عملية احتيال Honeypot Crypto. كيف تتجنبها؟

عملية احتيال Honeypot Crypto. كيف تتجنبها؟

في عالم العملات المشفرة سريع التوسع، قد يؤدي إغراء الأرباح السريعة أحيانًا إلى إغماض أعين حتى المستثمرين الأكثر حذرًا عن المخاطر الكامنة. ومن بين التهديدات المختلفة، ظهرت عمليات الاحتيال بالعملات المشفرة باستخدام تقنية Honeypot كتكتيك خادع بشكل خاص يستخدمه المحتالون لسرقة الأصول والمعلومات الحساسة من المستخدمين غير المطلعين. غالبًا ما تنطوي عمليات الاحتيال هذه على محافظ أو رموز أو عقود ذكية مزيفة تبدو شرعية ولكنها في الواقع فخاخ مصممة لاستغلال ثقة وجشع ضحاياها. إن فهم كيفية عمل هذه الاحتيالات وتعلم كيفية تجنبها أمر بالغ الأهمية لأي شخص يتنقل في عالم العملات المشفرة.

blog top

ما هي عملية الاحتيال في مجال العملات المشفرة Honeypot؟

تعد عملية الاحتيال باستخدام شبكة Honeypot تكتيكًا خادعًا في عالم العملات المشفرة حيث يغري المحتالون الأفراد غير المطلعين بفخ مصمم لسرقة أصولهم أو معلوماتهم الحساسة. تتضمن عملية الاحتيال عادةً إعداد محفظة عملات مشفرة احتيالية أو رمز أو عقد ذكي يبدو أصليًا ولكنه في الواقع فخ مُصمم بعناية.

غالبًا ما يستخدم المحتالون منصات التواصل الاجتماعي مثل X (المعروفة سابقًا باسم Twitter) أو Discord أو Reddit للوصول إلى الضحايا المحتملين. يتظاهرون بأنهم مستخدمون عديمو الخبرة يحتاجون إلى المساعدة في تحويل أو صرف ما يزعمون أنه دفعة كبيرة من العملات المشفرة. في مقابل المساعدة، يقدمون مكافآت سخية، مما يجعل العرض مغريًا.

ولبناء الثقة، يزود المحتال الضحية بمفاتيح خاصة لمحفظة عملات مشفرة يبدو أنها تحتوي على كمية كبيرة من الرموز. وعادة ما تكون هذه الرموز في عملات مشفرة أقل شهرة، والتي على الرغم من قيمتها تبدو، لا يمكن استخدامها لتغطية رسوم المعاملات. ثم يُطلب من الضحية إيداع مبلغ صغير من العملة المشفرة لتغطية هذه الرسوم، غالبًا تحت ذريعة مساعدة "تاجر متعثر".

بمجرد أن يقوم الضحية بتحويل عملته المشفرة لتغطية الرسوم، يتم إعادة توجيه الأموال تلقائيًا إلى محفظة غير قابلة للوصول يسيطر عليها المحتال. يتم تحقيق ذلك باستخدام نصوص آلية تُعرف باسم "روبوتات الكنس". وبينما قد تكون المبالغ المسروقة في كل حالة صغيرة، يكرر المحتالون هذه العملية عدة مرات، مما يؤدي إلى مكاسب تراكمية كبيرة.

تكمن جاذبية عمليات الاحتيال التي تعتمد على استخدام "مصائد العسل" في قدرتها على الظهور بمظهر المشروع والمغري، حيث تستغل جشع الضحايا المحتملين أو حسن نيتهم. إن الموقع الإلكتروني المزيف أو المحفظة أو العقد الذكي ــ أو ما يسمى بـ"مصائد العسل" ــ مصمم لخداع المستخدمين وإيهامهم بأنهم يتفاعلون مع منصة جديرة بالثقة، ولكن في الواقع، فهو فخ منصوب بعناية.

كيف تعمل مصائد العسل

إن عمليات الاحتيال التي تتم باستخدام أساليب الخداع في عالم العملات المشفرة هي عمليات مخططة بعناية لخداع المستخدمين ودفعهم إلى التخلي عن أصولهم. وعادة ما تتكشف هذه العمليات الاحتيالية في سلسلة من الخطوات المحسوبة، وكل منها مصممة لاستغلال ثقة الضحية وجشعه.

الإعداد والإنشاء

تبدأ العملية بقيام المحتال بتحديد نوع الفخ الذي سيستخدمه. وقد يكون هذا أي شيء من عقد ذكي به ثغرة واضحة إلى موقع ويب مزيف يحاكي بورصة عملات مشفرة شهيرة. والمفتاح هنا هو جعل الفخ يبدو شرعيًا، سواء من خلال تصميم موقع ويب يكرر تمامًا منصة معروفة أو من خلال نشر عقد ذكي يبدو أنه يحتوي على خلل يسمح للمستخدمين باستخراج الرموز.

على سبيل المثال، في مستودعات العقود الذكية النموذجية، يبدو أن العقد يحتوي على خلل من شأنه أن يسمح لأي شخص بسحب الرموز منه. ومع ذلك، لاستغلال هذا "الخلل"، يجب على المستخدم أولاً إيداع مبلغ معين من العملة المشفرة في العقد.

الترويج وإغراء الضحايا

بمجرد إعداد مصيدة العسل، فإن الخطوة التالية هي جذب الضحايا. غالبًا ما يستخدم المحتالون منصات التواصل الاجتماعي مثل X أو Discord أو Reddit للوصول إلى الأهداف المحتملة. قد يستخدمون أيضًا تحسين محرك البحث والإعلانات المدفوعة وحملات وسائل التواصل الاجتماعي لجذب الزيارات إلى منصاتهم الاحتيالية. في بعض الحالات، قد يتظاهر المحتالون بأنهم مستخدمون مبتدئون يحتاجون إلى المساعدة في سحب أو تحويل مبلغ كبير من العملات المشفرة، ويعدون الضحية بجزء من الأموال مقابل المساعدة.

ولكسب ثقة الضحية، قد يوفر المحتال إمكانية الوصول إلى ما يبدو أنه محفظة عملات مشفرة مليئة بالرموز القيمة. ومع ذلك، تكون هذه الرموز عادةً بعملات مشفرة أقل شهرة ولا يمكن استخدامها لتغطية رسوم المعاملات، مما يضطر الضحية إلى إيداع أموال إضافية في عملة مشفرة مقبولة على نطاق أوسع.

الاستغلال والسرقة

بعد أن يقوم الضحية بتحويل العملة المشفرة المطلوبة، يحاول استغلال الثغرة الأمنية المفترضة في العقد الذكي أو إكمال المعاملة على المنصة المزيفة. ومع ذلك، هنا يأتي دور الطبقة الثانية من الاحتيال. يجد الضحية أنه غير قادر على سحب إيداعه الأولي أو أي من رموز العقد بسبب خلل خفي.

تنتهي عملية الاحتيال عندما يقوم المهاجم، باستخدام نصوص آلية أو "روبوتات كاسحة"، بنقل وديعة الضحية وأي أموال أخرى في العقد أو المحفظة بسرعة إلى عنوان لا يمكن الوصول إليه، مما يؤدي فعليًا إلى سرقة الأصول. ثم يتم بعد ذلك إغلاق المنصة أو العقد الاحتيالي بسرعة لتجنب الكشف.

مثال من العالم الحقيقي

وقعت حادثة بارزة في 26 فبراير 2024، عندما نشرت شركة Dechat عن طريق الخطأ رابطًا إلى عقد ذكي على منصات التواصل الاجتماعي الخاصة بها. وعلى الرغم من تصحيح الخطأ بسرعة، إلا أن بعض المستخدمين الذين تفاعلوا مع الرابط تكبدوا خسائر مالية قبل حل المشكلة.

أنواع مصائد العسل

المواقع المزيفة

غالبًا ما يصمم المحتالون مواقع ويب مزيفة ومتطورة تحاكي بورصات العملات المشفرة الحقيقية أو المحافظ أو منصات الاستثمار. يتم تصميم هذه المواقع لتبدو متطابقة تقريبًا مع الخدمات المشروعة، باستخدام أسماء وشعارات وتصميمات ويب مماثلة لخداع المستخدمين. يتم تشجيع الضحايا على إنشاء حسابات وربط تفاصيلهم المصرفية وإيداع الأموال، وكل ذلك يمكن للمحتالين سرقته. مع صعود منصات التمويل اللامركزي (DeFi)، يستهدف المحتالون المستخدمين بشكل متزايد من خلال إنشاء بروتوكولات DeFi مزيفة تعد بعوائد عالية، فقط لتختفي مع الأموال.

رسائل البريد الإلكتروني الاحتيالية

يرسل المحتالون رسائل بريد إلكتروني احتيالية تبدو وكأنها صادرة من شركات أو خدمات معروفة للعملات المشفرة، مثل البورصات أو مقدمي المحافظ. غالبًا ما تتميز رسائل البريد الإلكتروني هذه بشعارات ومحتوى رسميين لتبدو شرعية. قد يزعمون أن هناك مشكلة في حساب المستلم ويطالبونه بتقديم تفاصيل تسجيل الدخول لحلها. في حالات أخرى، توجه رسائل البريد الإلكتروني المستخدمين إلى إيداع الأموال في عنوان محفظة مزيف يتحكم فيه المحتال. بمجرد إدخال الضحية لبيانات اعتماده أو تحويل الأموال، يكتسب المحتال السيطرة على أصوله. في الآونة الأخيرة، كانت هناك زيادة في محاولات التصيد التي تستهدف مستخدمي منصات blockchain الناشئة، حيث يستغل المحتالون الافتقار إلى الوعي بين المستخدمين الجدد.

احتيالات على وسائل التواصل الاجتماعي

يستخدم المحتالون منصات التواصل الاجتماعي للترويج لفرص الاستثمار المزيفة، وغالبًا ما يستفيدون من تأييد المشاهير المزيفين أو الإعلانات المدفوعة أو الحسابات المزيفة. في بعض الحالات، قد يخترقون حساب شخصية عامة لإضفاء مصداقية على عملية الاحتيال. على سبيل المثال، قد ينشئ المحتالون ملفًا شخصيًا مزيفًا لشخصية مشهورة تروج لطرح أولي للعملة المشفرة. يتم خداع المستخدمين، الذين يغريهم الوعد بعوائد عالية، لإرسال ودائع مشفرة، والتي يسرقونها بعد ذلك. في الآونة الأخيرة، كانت هناك زيادة في عمليات الاحتيال التي تنطوي على هدايا NFT (رموز غير قابلة للاستبدال) مزيفة على منصات مثل X (تويتر سابقًا) وإنستغرام.

العملات المعدنية التي تم التلاعب بها

تعد عملات Honeypot تكتيكًا آخر حيث يقوم المحتالون بإنشاء رموز بعقود ذكية مربحة على ما يبدو. ينجذب المستثمرون إلى الوعد بعوائد فلكية، فقط ليجدوا أنفسهم غير قادرين على سحب أموالهم بسبب قواعد العقد المخفية. بمجرد أن يجمع المحتالون استثمارات كافية، يقومون بتنفيذ "سحب السجاد"، مما يؤدي إلى استنزاف العقد وترك المستثمرين مع رموز لا قيمة لها. مع استمرار نمو مشاريع DeFi، تزداد تعقيدات هذه الاحتيالات، حيث يستغل المهاجمون بشكل متكرر الثغرات في العقود الذكية لفخ المستثمرين غير الحذرين.

هجمات البرمجيات الخبيثة

هجمات البرمجيات الخبيثة هي طريقة شائعة يستخدمها المحتالون للتسلل إلى جهاز الضحية. وعادةً ما يتم تنزيل البرمجيات الخبيثة من خلال روابط التصيد الاحتيالي أو مرفقات البريد الإلكتروني ثم تعمل في الخلفية دون علم المستخدم. ويمكن لهذه البرمجيات الخبيثة سرقة مفاتيح المحفظة الخاصة وكلمات المرور وغيرها من البيانات الحساسة، مما يسمح للمهاجم بسرقة العملات المشفرة. وفي حين يمكن لبرامج مكافحة الفيروسات في بعض الأحيان اكتشاف وإزالة البرمجيات الخبيثة، فإن العديد من الهجمات معقدة للغاية، مما يجعل من الصعب تحديدها حتى فوات الأوان. وفي الآونة الأخيرة، كان هناك ارتفاع في البرامج الضارة التي تستهدف المحافظ المحمولة والتطبيقات اللامركزية (dApps)، حيث يقوم المزيد من المستخدمين بإدارة أصولهم المشفرة عبر الهواتف الذكية.

الإنزال الجوي الوهمي

في مخططات الإنزال الجوي المزيفة، يغري المحتالون المستخدمين بوعد الحصول على عملة مشفرة مجانية. ويطلبون من المتلقي تقديم عنوان محفظته أو، وهو الأخطر، مفتاحه الخاص لتلقي الإنزال الجوي. ومع ذلك، فإن هذا يمنح المحتال حق الوصول إلى محفظة المستخدم، مما يسمح له بسرقة أي عملة مشفرة مخزنة فيها. من المهم ملاحظة أن الإنزال الجوي الشرعي لا يتطلب أبدًا تفاصيل محفظة حساسة. ومع زيادة شعبية الإنزال الجوي، وخاصة في مجالات NFT وDeFi، يجب على المستخدمين توخي المزيد من الحذر والتحقق من شرعية العرض قبل المشاركة.

كيفية تجنب فخاخ العسل

يتطلب تجنب عمليات الاحتيال عبر الإنترنت اليقظة والممارسات الدقيقة. وفيما يلي بعض الاستراتيجيات الرئيسية لمساعدتك على البقاء آمنًا:

البحث قبل الاستثمار

قبل الالتزام بأي أموال أو تقديم معلومات شخصية، قم بإجراء بحث شامل حول المنصة أو الفرصة. ابحث عن المراجعات من مصادر موثوقة، وتحقق من الشكاوى، وتأكد من أن المنصة مسجلة قانونيًا ومتوافقة مع اللوائح ذات الصلة. في عالم التمويل اللامركزي سريع التطور (DeFi)، من المهم أيضًا مراجعة الورقة البيضاء للمشروع وفحص الفريق الذي يقف وراءه لضمان الشرعية.

التحقق من صحة الشهادة

تأكد دائمًا من شهادة SSL الخاصة بالمواقع الإلكترونية التي تزورها، وخاصةً عندما تتضمن معاملات مالية. غالبًا ما تستخدم المواقع الاحتيالية شهادات غير صالحة أو ذاتية التوقيع، وهو ما قد يكون بمثابة علامة تحذيرية. يمكن أن تساعدك أدوات مثل مدققي SSL في تحديد ما إذا كانت شهادة الموقع أصلية. بالإضافة إلى ذلك، تأكد من أن عنوان URL يبدأ بـ "https" وليس "http" لأن هذا يشير إلى اتصال آمن.

مراقبة السيولة

كن حذرًا من الرموز أو العملات التي تفتقر إلى السيولة الكافية أو يصعب صرفها نقدًا. يمكن أن تكون الأصول غير السائلة علامة على وجود فخ عسل، حيث يقوم المحتال بقفل الأموال، مما يجعل من المستحيل على المستثمرين بيع أو سحب استثماراتهم. يمكن أن يوفر التحقق من حجم تداول الرمز ووجوده في البورصات القائمة نظرة ثاقبة على سيولته.

لا تثق في تأييد المشاهير

غالبًا ما يتم اختلاق تأييدات المشاهير، وخاصة في مجال العملات المشفرة، للترويج لعملات أو مشاريع احتيالية. تأكد دائمًا من صحة التأييدات قبل اتخاذ أي قرارات استثمارية. من المهم أيضًا ملاحظة أنه حتى حسابات المشاهير الشرعية يمكن اختراقها مؤقتًا، حيث يستخدمها المحتالون لخداع المتابعين لحملهم على الاستثمار في مخططات احتيالية. كن متشككًا بشأن أي ترويجات رفيعة المستوى وتحقق من المصادر الموثوقة.

إيقاف تشغيل الأذونات التلقائية

عند ربط التطبيقات أو الخدمات بمحفظة العملة المشفرة الخاصة بك، من الأفضل تمكين الأذونات يدويًا بدلاً من السماح بالوصول التلقائي إلى جميع الميزات. غالبًا ما يستغل المحتالون الأذونات التلقائية للحصول على سيطرة غير مصرح بها على أصولك. راجع الأذونات غير الضرورية وألغها بانتظام لتقليل مخاطر الوصول غير المصرح به.

استخدم التخزين البارد

لحماية مقتنياتك من العملات المشفرة، قم بتخزين غالبية أصولك في محافظ غير متصلة بالإنترنت. وهذا يقلل بشكل كبير من خطر تعرض أموالك للخطر في حالة حدوث عملية احتيال أو هجوم إلكتروني. احتفظ فقط بكمية صغيرة من العملات المشفرة في محافظ عبر الإنترنت للمعاملات اليومية.

تمكين المصادقة الثنائية (2FA)

إن إضافة المصادقة الثنائية (2FA) إلى حساباتك ومحافظك توفر طبقة إضافية من الأمان. حتى إذا تم اختراق كلمة مرورك، فإن المصادقة الثنائية تجعل من الصعب على المهاجمين الوصول إلى أصولك. استخدم تطبيقات المصادقة الثنائية مثل Google Authenticator أو الرموز المادية لمزيد من الحماية، وتجنب المصادقة الثنائية المستندة إلى الرسائل القصيرة، والتي قد تكون عرضة لهجمات تبديل بطاقة SIM.

خاتمة

مع استمرار نمو صناعة العملات المشفرة، تنمو أيضًا الأساليب التي يستخدمها المحتالون لاستغلال المستخدمين غير المطلعين. تعد عمليات الاحتيال التي تتم باستخدام Honeypot، مع خداعها المعقد وفخاخها المصممة بعناية، بمثابة تذكير قوي بأهمية اليقظة والعناية الواجبة. من خلال البقاء على اطلاع، وإجراء بحث شامل، وتوظيف ممارسات أمنية قوية، مثل استخدام التخزين البارد وتمكين المصادقة الثنائية، يمكن للمستثمرين حماية أنفسهم من الوقوع ضحية لهذه المخططات الخبيثة. في عالم الأصول الرقمية، يعد الشك والحذر مفتاحًا لحماية استثماراتك ومعلوماتك الشخصية.

banner 3

يرجى ملاحظة أن Plisio يقدم لك أيضًا:

قم بإنشاء فواتير تشفير بنقرتين and قبول التبرعات المشفرة

12 تكاملات

6 مكتبات لغات البرمجة الأكثر شيوعًا

19 عملات مشفرة و 12 بلوكشين

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.