ArabMarketCap
The largest Arabic Crypto media.

خمسة طرق يمكن إختراقك بها عن طريق البيتكوين!

مقدمة

منذ طرحها منذ أكثر من عقد من الزمان، جذبت البيتكوين انتباه المستثمرين أكثر من السابق. يتميز النظام البيئي للعملات المشفرة بالسيولة الضعيفة وعدد قليل من المستثمرين المؤسسيين. لكنها أيضًا مليئة بالمجرمين والمحتالين.

مع ارتفاع أسعار البيتكوين، زاد عدد عمليات الاحتيال، واستخدمها المزيد من المجرمين في المعاملات. انخفضت أعدادهم مع انخفاض الأسعار، وتراجع عدد المعاملات على شبكتها، وأصبحت خيارًا استثماريًا غير جذاب.

تزامنت طبيعة عمليات الاحتيال التي تحدث على شبكة البيتكوين أيضًا مع تطوير بنيتها التحتية. كانت البنية التحتية للبلوكتشين السابقة لبيتكوين بدائية؛ غالبًا ما تعطلت مع تضاعف عدد المعاملات على شبكتها. في ذلك الوقت، عكست الأنشطة غير المشروعة في نظام البيتكوين البيئي حالات استخدامها، مع استخدام العملة المشفرة في الغالب في معاملات مثل شراء المخدرات على شبكة الإنترنت المظلمة.

أدى ارتفاع الأسعار في عام 2017 إلى تغيير طبيعة عمليات الاحتيال التي تحدث داخل البيتكوين. كانت العروض الأولية للعملة (ICOs) هي أحدث جنون، وقد استفادت عمليات احتيال ICO في الغالب من المحادثات الإعلامية السائدة حول البيتكوين. لقد وفروا للمستثمرين المحتملين فرصة للاستثمار في صناعة جديدة وعدت بعوائد هائلة. ما لم يذكروه هو أن مثل هذه العروض كانت إلى حد كبير غير منظمة من قبل لجنة الأوراق المالية والبورصات (SEC).

في السنوات الأخيرة، حيث أصبحت البيتكوين أكثر انتشارًا وجذبت انتباه المستثمرين، حوّل المخترقون استراتيجياتهم إلى استهداف محافظ العملات المشفرة. على سبيل المثال، أصبحت عمليات الاحتيال لسرقة المحفظة المشفرة أكثر شيوعًا. يعد التصيد الاحتيالي طريقة شائعة بشكل خاص للمتسللين لسرقة معلومات مفتاح المستخدم لمحافظ العملة المشفرة.

على الرغم من أنه قد يبدو غير منطقي، فإن عمليات الاحتيال في شبكة البيتكوين ضرورية لتطورها لأنها تحدد نقاط الضعف في نظامها. يعني الاهتمام المستمر للمستثمرين على البيتكوين يعني أنه من المحتمل أن تصبح عمليات الاحتيال والنصب المرتبطة بالبيتكوين والنظام البيئي الأكبر للعملات المشفرة أكثر تعقيدًا في المستقبل.

خمسة عمليات احتيال تمت على النظام البيئي الخاص بالبيتكون

عمليات إختراق منصات التداول والمحافظ المشفرة

في السابق، كانت بورصات العملات المشفرة هي المصادر الرئيسية لثروة التشفير للمتسللين. الآن، وجه الخترقون انتباههم إلى مناطق أخرى، مثل محافظ العملات الرقمية عبر الإنترنت أيضًا. حدثت إحدى أكبر هذه الاختراقات في يونيو 2020، عندما سرق المخترقون مليون عنوان بريد إلكتروني للعملاء من خلال اختراق قواعد بيانات البريد الإلكتروني والتسويق لشركة Ledger، وهي شركة محفظة عملات رقمية مقرها فرنسا. كما قاموا بسرقة التفاصيل الشخصية لـ 9500 عميل ونشروا 242000 من عناوين البريد الإلكتروني للعملاء على موقع ويب لقواعد البيانات المخترقة. في نهاية عام 2019، تعرضت بورصة العملات المشفرة Poloniex لإختراق مماثل واضطرت إلى إرسال بريد إلكتروني إلى عملائها تطلب منهم إعادة تعيين كلمات المرور الخاصة بهم.

عمليات الاحتيال على وسائل التواصل الاجتماعي

أصبحت وسائل التواصل الاجتماعي قوة مؤثرة في المجتمع. تزامن صعود هذه القوّة مع زيادة شعبية البيتكوين في وسائل الإعلام. وبالتالي، فليس من المستغرب أن يستخدم المخترقون وصول وسائل التواصل الاجتماعي لاستهداف حاملي البيتكوين. لقد لجأوا إلى إنشاء حسابات وسائل اجتماعية مزيفة لطلب البيتكوين من المتابعين أو اختراق حسابات تويتر الشهيرة مباشرة.

ولعل أشهر مثال على ذلك حدث في يوليو 2020 عندما تم اختراق حسابات تويتر التابعة لأفراد وشركات مشهورة. تنتمي بعض الحسابات المخترقة إلى رواد الأعمال في مجال التكنولوجيا Elon Musk و Bill Gates، والمستثمر Warren Buffett، والملاكم Floyd Mayweather، وشركات مثل Apple و Uber.

حصل المتسللون على إمكانية الوصول إلى وحدة التحكم الإدارية في تويتر ونشروا تغريدات من هذه الحسابات، وطلبوا من متابعيهم إرسال الأموال إلى عنوان بلوكتشين محدد. لقد وعدوا بمضاعفة أموال المستخدمين وإعادتها كبادرة خيرية. وفقًا للتقارير، تمت 320 معاملة خلال دقائق من نشر التغريدات.

تويتر ليس منصة التواصل الاجتماعي الوحيدة المتضررة من عمليات الاحتيال التي تحدث بإستخدام البيتكوين. عانت منصة مشاركة الفيديو يوتيوب من مشكلة مماثلة. في يوليو 2020، رفع المؤسس المشارك لشركة Apple Steve Wozniak دعوى قضائية ضد Google لأن محادثاته بشأن البيتكوين ظهرت في مقاطع فيديو احتيالية للتبرع بالعملات المشفرة. وعدت مقاطع الفيديو هذه أيضًا بمضاعفة مبالغ العملات الرقمية للمستخدمين الذين وعدوا بإرسال عملاتهم إلى عنوان البلوكتشين المذكور في الفيديو. قام 17 شخصًا آخر برفع دعوى قضائية ضد يوتيوب لأنهم تعرضوا للخداع من خلال مقاطع الفيديو المتعلقة بالعملات المشفرة.

الهندسة الاجتماعية

عمليات الاحتيال المتعلقة بالهندسة الاجتماعية هي عمليات احتيال يستخدم فيها المخترقون التلاعب النفسي والخداع للسيطرة على المعلومات المتعلقة بحسابات المستخدمين. التصيد الاحتيالي، على سبيل المثال، هو عملية احتيال تستخدم على نطاق واسع في الهندسة الاجتماعية، حيث يرسل المتسللون رسائل بريد إلكتروني تربط أهدافهم بموقع ويب احتيالي تم إنشاؤه خصيصًا لطلب تفاصيل مهمة، مثل معلومات الحساب المصرفي والتفاصيل الشخصية الأخرى.

في سياق العملات الرقمية، تستهدف عمليات التصيد الاحتيالي المعلومات المتعلقة بالمحافظ عبر الإنترنت. على وجه التحديد، يهتم المخترقون بالمفاتيح الخاصة للمحفظة المشفرة، وهي المفاتيح المطلوبة للوصول إلى الأموال داخل المحفظة. يتم إرسال بريد إلكتروني إلى أصحاب القيادة إلى موقع ويب تم إنشاؤه خصيصًا يطلب منهم إدخال معلومات المفتاح الخاص. عندما يحصل المخترقون على هذه المعلومات، يمكنهم سرقة البيتكوين والعملات المشفرة الأخرى الموجودة في تلك المحافظ.

طريقة أخرى شائعة للهندسة الاجتماعية يستخدمها المتسللون هي إرسال رسائل بريد إلكتروني للابتزاز. في رسائل البريد الإلكتروني هذه، يزعم المتسللون أن لديهم سجلًا لمواقع البالغين التي زارها المستخدم ويهددون بكشفها ما لم يشاركوا المفاتيح الخاصة.

أفضل طريقة للبقاء في مأمن من عمليات التصيد الاحتيالي هي تجنب النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني هذه أو التحقق مما إذا كان عنوان البريد الإلكتروني ينتمي بالفعل إلى الشركة المذكورة عن طريق الاتصال بهم أو التحقق من بناء جملة البريد الإلكتروني. على سبيل المثال، يجب على المستخدمين التحقق مما إذا كان عنوان الويب المرتبط مشفرًا (على سبيل المثال، يبدأ عنوان URL الخاص به بـ HTTPS). زيارة المواقع غير الآمنة فكرة سيئة.

عمليات إحتيال الـ ICO

انتشرت عمليات إحتيال الـ ICO في ذروة العملات المشفرة في عامي 2017 و2018. بعد حملة مكثفة لـ SEC، انخفضت عمليات الاحتيال هذه. ومع ذلك، فهم يرفضون الموت تمامًا. في أواخر عام 2019، كانت الوكالة الفيدرالية تواصل حملتها ضد مثل هذه الحيل.

هناك عدة طرق يمكن من خلالها للمحتالين فصل المستثمرين عن عملات البيتكوين الخاصة بهم من خلال عملية احتيال ICO. تتمثل إحدى الطرق الشائعة في إنشاء مواقع ويب مزيفة تشبه ICO وتوجيه المستخدمين لإيداع العملات في محفظة مخترقة. في حالات أخرى، قد يكون الـ ICO نفسه مخالف للقوانين. على سبيل المثال، يمكن للمؤسسين توزيع الرموز التي تنتهك قوانين الأوراق المالية الأمريكية أو تضلل المستثمرين بشأن منتجاتهم من خلال الإعلانات الكاذبة.

وأشهر مثال على ذلك هو عرض Centra Tech – العرض الذي حظي بدعم العديد من المشاهير، بما في ذلك الملاكم فلويد مايويذر والموسيقي DJ خالد. عندما تمسكهم وكالة تنظيمية، يتم معاقبة مروجي ومؤسسي هذه العروض. قد يواجه البعض عقوبة السجن.

DeFi Rug Pulls (سحب البساط)

تعد عمليات DeFi Rug Pulls أحدث أنواع عمليات الاحتيال في عالم العملات الرقمية. يهدف التمويل اللامركزي أو DeFi إلى لامركزية التمويل عن طريق إزالة الوسيط. في الآونة الأخيرة، أصبحت نقطة جذب للابتكار في نظام التشفير البيئي.

لكن تطوير منصات DeFi يعاني من مشاكله الخاصة. لقد تخلص الفاعلون السيئون من أموال المستثمرين عبر هذه السبل. أصبحت هذه الممارسة، المعروفة باسم سحب البساط، منتشرة بشكل خاص حيث أصبحت بروتوكولات DeFi شائعة لدى مستثمري العملات المشفرة المهتمين بتضخيم العوائد عن طريق مطاردة أدوات التشفير التي تحمل العائد.

تعد العقود الذكية التي تحبس الأموال لفترة زمنية محددة هي الطريقة الأكثر شيوعًا للمبرمجين لسرقة الأموال. عندما ينتهي العقد أو يصل إلى الحد الأقصى المحدد مسبقًا، يستخدم المطورون عمومًا وظائف البرمجة لسرقة البيتكوين منه.

في ديسمبر 2020، قامت مجموعة من المطورين الذين يحملون أسماء مستعارة بسرقة ما قيمته 750 ألف دولار من البيتكوين المغلف (WBTC)، والإيثر، ومجموعة أخرى من العملات المشفرة من Compounder Finance، وهي منصة DeFi. وعد المشروع بعائدات مركبة للمستثمرين لإيداع عملاتهم المشفرة في عقد ذكي مغلق زمنياً، أو عقد ذكي لن يتم تنفيذه إلا بعد وقت محدد. لكن المستثمرين يزعمون أن المطورين قاموا ببناء “باب خلفي” في النظام وسحبوا الأموال قبل انتهاء صلاحية العقد الذكي.

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول قراءة المزيد