هجوم الاحتيال هو فقط واحد من مصادر الهجوم الشائعة في العملات الرقمية. بجانب استخدام المواقع الإلكترونية الكاذبة أو البريد الإلكتروني أو الرسائل لخداع المستخدمين لتقديم مفاتيحهم الخاصة أو عبارات البذرة ، يستخدم المخترقون أيضًا nhiều طرق أخرى للاستيلاء على أصولك أو أموالك.
الrug pulls هي واحدة حيث يجمع الفريق الأموال من العامة لبناء مشروعهم ، فقط ليهربوا بها. ثم هناك pumps و dumps حيث ينسق المروجون لتحريف الأسعار لزيادة الأسعار بشكل مصطنع وجعلها جذابة للمستثمرين قبل بيعها بسرعة.
الاحتيال في العملات الرقمية هو في الواقع شائع.
وفقًا لتقرير مركز الشكاوى الإلكترونية (IC3) التابع لمكتب التحقيقات الفيدرالي (FBI) ، خسروا الأمريكيون “مبلغًا مهولًا قدره 16.6 مليار دولار” في عام 2024 ، مع احتيال يشكل الجزء الأكبر منه. قدرت الوكالة خسارة 9.3 مليار دولار لاحتيال متعلق بالعملات الرقمية.
الأفراد الذين تزيد أعمارهم على 60 عامًا كانوا الأكثر تأثرًا ، حيث سجلت الوكالة حوالي 33 ألف شكوى و 2.8 مليار دولار في الخسائر.
استمرت عمليات القرصنة في مضايقة الصناعة ، والتي تتضمن مهاجمين يكتسبون وصولًا غير مصرح به إلى نظام. سجلت هذه الأفعال زيادة سنوية بنسبة 17% في عام 2024 ، وفقًا لشركة أمن البلوكشين TRM Labs. مجموعات مرتبطة بكوريا الشمالية وحدها كانت مسؤولة عن سرقة ما يقرب من 800 مليون دولار.
استغلال العقد الذكي هو أيضًا مصدر هجوم شائع حيث يستخدم العيوب أو الضعف في الكود لسرقة الأموال.
جسور التداول عبر السلاسل هي أيضًا معرضة للسرقة بشكل خاص وتم استغلالها من قبل المجرمين لسحب مبالغ كبيرة من العملات الرقمية.
استمرت تسربات المفاتيح الخاصة وعبارات البذرة في أن تكون مصادر هجوم رئيسية. لسرقة المفاتيح الخاصة ، يستخدم المجرمون ليس فقط هجمات الاحتيال ولكن أيضًا البرامج الضارة وسرقة الحافظة ومسجلات النقرات وتخزين غير آمن.
وفقًا لتقرير تقرير الجريمة الرقمية من TRM Labs، بينما انخفض النشاط الإلكتروني الغير مشروع بنسبة 24% في العام الماضي ، ارتفعت مدفوعات الفدية إلى أعلى مستوى على الإطلاق. الفدية هي نوع من البرامج الضارة التي يستخدمها المخترقون للحصول على وصول إلى نظام الضحية وتشفير البيانات الشخصية وحظر الوصول إليها حتى يتم دفع فدية.
كما ذكرت تقرير FBI لعام 2024 أن الفدية “ما زالت التهديد الأكثر انتشارًا للبنية التحتية الحيوية ، مع ارتفاع الشكاوى بنسبة 9% عن عام 2023”.
علاوة على ذلك ، تستخدم الجماعات الإجرامية المنظمة عبر الوطنية العملات الرقمية بشكل متزايد لغسيل الأموال والاتجار بالبشر والمخدرات والحيوانات البرية. تلقت المحفظات التي تشارك في “القرصنة والابتزاز والاتجار أو الاحتيال” حجمًا غير مشروعًا قدره 11 مليار دولار.
سجلت شركة تحليل البلوكشين Chainalysis هذه الأرقام ، والتي أشارت إلى أن إجمالي حجم العملات الرقمية غير المشروعة تجاوز 51 مليار دولار في عام 2024. ومع ذلك ، انخفضت حصة استخدام العملات الرقمية لأغراض غير مشروعة مقارنة بسوق العملات الرقمية ككل إلى أدنى مستوى في ثلاث سنوات. كتبت Chainalysis:
“من المحتمل أن يكون عام 2024 هو العام القياسي لتدفقات الدخل إلى الجهات الفاعلة غير المشروعة ، حيث أن هذه الأرقام هي تقديرات منخفضة مقدرة بناءً على التدفقات إلى العناوين غير المشروعة التي حددناها حتى اليوم.”
الآن ، إذا نظرنا إلى هذا العام ، سرق المجرمون بالفعل 2.17 مليار دولار من خدمات العملات الرقمية في النصف الأول فقط من عام 2025 ، وفقًا لتقرير تقرير من Chainalysis. ومن المتوقع أن يصل هذا الرقم إلى 4 مليار دولار بحلول نهاية العام.
معظم هذه الأموال سُرقت من بورصة العملات الرقمية Bybit. وكان سرقة 1.5 مليار دولار من قبل المخترقين المرتبطين بكوريا الشمالية هو أكبر سرقة في تاريخ العملات الرقمية.
قيمة العملات الرقمية المسروقة من الأفراد والمنصات مجتمعة ، ومع ذلك ، قد وصلت بالفعل إلى ما يقرب من 3 مليار دولار خلال الشهرين الأولين من هذا العام.
من إجمالي السرقات ، تمثلت المحفظات الشخصية بنسبة أكثر من 23%. “تملك عمليات سرقة المحفظات الشخصية حاليًا 8.5 مليار دولار من العملات الرقمية على السلسلة” ، وفقًا للتقرير. يستخدم المهاجمون العنف الجسدي والضغط للاستيلاء على الأموال.
في مواجهة هذا الوضع الحرج ، من المهم للمستخدمين العملات الرقمية اتخاذ إجراءات صارمة لحماية ثروتهم. الخطوة الأكثر أهمية هي تعليم نفسك ، لذا ابق على اطلاع دائم. وأهم شيء ، لا تثق أبدًا ، دائمًا افحص!
سيف ذو حدين للثروة الرقمية
كما رأينا ، فقد خسروا مستخدمو العملات الرقمية مليارات الدولارات كل عام. يستخدم المخترقون جميع أنواع الحيل لخداع المستخدمين غير المحتملين لتقديم معلوماتهم الخاصة أو أموالهم.
في حين أن العملات الرقمية قد تظهر أنها تثري المجرمين ، فإنها تعمل أيضًا على تمكين الناس في جميع أنحاء العالم من الحصول على الحرية المالية.
بني على أساس بلوكشين موزع وشفاف وثابت ، تقدم العملات الرقمية بديلاً لامركزيًا للنظم المالية التقليدية.
لا يوجد حاجة إلى وسيط مثل البنك أو خدمات الحوالات هنا ، مما يمكن أن يقلل من التكاليف و الوقت بشكل كبير. هذا له آثار كبيرة على التجارة العالمية. بدون سلطة مركزية في السلطة أو أي صلة بحكومة أو مؤسسة مالية ، لا فقط يزيل نقط الفشل الفردي ولكن أيضًا يجعل شبكات العملات الرقمية بديلاً قيماً للشركات و الدول.
في غضون ذلك ، يمكن للأفراد في جميع أنحاء العالم الاستفادة من الطبيعة المفتوحة واللامركزية للعملات الرقمية.
حتى اليوم ، هناك 1.4 مليار بالغ لم يكن لديهم وصول إلى الخدمات المصرفية التقليدية. حتى في الولايات المتحدة ، 4.2% من الأسر غير مصرفية ، مع معدلات أعلى بين الجماعات الهامشية. يمكن لهؤلاء الناس الوصول إلى القطاع الرقمي الواسع عبر هواتفهم الذكية والإنترنت دون أي قيود.
الحدود الدنيا منخفضة تتيح لأي شخص من جميع أنحاء العالم ، بغض النظر عن جنسهم أو دينهم أو انتمائهم السياسي ، استخدام الأصول الرقمية لإرسال واستلام القيمة دون الحاجة إلى بنك.
استخدام آخر للعملات الرقمية هو تخزين القيمة ، خاصة في البلدان التي تتمتع بمعدلات التضخم العالية أو الاقتصادات غير المستقرة.
أظهر تقرير رويترز أنه يتحول البوليفيون بشكل متزايد إلى العملات الرقمية كحاجز ضد انخفاض قيمة العملة المحلية بوليفيانو.
حتى بنك البلاد أكد على زيادة كبيرة في معاملات الأصول الرقمية ، حيث زادت بنسبة 530% في عام 2025 مقارنة بالسنة السابقة.
“أدت هذه الأدوات إلى تسهيل الوصول إلى معاملات العملات الأجنبية ، بما في ذلك الحوالات والشراء الصغير والدفعات ، مما يفيد أصحاب الأعمال الصغيرة في مختلف القطاعات ، بالإضافة إلى الأسر في جميع أنحاء البلاد.”
– قال البنك في بيان
في غضون ذلك ، في اقتصادات نامية مثل كينيا وفنزويلا ونيجيريا ، عززت تبني العملات الرقمية الشامل الإدماج المالي والاستدامة الاقتصادية.
لذلك ، ظهرت العملات الرقمية بوضوح كقوة تحويلية ، وتحدى الأنظمة المصرفية التقليدية ، وتقدم نهجًا جديدًا تمامًا للخدمات المالية.
مع قاعدتها المفتوحة واللامركزية ، تعمل العملات الرقمية على حل العوائق الجغرافية والتكاليف العالية للتمويل التقليدية التي قيدت الإدماج المالي.
لكن في حين أن الأصول الرقمية قد غيرت مفهوم المال وتمكنت الأفراد من السيادة المالية ، فقد أدخلت أيضًا تحديات جديدة مثل الاحتيال والاحتيال ومخاطر الأمن ، مما يجعلها سيفًا ذا حدين.
في عالم حيث يتم تحويل الأنظمة المالية إلى لامركزية وديمقراطية ، ينتقل التحكم من المؤسسات إلى الأفراد ، مما يمنحهم السلطة ولكن أيضًا يجعلهم عرضة للخطر.
كما يقول المثل ، مع السلطة الكبيرة تأتي المسؤولية الكبيرة ، وفي العملات الرقمية ، تكمن هذه المسؤولية بالكامل معك ، المستخدم.
هذا يعني أن التمكين المالي لا يكفي ، والوعي هو أمر مهم بنفس القدر. لذا ، كمستخدم للعملات الرقمية ، كن دائمًا على حذر ومتأهب. وأهم شيء ، لا تثق أبدًا ، دائمًا افحص!
انقر هنا لمعرفة قائمة بالاحتيال التي يجب أن تكون على علم بها عند التعامل مع العملات الرقمية.












