رطم لماذا تُعدّ مشكلة مفتاح الربط ذي الخمسة دولارات أكبر تهديد للعملات الرقمية؟ – Securities.io
اتصل بنا للحصول على مزيد من المعلومات

الأصول الرقمية

لماذا تُعدّ مشكلة مفتاح الربط ذي الخمسة دولارات أكبر تهديد للعملات الرقمية؟

mm

مع ارتفاع أسعار العملات المشفرة بشكل كبير، تتزايد أيضاً الجرائم التي تستهدف حاملي هذه الأصول الرقمية.

بينما تتميز العملات المشفرة بأمان فائق مقارنة بـ أنظمة التمويل التقليدية (TradFi) بفضل أساس تقنية البلوك تشين اللامركزية والتشفير، فإنها عرضة للاختراقات والسرقة والهجمات بنفس القدر، إن لم يكن أكثر. في الواقع، شهدت هجمات "المفتاح" على وجه الخصوص نموًا ملحوظًا خلال السنوات القليلة الماضية.

شهادة حديثة تقرير تُشير التقارير إلى خسائر إجمالية تُقارب 41 مليون دولار أمريكي نتيجة 72 هجومًا إلكترونيًا مُخترقًا للعملات الرقمية في عام 2025، ما يجعله العام القياسي من حيث عدد الحوادث والخسائر الإجمالية. تُسلط هذه الأرقام الضوء على نقطة ضعف جوهرية في أنظمة الأمن؛ فبينما تتمتع الحمايات الرقمية بقوة فائقة، يبقى العنصر البشري عرضةً للاختراق.

ما هو هجوم المفتاح الإنجليزي؟

هجوم المفتاح، والذي يُطلق عليه غالبًا اسم "هجوم المفتاح بقيمة 5 دولارات"، هو هجوم واقعي على حامل العملات المشفرة يُستخدم لسرقة أصوله الرقمية عن طريق إجباره على التخلي عن بيانات اعتماد الوصول الخاصة به أو تحويل الأموال.

في هذه الهجمات، يستخدم المجرمون القوة البدنية والتهديدات والعنف للحصول على معلومات حساسة مثل كلمات المرور والمفاتيح الخاصة بالمحافظ الرقمية التي تمنحهم الوصول إلى العملات المشفرة الخاصة بالضحية.

صورة مقرّبة لسلسلة معدنية ثقيلة ذات حلقة واحدة متصدعة وضعيفة تتوهج على خلفية داكنة، ترمز إلى الضعف في نظام آمن في الأصل

مصطلح "هجوم المفتاح" مستوحى من سلسلة رسوم هزلية ساخرة شهيرة من XKCD، تُجسّد فكرة بسيطة: فبدلاً من اختراق أنظمة التشفير المعقدة، يُهدد المهاجم الضحية بمفتاح رخيص حتى يكشف كلمة المرور. المفتاح هنا مجرد استعارة؛ فالمجرمون يستخدمون السكاكين والأسلحة النارية وغيرها لإجبار ضحاياهم على تنفيذ أوامرهم. بدلاً من اختراق الأنظمة المتطورة، يُحاول الجناة في هذا الهجوم كسر إرادة الأفراد.

الحقيقة المُرّة هي أن المجرمين يُفضّلون هذه الطريقة لابتزاز الأموال من ضحاياهم، إذ لا يتعيّن عليهم قضاء شهور في أعمال إلكترونية، مثل تطوير برامج خبيثة لاختراق النظام. بإمكانهم ببساطة ترهيب صاحب النظام لحمله على تسليم المفاتيح، والحصول على وصول فوري.

رغم أن العملات المشفرة مبنية على تقنية البلوك تشين المتطورة، إلا أن المهاجمين لا يحتاجون إلى موارد أو تقنيات متقدمة لاختراق محافظ أو أجهزة العملات المشفرة. بدلاً من ذلك، يستغلون نقاط الضعف البشرية باستخدام الترهيب أو العنف لإجبار الضحايا على كشف رقم التعريف الشخصي أو عبارة الاسترداد أو تحويل الأموال.

في هذا التهديد منخفض التقنية، يتجاوز المهاجمون البنية التحتية الرقمية تمامًا لاستهداف حامل العملات المشفرة مباشرة، لذلك بغض النظر عن مدى أمان المحفظة أو الجهاز، فإن مالك العملات المشفرة معرض دائمًا تقريبًا لخطر هجوم المفتاح الإنجليزي.

لماذا تحدث هجمات المفاتيح؟

تحدث هجمات المفاتيح الرقمية لأن الخصائص الفريدة للعملات الرقمية تجعل حامليها أهدافًا جذابة. فالأموال تُتحكم بها حصريًا بواسطة مفاتيح خاصة، والمعاملات غير قابلة للإلغاء ومجهولة الهوية، ولا توجد سلطة مركزية لتجميد أو استرداد الأصول المسروقة. ويعلم المجرمون أن هجومًا واحدًا ناجحًا يعني مكسبًا ماليًا فوريًا ودائمًا.

العملة المشفرة هي عملة رقمية تعمل العملات الرقمية على شبكات لامركزية، باستخدام سجلات موزعة لتسجيل المعاملات. وعلى عكس النظام المالي التقليدي الذي يعتمد على البنوك وغيرها من الوسطاء للتحقق من المعاملات، فإن العملات الرقمية تلغي هذه الأطراف الثالثة وتتيح لأي شخص من جميع أنحاء العالم إرسال واستقبال المدفوعات.

لا توجد سلطة مركزية أيضاً. فشبكة العملات الرقمية لا تخضع لسيطرة فرد أو شركة أو بنك مركزي أو حكومة؛ بل تُدار بواسطة شبكة من أجهزة الكمبيوتر التي تستخدم تقنية سلسلة الكتل (البلوك تشين) لتسجيل المعاملات والتحقق منها وحفظها بشفافية. تضمن هذه الشبكة اللامركزية أن يكون النظام غير قابل للتغيير وآمناً.

العملات الرقمية هي عملات رقمية بالكامل. لا توجد هذه العملات إلا كبيانات على سلسلة الكتل (البلوكشين) وليس لها شكل مادي، على عكس النقود الورقية. يتم إنشاء العملات الرقمية وتخزينها ونقلها إلكترونيًا باستخدام خوارزميات التشفير وشبكات الند للند.

إن طبيعتها اللامركزية، والتي لا تتطلب ثقة، والتي لا تتطلب إذناً، توفر العديد من المزايا مقارنة بنظام TradFi، الذي يتميز بعمليات مركزية ومنظمة وبطيئة في كثير من الأحيان.

تُتيح العملات الرقمية إجراء معاملات عالمية على مدار الساعة، تتسم بالشفافية والفعالية من حيث التكلفة والسرعة. إلا أن هذه الخصائص نفسها تجعل حاملي العملات الرقمية عرضةً للهجمات المادية.

"يكمن وعد هذه التقنية نفسها في فكرة نقل القيمة عبر الحدود بسرعة الإنترنت"، كما قال آري ريدبورد، رئيس قسم السياسات العالمية في شركة TRM Labs المتخصصة في تحليل تقنية البلوك تشين. في مقابلةوأضاف: "لكن الأشرار يريدون أيضاً تحويل الأموال، والمعاملات غير قابلة للإلغاء، مما يجعلها بيئة خصبة جداً لهذا النوع من النشاط".

على عكس الحسابات المصرفية التقليدية، تُخزَّن العملات الرقمية في محافظ رقمية يتحكم بها الأفراد مباشرةً في أغلب الأحيان. وبفضل تمكينهم من إدارة ثرواتهم الكبيرة دون وسطاء عبر المفاتيح الخاصة أو عبارات الاسترداد، يصبحون مسؤولين مسؤولية كاملة عن أموالهم.

إذا حصل المجرمون على هذه المفاتيح، يُمكن تحويل الأموال فورًا. على عكس البنوك التي تضع حدودًا على المبالغ التي يُمكن تحويلها في اليوم الواحد وتُبلغ عن الأنشطة المشبوهة، لا توجد مثل هذه القيود في عالم العملات الرقمية.

وبما أن العملات المشفرة لا تخضع لسلطة مركزية، فلا يوجد من يمكن اللجوء إليه لتجميد الأموال أو استردادها.

تضمن الطبيعة غير القابلة للتغيير للعملات الرقمية أن كل معاملة نهائية، فبمجرد تحويل الأموال، لا يمكن إلغاؤها أو استردادها. وقد يفقد المرء ثروته من العملات الرقمية بشكل دائم.

تُعدّ معاملات العملات الرقمية مجهولة المصدر، مما يجعلها هدفًا جذابًا للمجرمين. ومع اكتساب البيتكوين والعملات الرقمية البديلة شرعيةً وانتشارًا واسعًا وقيمةً متزايدة، تراكمت ثرواتٌ هائلةٌ من العملات الرقمية لدى الكثيرين في فترة وجيزة نسبيًا. وعادةً ما تُحفظ هذه الثروات خارج نطاق الرقابة التقليدية، مما يجعلها عرضةً لهجمات القرصنة.

في حين أن عناوين المحافظ الإلكترونية تحافظ على سرية هوية أصحابها، إلا أنهم غالباً ما يكشفون عن أنفسهم من خلال عرض ثرواتهم على وسائل التواصل الاجتماعي أو من خلال مشاركة أرصدة محافظهم، مما يجعلهم أهدافاً.

لا يتطلب الهجوم الناجح باستخدام مفتاح الربط جهدًا كبيرًا، ولكنه يوفر للمجرمين مكاسب سريعة وغير قابلة للتتبع.

كيف يحدث هجوم باستخدام مفتاح ربط؟

أصبحت هجمات المفاتيح شائعة بشكل متزايد بين المجرمين لسرقة العملات المشفرة. فهي تتيح لهم تجاوز أنظمة الحماية الرقمية المتطورة من خلال الإكراه المادي، مع كونها سريعة ومنخفضة التكلفة.

لكن هجمات المفاتيح ليست عشوائية؛ بل تنطوي على تخطيط. تبدأ العملية عادةً بتحديد الهدف. وللعثور على ضحاياهم التاليين، يلجأ المجرمون إلى المعلومات المتاحة للعموم، مثل منشورات وسائل التواصل الاجتماعي، والمنتديات، والمقابلات، أو بيانات سلسلة الكتل (البلوك تشين)، والتي يمكن للجميع الوصول إليها.

يصبح من يناقشون ثرواتهم من العملات الرقمية علنًا في فعاليات القطاع أو على وسائل التواصل الاجتماعي أهدافًا سهلة. ومن المحتمل أيضًا أن يقوم المقربون من الضحية، ممن يعلمون بممتلكاته من العملات الرقمية، بخيانة الضحية إما بالتخطيط للهجوم بأنفسهم أو بتسريب معلومات حساسة إلى المجرمين.

تُعدّ تسريبات البيانات مصدراً آخر يستغله المجرمون. فإذا استخدم حامل العملات الرقمية كلمات مرور مُعاد استخدامها تم اختراقها في خرق للبيانات، فإنه يصبح هدفاً محتملاً للهجوم.

باستخدام هذه المصادر الرقمية، يحدد المجرمون من يمتلك أصولاً رقمية كبيرة ويختارون ضحيتهم التالية في العالم الحقيقي.

بعد اختيار هدفهم، ينتقل المهاجمون إلى الخطوة التالية: إجراء المراقبة. في هذه الخطوة، يحاولون فهم روتين الضحية وجمع بيانات حول مسكنه والأماكن التي يرتادها ومستوى الأمن.

ثم يأتي الهجوم الجسدي، الذي ينطوي على مواجهة مباشرة. ومن أساليب الهجوم الشائعة المستخدمة في هجمات المفاتيح اقتحام المنازل، والاختطاف، والاعتداء في الشوارع.

أحيانًا، يُخفي المجرمون هجماتهم بالخداع، مثل عمليات الاحتيال المتعلقة بتوصيل الطلبات المزيفة. يعمل محقق على كشف شبكة هجمات باستخدام مفاتيح الربط المشفرة. أخبر سان فرانسيسكو كرونيكل:

"إنهم يكتشفون توجهاتك، ودورة حياتك، وما تطلبه عادةً عبر الإنترنت، وما تطلبه عادةً من الوجبات الجاهزة؟"

في بعض الحالات، يستهدف المجرمون الأزواج أو الأطفال أو الآباء المسنين لإجبارهم على التعاون.

تحت الإكراه، يُجبر الضحايا على فتح هواتفهم و/أو محافظهم الإلكترونية، أو الكشف عن مفاتيحهم الخاصة، أو تحويل الأموال فورًا. ولأن الضحية حاضرة جسديًا وتتعرض للإكراه، فإن حتى أقوى إجراءات الحماية التشفيرية تصبح عديمة الجدوى هنا.

كيف تختلف هجمات المفاتيح عن عمليات الاحتيال الرقمي؟

تختلف هجمات المفتاح الإنجليزي عن الهجمات الإلكترونية التقليدية. فالمخططات الرقمية، كالاختراق والتصيد الاحتيالي وهجمات البرمجيات الخبيثة، مصممة لاستغلال نقاط الضعف في أنظمة البرمجيات أو الأخطاء البشرية في البيئات الرقمية. وغالبًا ما تتطلب هذه الهجمات خبرة فنية ووقتًا وتنفيذًا دقيقًا.

غالباً ما يتم استهداف البنية التحتية التقنية، مثل استغلال ثغرات المحافظ الرقمية، أو التصيد الاحتيالي للحصول على عبارات الاسترداد، أو اختراق منصات التداول، من مواقع بعيدة.

على النقيض من ذلك، لا تتعامل هجمات المفتاح مع الأنظمة التقنية، بل تتجاوزها باستهداف الفرد مباشرةً عبر وسائل مادية. فبينما قد يقضي المخترق أسابيع في محاولة فك التشفير أو خداع المستخدم للكشف عن بيانات اعتماده، يلجأ مهاجم المفتاح إلى الإكراه الفوري لتحقيق النتيجة نفسها.

بخلاف المخططات الرقمية، التي تتطلب معرفة متخصصة بأنظمة البلوك تشين لشن هجوم ناجح، فإن هذا النوع من الهجمات يتطلب الحد الأدنى من المعرفة التقنية، مما يجعله شائعًا بين المجرمين.

مع تحسن الأمن الرقمي، وزيادة تكاليف الهجمات الرقمية، يلجأ المجرمون إلى الحلقة الأضعف، وهي المستخدم البشري، مما يؤدي إلى ارتفاع في الهجمات المادية.

إلى جانب الهجوم نفسه، يكمن الفرق بين النوعين في طبيعة وسائل الحماية. يمكن التخفيف من آثار الهجوم الرقمي باستخدام كلمات مرور قوية، والمصادقة الثنائية، والتشفير، والوعي الأمني. لكن هجمات "المفتاح" تُبطل هذه التدابير بإجبار المستخدم على التعاون. فجميع وسائل الحماية الرقمية، مهما بلغت قوتها، لا تُجدي نفعًا هنا لأن مهاجم "المفتاح" يُجبر الضحية على تجاوز حمايتها طواعيةً.

وبهذه الطريقة، تسلط هجمات المفتاح الضوء على قيد حاسم في الأمن السيبراني: فالأنظمة لا تكون آمنة إلا بقدر السلامة الجسدية وقدرة مستخدميها على الصمود.

المجال الرئيسي الوضع الراهن التركيز على النظام لماذا يهم
طريقة الهجوم تعتمد الهجمات الإلكترونية على استغلال عيوب البرامج أو نقاط ضعف الشبكة. استخدم التهديدات الجسدية لإجبار الضحايا على الكشف عن بيانات اعتماد الوصول. يتجاوز حتى أكثر أنظمة الحماية التشفيرية تطوراً على الفور
التركيز على الهدف تم تصميم أنظمة الأمان لحماية الأجهزة والبنية التحتية الرقمية. استهداف الأفراد مباشرة بدلاً من أنظمتهم التكنولوجية. يستغل أضعف حلقة في الأمن: الضعف البشري
سرعة التنفيذ غالباً ما تتطلب حملات القرصنة وقتاً وتخطيطاً وخبرة فنية. إجبار الضحايا على تحويل الأموال في غضون دقائق. يُتيح خسارة مالية فورية لا رجعة فيها
طبيعة المعاملة بإمكان البنوك رصد الأنشطة المشبوهة وإلغاء التحويلات الاحتيالية. عمليات تحويل العملات المشفرة نهائية ولا يمكن التراجع عنها. يترك الضحايا أمام خيارات قليلة أو معدومة للتعافي
التعرض للخطر عادة ما يتم توزيع الثروة عبر المؤسسات المالية الخاضعة للتنظيم. يتحكم الأفراد بشكل مباشر في مبالغ كبيرة من خلال المفاتيح الخاصة. يجعل حامليها أهدافًا جذابة للهجمات الجسدية
استراتيجية الدفاع تركز الدفاعات الرقمية على التشفير وكلمات المرور وطبقات المصادقة. اجمع بين السرية التشغيلية وإجراءات الأمن المادي. يحمي كلاً من الأصول والسلامة الشخصية في سيناريوهات العالم الحقيقي.

النمو المتفجر لهجمات المفاتيح

ليست هجمات المفاتيح جديدة، على الرغم من أنها أصبحت أكثر شيوعًا. تعود هذه الاعتداءات الجسدية العنيفة على حاملي العملات المشفرة إلى الأيام الأولى للبيتكوين. (BTC )، قبل رائد العقود الذكية إيثيريوم (ETH ) بل وتم إطلاقها.

قبل نحو عقد من الزمن، كانت هذه الهجمات نادرة الحدوث. ولم يزد تواترها وشدتها إلا في السنوات الأخيرة، ويعود ذلك إلى ارتفاع سعر العملات الرقمية وشعبيتها.

في عام 2021، ارتفعت أسعار البيتكوين إلى مستوى قياسي بلغ 69,000 دولار، بعد أن وصلت إلى أدنى مستوى لها عند 3,800 دولار في مارس 2020 بسبب حدث البجعة السوداء المتمثل في جائحة كوفيد-19.

ثم، خلال سوق الهبوط في عام 2022، انخفض سعر البيتكوين إلى ما دون 16,000 دولار أمريكي قبل أن يشهد انتعاشًا قويًا خلال السنوات القليلة التالية. وخلال هذه الموجة الصعودية الأخيرة، استعاد البيتكوين مستوياته القياسية السابقة وشهد إقبالًا متزايدًا من المؤسسات المالية التقليدية والدول، مما أكسبه شرعية وقبولًا واسعًا.

(BTC )

في أكتوبر 2025، سجل سعر البيتكوين أعلى مستوى له على الإطلاق عند 126,000 دولار. على مدى السنوات الثلاث عشرة الماضية، ارتفع سعر البيتكوين بنسبة 100,000%، بينما ارتفعت أسعار العملات البديلة مثل الإيثيريوم (ETH) وسولانا. (SOL )، دوجكوين (DOGE )وكلاب شيبا إينو (SHIB ) وقد شهدت زيادات نسبية أكبر في فترات زمنية أقصر.

أدت هذه الزيادات الهائلة في أسعار الأصول الرقمية إلى جعل العديد من أصحاب الملايين بين عشية وضحاها، مما جذب المجرمين وأدى إلى ارتفاع حاد في الجرائم العنيفة ضد حاملي العملات المشفرة.

في العامين الماضيين، أصبحت عمليات الخطف والتعذيب والابتزاز والسرقة واقتحام المنازل شائعة.

في عام 2025، وقع 72 هجومًا مختلفًا باستخدام مفتاح الربط في جميع أنحاء العالم، بزيادة قدرها 75٪ عن العام السابق، وفقًا لتقرير جديد صادر عن شركة أمن البلوك تشين CertiK بعنوان "تقرير هجمات مفتاح الربط"، والذي يقول إن هجمات مفتاح الربط لم تعد حالة نادرة بل تشكل تهديدًا حقيقيًا لحاملي العملات المشفرة.

أما الخسائر الناجمة عن هذه الهجمات الجسدية، فقد بلغت 40.9 مليون دولار في عام 2025، بزيادة عن 28.3 مليون دولار في عام 2024، وذلك بسبب 41 حادثة. ومع ذلك، من المتوقع أن تكون الأرقام الحقيقية أعلى بكثير.

جغرافياً، وقع حوالي 40% من هذه الحوادث في أوروبا، وكانت فرنسا الأكثر خطورة، حيث شهدت 19 هجوماً مختلفاً باستخدام برامج التشفير. تلتها الولايات المتحدة، التي سجلت ثماني حوادث مماثلة.

يوثق التقرير أيضاً زيادة بنسبة ٢٥٠٪ في الاعتداءات الجسدية، بما في ذلك عمليات الخطف، واقتحام المنازل، وحتى القتل. تُظهر هذه الأرقام أن هجمات المفاتيح أصبحت أكثر تنظيماً واستهدافاً وعنفاً، حيث حذرت شركة CertiK من أن السلامة الشخصية باتت الآن جزءاً أساسياً من معادلة مخاطر العملات الرقمية.

أكثر هجمات المفاتيح إثارة للصدمة

وقعت عدة هجمات مادية بارزة في مجال العملات المشفرة، وخاصة خلال العامين الماضيين.

في إحدى الحوادث في سان فرانسيسكو، تنكر المهاجمون في زي عمال توصيل للدخول بشكل غير قانوني إلى منزل الضحية، حيث قاموا بتقييد الشخص والاعتداء عليه قبل إجباره على تحويل ملايين الدولارات من العملات المشفرة.

السلطات الأمريكية تم القبض عليه مؤخراً وتوجيه الاتهامات إليه ثلاثة أفراد يُشتبه في قيامهم بتنفيذ الهجوم. يُزعم أن المجموعة تتسلل إلى حسابات توصيل الطلبات مثل أوبر إيتس ودور داش لتتبع تحركات الضحايا، ويُشتبه في ارتباطها بحالات مماثلة في لوس أنجلوس وسان خوسيه وسانيفيل.

وفي قضية أخرى في مانهاتن، كان رجل إيطالي تم اختطافه واحتجازه كرهينة لأسابيع. بعد أن رفض الضحية منح مهاجميه إمكانية الوصول إلى محفظته الرقمية، صعقوه بجهاز صعق كهربائي، ووجهوا سلاحًا ناريًا إلى رأسه، وعلقوه فوق حافة. ​​ألقت الشرطة القبض على ثلاثة أشخاص في هذه القضية.

في فرنسا، تضمنت إحدى الحالات الوحشية ما يلي: اختطاف ديفيد بالاندأحد المؤسسين الثمانية لمحفظة الأجهزة Ledger، وزوجته. قام الخاطفون بقطع أحد أصابع بالاند وأرسلوه إلى شركائه، مطالبين بفدية قدرها 10 ملايين يورو.

تم إنقاذ كل من بالاند وزوجته، وألقي القبض على العديد من المشتبه بهم.

وفي سياق منفصل، كان والد أحد رواد الأعمال في مجال العملات المشفرة عُثر عليه في صندوق سيارة مغطاة بالبنزين، بينما حاولت عصابة ملثمة اختطاف ابنة رجل أعمال في مجال العملات المشفرة في وضح النهار هجوم عنيف آخر استهداف الأفراد الأثرياء في مجال العملات المشفرة العام الماضي.

في قضية حديثة، قام رائد أعمال كندي في مجال العملات المشفرة نجا من محاولة اختطاف الشهر الماضي في أحد شوارع مدريد المزدحمة. كانت الخطة هي اختطافه واستخراج كلمات مرور العملات المشفرة الخاصة به للوصول إلى أصوله الرقمية.

كان الضحية يغادر مطعمًا عندما قام ثلاثة رجال برشّه برذاذ الفلفل ودفعوه إلى داخل شاحنة. لكن شهود عيان أبلغوا السلطات التي تعقّبت المركبة وألقت القبض على اثنين من المهاجمين، وكلاهما ليس لديهما سوابق جنائية، بينما لا يزال مشتبه به ثالث طليقًا. ووفقًا للسلطات، تعقّب الجناة الضحية من برشلونة إلى مدريد، حيث كان قد ذهب لإتمام صفقة عملات رقمية.

تُظهر هذه الحوادث أن الهجمات باستخدام المفاتيح لم تعد أحداثًا معزولة، بل أصبحت جزءًا من اتجاه إجرامي أوسع وأكثر تنظيمًا.

كيفية الوقاية من هجمات المفاتيح

يُعدّ الأمن التشغيلي الجيد (OpSec) أمراً بالغ الأهمية. فهو عملية استباقية لإدارة المخاطر تمنع استغلال البيانات الحساسة من خلال تحليل الأنماط والتهديدات المحتملة وتقييد الوصول إلى ما هو ضروري فقط.

من الناحية العملية، هذا يعني الحفاظ على مستوى منخفض من الظهور وتجنب المناقشات العامة حول ممتلكاتك من العملات المشفرة، وخاصة عبر الإنترنت.

قال جيمسون لوب، أحد رواد البيتكوين والمؤسس المشارك لشركة كاسا لأمن البيتكوين، لمجلة فورتشن العام الماضي: "بشكل عام، أفضل ما يمكن لمستخدمي البيتكوين فعله للحفاظ على أمانهم هو الحفاظ على خصوصيتهم. يجب أن يكون الهدف هو تجنب أن تصبح هدفًا. لا تُخبر أحدًا عن ممتلكاتك من البيتكوين. لا تُتباهى بثروتك على الإنترنت أو في الواقع. لا تُشارك في أنشطة محفوفة بالمخاطر مثل عمليات التداول المباشر ذات القيمة العالية."

يُعدّ إخفاء الهوية والسرية أمراً بالغ الأهمية في الحدّ من المخاطر، مما يجعل من الصعب على المهاجمين المحتملين تحديد الهدف في المقام الأول.

وأشارت شركة CertiK في تقريرها إلى أنه "يجب إزالة التطبيقات المتعلقة بالعملات المشفرة من هاتفك الذكي الأساسي المستخدم في الأماكن العامة، واستخدام جهاز كمبيوتر محمول مخصص للمعاملات عالية القيمة التي لا تغادر محيطك الآمن أبدًا".

كما اقترحت الاحتفاظ بمحفظة وهمية تحتوي على "مبلغ صغير ولكنه معقول من الأموال يمكن التنازل عنه" في حال تعرضها لهجوم من جهات خبيثة. وتوفر محافظ الأجهزة عادةً ميزة الإنكار المعقول، وهي ميزة تسمح للمستخدم بإنشاء حسابات سرية أو وهمية لحماية ممتلكاته الرئيسية تحت الضغط.

لا تحتفظ أبدًا بمحفظة الأجهزة الخاصة بك وعبارة الاسترداد، وهي عبارة عن 12-24 كلمة عشوائية تقوم بعمل نسخة احتياطية من المحفظة وتسمح للمستخدمين باستعادة أموالهم على جهاز جديد في حالة فقدان أو سرقة أو تلف الجهاز الأصلي، في نفس المكان.

ولتأمين الممتلكات الكبيرة، يُنصح باستخدام حلول الحفظ المؤسسية، والتي غالباً ما تشمل التأمين والتخزين خارج الموقع، مما يقلل من خطر الإكراه المادي.

يمكن لحاملي العملات الرقمية استخدام محافظ متعددة التوقيعات تتطلب أكثر من مفتاح خاص واحد لتأكيد المعاملة، مما يصعّب على المهاجمين فرض التحويلات الفورية. كما يُنصح مالكو العملات الرقمية باستكشاف المحافظ التي تُفعّل خاصية القفل الزمني، والتي تفرض تأخيرًا قبل إمكانية تحويل الأموال. فحتى في حال التهديد، لا يمكن تحويل الأموال فورًا.

لا تقل أهمية الأمن المادي عن الأمن المادي، ويمكن ضمانه من خلال تدابير مثل توفير مساكن آمنة، وأنظمة مراقبة، ووسائل نقل آمنة، والتوعية بأي نشاط مشبوه. ويمكن للأفراد ذوي الثروات الكبيرة التفكير في الاستعانة بشركات أمن خاصة أو الاستثمار في أنظمة حماية منزلية.

أما فيما يتعلق بالتأمين، فإن شركة لويدز أوف لندن، وهي شركة رائدة في هذا المجال، تقدم الآن وثائق تأمين تغطي هجمات المفاتيح.

خاتمة

مع ازدياد قيمة العملات الرقمية وانتشارها على نطاق واسع، أصبحت هجمات المفاتيح الإلكترونية أكثر شيوعًا، مما يُذكّرنا بوضوح بأن حتى أقوى وسائل الحماية التقنية لا تستطيع القضاء على جميع المخاطر. وهذا يستلزم توسيع نطاق الأمن ليشمل السلوك البشري والسلامة الجسدية، وليس فقط الأجهزة والبرامج. ففي عالمٍ يستطيع فيه الأفراد امتلاك ثروات طائلة بشكل مستقل، تقع على عاتقهم أيضًا مسؤولية حماية أنفسهم.

لذا، لا تتباهى بثروتك، واستثمر في محفظة وهمية، وعزز أمنك المادي لحماية ثروتك ونفسك!

انقر هنا لمعرفة كل شيء عن الاستثمار في البيتكوين (BTC).

بدأ غوراف تداول العملات المشفرة في عام 2017، وقد وقع في حب مجال العملات المشفرة منذ ذلك الحين. اهتمامه بكل شيء في مجال العملات المشفرة جعله كاتبًا متخصصًا في العملات المشفرة وسلسلة الكتل. وسرعان ما وجد نفسه يعمل مع شركات العملات المشفرة ووسائل الإعلام. وهو أيضًا معجب كبير بباتمان.

المعلن الإفصاح: تلتزم Securities.io بمعايير تحريرية صارمة لتزويد قرائنا بمراجعات وتقييمات دقيقة. قد نتلقى تعويضًا عند النقر فوق روابط المنتجات التي قمنا بمراجعتها.

ESMA: العقود مقابل الفروقات هي أدوات معقدة وتنطوي على مخاطر عالية لخسارة الأموال بسرعة بسبب الرافعة المالية. ما بين 74-89% من حسابات مستثمري التجزئة يخسرون الأموال عند تداول عقود الفروقات. يجب عليك أن تفكر فيما إذا كنت تفهم كيفية عمل عقود الفروقات وما إذا كان بإمكانك تحمل المخاطر العالية بخسارة أموالك.

إخلاء المسؤولية عن النصائح الاستثمارية: المعلومات الواردة في هذا الموقع مقدمة لأغراض تعليمية، ولا تشكل نصيحة استثمارية.

إخلاء المسؤولية عن مخاطر التداول: هناك درجة عالية جدًا من المخاطر التي ينطوي عليها تداول الأوراق المالية. التداول في أي نوع من المنتجات المالية بما في ذلك الفوركس وعقود الفروقات والأسهم والعملات المشفرة.

هذا الخطر أعلى مع العملات المشفرة نظرًا لكون الأسواق لا مركزية وغير منظمة. يجب أن تدرك أنك قد تفقد جزءًا كبيرًا من محفظتك الاستثمارية.

Securities.io ليس وسيطًا أو محللًا أو مستشارًا استثماريًا مسجلاً.