أدوات لكشف رموز الاحتيال في التمويل اللامركزي: دليل الاحتيال في العملات الرقمية لعام 2026

أدوات لكشف رموز الاحتيال في التمويل اللامركزي: دليل الاحتيال في العملات الرقمية لعام 2026

تظهر عملة رقمية جديدة على منصة تداول لامركزية. يبدو الرسم البياني كدرج أخضر يصعد الشاشة. يضيء تطبيق تيليجرام. يرسل أحد أعضاء المجموعة عنوان عقد. بعد خمس عشرة دقيقة، تختفي السيولة، ويتحول الرسم البياني إلى هاوية، ويكون من أرسل ذلك العنوان إما قد خرج من السوق منذ فترة طويلة أو يدّعي نفس المفاجأة التي ادّعاها الجميع. هذا النمط هو محرك الاحتيال على البلوك تشين في عام 2026، وهو تحديدًا ما صُممت أدوات كشف الاحتيال لرصده قبل بضع نقرات.

هذا دليل عملي لمستخدمي العملات الرقمية والمتداولين والتجار الذين يحتاجون إلى تحديد العملات الرقمية الاحتيالية في مجال التمويل اللامركزي (DeFi) قبل تحويل الأموال. يستعرض الدليل مجموعة الأدوات الحالية (Token Sniffer، GoPlus، Honeypot.is، De.Fi scanner، Bubblemaps، Arkham، وعدد من أدوات المسح الضوئي الخاصة بسلاسل الكتل)، ويشرح العلامات التحذيرية وأنماط الاحتيال التي تكشفها كل أداة، ويضع آلية عمل خطوة بخطوة لفحص عملة رقمية جديدة في أقل من خمس دقائق، ويلقي نظرة على أنماط الاحتيال الحديثة من عام 2024 إلى عام 2026. الهدف ليس تحويل أي شخص إلى مدقق عقود ذكية، بل ضمان أن يكون لدى مستخدم العملات الرقمية الأدوات المناسبة جاهزة قبل النقر على زر الشراء في المرة القادمة التي تصل فيها عملة رقمية مشبوهة إلى محفظته، حتى يتجنب الوقوع ضحية لأساليب الاحتيال في العملات الرقمية التي تهيمن الآن على هذا المجال.

مشهد رموز الاحتيال في التمويل اللامركزي لمستخدمي العملات المشفرة في عام 2026

تزايدت خسائر عمليات الاحتيال عبر سلاسل الكتل بشكل كبير. ويشير تقرير جرائم العملات المشفرة لعام 2026 الصادر عن شركة Chainalysis إلى أن حجم عمليات الاحتيال عبر سلاسل الكتل في عام 2025 سيتراوح بين 14 و17 مليار دولار أمريكي، مع ارتفاع عمليات انتحال الشخصية وحدها بنحو 1400% على أساس سنوي، وارتفاع متوسط قيمة المدفوعات في عمليات الاحتيال بنسبة 253% ليصل إلى 2764 دولارًا أمريكيًا، فضلًا عن أن عمليات الاحتيال المدعومة بالذكاء الاصطناعي تُحقق أرباحًا تفوق العمليات التقليدية بـ 4.5 أضعاف. وتُقدّر شركة TRM Labs حجم التداول غير المشروع للعملات المشفرة بنحو 158 مليار دولار أمريكي في عام 2025، بزيادة قدرها 145% عن 64.5 مليار دولار أمريكي في عام 2024. وأفادت شركة Immunefi عن عمليات اختراق واحتيال في العملات المشفرة بقيمة 1.7 مليار دولار أمريكي بحلول نهاية أبريل 2025، متجاوزةً بذلك إجمالي عام 2024 البالغ 1.49 مليار دولار أمريكي. معظم هذا الضرر ينتقل عبر ثلاث قنوات: الرموز المزيفة وعقود الرموز الاحتيالية التي يتم إطلاقها على منصات التداول اللامركزية، وموافقات التصيد التي تستنزف المحافظ التي تحتوي بالفعل على أصول رقمية، وعمليات الاحتيال الاستثماري خارج المنصة التي تنتهي بإرسال الضحية للعملات المشفرة المسروقة إلى وسيط غسيل الأموال.

تهيمن عمليات الاحتيال على قطاع التمويل اللامركزي (DeFi) من هذه السوق، حيث تُهيمن عمليات النصب والاحتيال على التداول المنسق للرموز الجديدة. وقد أحصت منصة DappRadar خسائر بلغت حوالي 6 مليارات دولار أمريكي نتيجةً لعمليات النصب والاحتيال حتى منتصف عام 2025 (حوالي 92% من هذا الرقم مرتبط بانهيار واحد مثير للجدل لمنصة Mantra OM في 13 أبريل 2025). وصنّفت شركة Solidus Labs 98.6% من حوالي 7 ملايين رمز تم إطلاقها على منصة Pump.fun التابعة لشركة Solana على أنها عمليات احتيال أو عمليات نصب واحتيال، حيث لم تتجاوز السيولة في 97,000 رمز منها 1,000 دولار أمريكي. وقد أنشأت مجموعة منسقة من 12 محفظة، أطلق عليها فريق Solidus اسم "Rug Republic"، حوالي 20% من رموز Pump.fun، ونسّقتها في 82% من عمليات سحب السيولة، محققةً أرباحًا تُقدّر بنحو 4.2 مليون دولار أمريكي من عمليات الاحتيال.

لا تزال عقود "الفخ" (حيث يمكن للمتداول الشراء دون البيع) أرخص وأسرع أساليب الاحتيال التي يستخدمها المحتالون، إذ يمكن نسخ خدعة واحدة في لغة Solidity تستغل ثغرة في العقد إلى ملايين العقود الرقمية. وتشمل الصورة أيضاً مخططات بونزي المتخفية في هيئة بروتوكولات العائد، وإطلاق العملات الرقمية لغسيل الأموال، وعمليات الاحتيال التي تستهدف الضحايا عبر منصات وهمية. كما تظهر عمليات احتيال محتملة أخرى على هيئة سك عملات رقمية غير قابلة للاستبدال (NFT)، وعمليات توزيع عملات رقمية وهمية، وواجهات لمنظمات لامركزية مستقلة (DAO) تبدو شرعية ظاهرياً. وللتوضيح، يرصد موقع DeFiLlama حالياً أكثر من 150 مليار دولار من إجمالي قيمة العملات الرقمية المقفلة (TVL) في منصات التمويل اللامركزي (DeFi) عبر 503 سلاسل و6735 بروتوكولاً، ما يعني أن حجم الاحتيال يقع ضمن نظام بيئي أكبر بكثير، وشرعي في معظمه.

الخبر السار لكل من يشتري العملات الرقمية اليوم هو أن أدوات كشف الاحتيال قد تحسنت بشكل ملحوظ منذ عام ٢٠٢٢، ومعظم الأدوات الجديرة بالاستخدام مجانية أو بنظام "فري ميوم". أما الخبر السيئ فهو أن أنماط الاحتيال تتطور بوتيرة أسرع من تطور الأدوات، لذا فإن عملية الكشف أشبه بسباق تسلح مستمر، ولا توجد أداة فحص واحدة قادرة على رصد جميع عمليات الاحتيال.

علامات تحذيرية في عمليات الاحتيال بالعملات الرقمية: أنماط الخداع والاحتيال.

قبل تشغيل أي أداة، من المفيد معرفة ما تبحث عنه. فتقريباً كل رمز احتيالي في مجال التمويل اللامركزي يترك بصمة على واحد أو أكثر من هذه العلامات التحذيرية.

علامة حمراء ماذا يعني ذلك؟ تغطية الأدوات النموذجية
منطق المصيدة الشراء مسموح به، والبيع يعود إلى البائع. Honeypot.is، GoPlus، QuickIntel
ملكية غير معلنة لا يزال بإمكان المُوزِّع إنشاء العملات أو إدراجها في القائمة السوداء أو إيقافها مؤقتًا أداة فحص الرموز المميزة، ماسح ضوئي لشبكات التمويل اللامركزي
وظيفة النعناع المخفية يمكن للمالك طباعة كميات جديدة غير محدودة برنامج Token Sniffer، GoPlus
عقد وكيل قابل للتحديث يمكن للمالك تغيير طريقة التنفيذ لاحقًا جو بلس، سلو ميست ميست تراك
رمز عقد غير موثق المصدر غير منشور على Etherscan/BscScan التحقق المباشر من مستكشف البلوك تشين
ضريبة بيع وشراء باهظة تزيد الضريبة عن 15%، مما يُثقل كاهل المتداولين في كل عملية مقايضة. GoPlus، DEXTools
لا توجد سيولة محجوزة رموز LP غير مقيدة بوقت محدد؛ يمكن للمُنشئ سحبها DEXTools، DexScreener، De.Fi
مخطط حاملي الرموز المميزة ذوي الوزن الزائد في القمة تستحوذ أفضل 10 محافظ على أكثر من 70% من المعروض خرائط الفقاعات، أركام، موراليس
إطلاق مُسرب من الداخل تشتري محافظ الناشرين قبل دقائق من طرحها للجمهور خرائط الفقاعات، نانسن
إساءة استخدام فترات التهدئة المناهضة للحيتان بإمكان الفريق أن يخنق الجميع باستثناء نفسه برنامج تحليل الرموز المميزة، كويك إنتل

يحدث ما يُعرف بـ"سحب البساط" عندما يقوم مُنشئ العملة الرقمية بسحب السيولة من مجمع السيولة أو إصدار رموز جديدة ثم بيعها بكثافة. أما "مصائد العسل" التقليدية فتُوقع بأموال المستخدم في فخ البيع. وتعتمد عمليات التضخيم والتفريغ على الضجة الإعلامية والتنسيق المتوقع عبر تطبيق تيليجرام. وتجري عمليات الاحتيال المتعلقة بـ"ذبح الخنازير" وعمليات الاسترداد خارج سلسلة الكتل، ولكنها غالبًا ما تنتهي داخلها، حيث تُحوّل الأموال المسروقة عبر محافظ احتيالية يمكن لأدوات التحليل الجنائي تحديدها لاحقًا.

قاعدة مختصرة: إذا ظهرت أكثر من اثنتين من علامات التحذير في الجدول على رمز مميز، فمن شبه المؤكد أنه عملية احتيال. أما إذا ظهرت واحدة فقط، فقم بإجراء فحص ثانٍ باستخدام أداة مختلفة قبل المخاطرة.

أدوات لتحديد رموز الاحتيال في التمويل اللامركزي

مستكشف البلوك تشين يتحقق من متطلبات كل رمز مميز

تبدأ كل عملية مسح على مستكشف البلوك تشين. تتيح أدوات Etherscan وBscScan وSolscan وArbiscan وPolygonscan لأي مستخدم قراءة العقد الذكي للرمز المميز ونشاطه على البلوك تشين مجانًا. وتكون عمليات الفحص الثلاث الأولى متطابقة تقريبًا.

أولاً، تأكد من نشر شفرة المصدر للعقد. فالشفرة غير الموثقة تُعدّ مؤشراً خطيراً بحد ذاتها. أي مشروع عملات رقمية جاد ينشر شفرة المصدر على مستكشف البلوك تشين ذي الصلة ليتمكن المدققون والمجتمع من قراءتها.

ثانيًا، اقرأ الجزء العلوي من كود العقد بحثًا عن دوال الملكية. ابحث عن `renounceOwnership` و`owner()` و`mint` و`setTaxFee` و`blacklist` و`pause` و`upgradeTo`. إذا لم يتم التنازل عن الملكية، فسيظل الناشر متحكمًا في الرمز المميز. إذا كانت دالة `mint` موجودة وقابلة للوصول، فإن العرض غير ثابت. إذا كانت دالة `upgradeTo` موجودة، فإن العقد عبارة عن وكيل ويمكن استبدال التنفيذ لاحقًا.

ثالثًا، افتح علامة تبويب "حاملو العملة". تتميز العملة الرقمية السليمة بتوزيع واسع. أما العملة الرقمية ذات العلامة الحمراء، فتحتوي على محفظتين أو ثلاث محافظ تحوي ما بين 40% إلى 80% من المعروض، وغالبًا ما لا تكون أي منها مصنفة كمنصة تداول معروفة أو عقد استحقاق. سيعرض لك المستكشف أيضًا معاملات البلوك تشين الحديثة على العملة، مما يكشف عن أوائل المشترين وأي أنماط شراء جماعية.

تُعدّ أدوات استكشاف البلوك تشين الطبقة الأساسية لكشف عمليات الاحتيال. فهي لا تُخبر المستخدم ما إذا كانت العملة الرقمية فخًا أو ما إذا كانت السيولة مُجمّدة، لذا فإنّ أداة فحص مُخصصة هي الخطوة التالية.

مراجعة أدوات كشف الاحتيال: Token Sniffer، GoPlus، De.Fi Scanner

هذه هي أدوات كشف عمليات الاحتيال الرئيسية التي يلجأ إليها معظم مستخدمي العملات المشفرة أولاً في عام 2026.

أداة Token Sniffer، أداة ويب مجانية على tokensniffer.com، تُصدر تقييمًا آليًا من 100 بناءً على تحليل كود العقد، وتوزيع حاملي العملات، وحالة السيولة، ومطابقة نمط البايت كود مع قاعدة بيانات تضم أكثر من 10,000 نموذج كود احتيالي معروف، جُمعت على مدار خمس سنوات. اعتبارًا من عام 2026، تُفهرس Token Sniffer 47.9 مليون رمز مميز عبر 15 سلسلة، وقد صنّفت 6.08 مليون منها على أنها عمليات احتيال. تتميز الأداة بالسرعة: ما عليك سوى لصق عنوان العقد، وستحصل على ملخص للمخاطر مُرمّز بالألوان في ثوانٍ. أما نقطة ضعفها فهي الثقة الزائفة: فالتقييم العالي لا يعني الأمان، بل يعني "عدم وجود نمط احتيالي واضح". تغطي الأداة سلاسل إيثيريوم، وBNB Chain، وPolygon، وAvalanche، وFantom، وعددًا من سلاسل EVM الأخرى.

GoPlus Security. ماسح أمان مجاني للرموز الرقمية على gopluslabs.io. طورت GoPlus ما يُمكن اعتباره واجهة برمجة تطبيقات الأمان الأكثر تكاملاً في هذا المجال؛ حيث تُدمج فحوصات أمان الرموز الرقمية الخاصة بها في CoinGecko وOKX Wallet وTrust Wallet والعديد من منصات تجميع العملات اللامركزية. تُشير لوحة التحكم إلى منطق الخداع، ووظائف سك العملات المخفية، وعقود الوكيل، ووظائف القائمة السوداء، ومستويات الضرائب، وتركيز حاملي الرموز الرقمية باستخدام مؤشرات ثنائية سهلة المسح. يعمل على Ethereum وBNB Chain وPolygon وAvalanche وArbitrum وBase وOptimism وغيرها.

ماسح De.Fi. جزء من مجموعة De.Fi Shield على الرابط de.fi/scanner. يفحص شفرة العقود الذكية بحثًا عن الثغرات الشائعة، ويُظهر تقييم DeFi الذي يأخذ في الاعتبار سجل التدقيق، ومخاطر العقد، وكشف معلومات الفريق، والسيولة. كما تنشر De.Fi قاعدة بيانات REKT لسجلات عمليات سحب البيانات، والتي تُعد مرجعًا مفيدًا بالإضافة إلى أداة المسح المباشر. تُضيف النسخة المدفوعة تقارير تدقيق أكثر تفصيلًا للعقود، لكن النسخة المجانية كافية لإجراء فحص أولي على رمز جديد.

Honeypot.is. أداة متخصصة في كشف عمليات الاحتيال الإلكتروني. تحاكي عملية بيع وشراء على العملة المستهدفة، وتُبلغ عما إذا كان أي من الطرفين قد تراجع عن الصفقة، بالإضافة إلى الضريبة الفعلية المدفوعة على العملية ذهابًا وإيابًا. إذا ظهرت لك رسالة تحذير حمراء على Honeypot.is، فتوقف عن استخدامها. إنها أداة محدودة النطاق، لكنها فعالة للغاية في وظيفتها.

QuickIntel. أداة مسح ضوئي حديثة ومتكاملة على موقع quickintel.io. تُجري عمليات كشف الثغرات الأمنية، وفحص قفل السيولة، ومراجعة أكواد العقود، ومطابقة أنماط الاحتيال في عملية مسح واحدة. توفر تأكيدًا ثانويًا جيدًا بعد استخدام Token Sniffer أو GoPlus.

DEXTools وDexScreener. ليستا أدوات كشف متخصصة، لكن منصتي رسم بياني لبورصات التداول اللامركزية تنشران معلومات سياقية على سلسلة الكتل، ينبغي على كل متداول الاطلاع عليها قبل شراء الرموز: السيولة الحالية، وما إذا كانت السيولة محجوزة، والطوابع الزمنية لأول إصدار، وتقديرات ضريبة البيع والشراء، ونسب حجم التداول إلى عدد حاملي الرموز. تضيف DEXTools مقياس موثوقية DEXTscore. أما DexScreener فتكشف شارات "الترويج" المدفوعة، والتي غالبًا ما تُستغل من قبل فرق التلاعب بالأسعار، ولا ينبغي اعتبارها بمثابة توصية.

RugDoc وCertiK. مصادر تدقيق أبطأ وتيرةً. تنشر RugDoc مراجعات مُدققة يدويًا لمزارع التمويل اللامركزي (DeFi)، والتي تميل نحو BNB Chain. أما Skynet وSecurity Leaderboard من CertiK، فتجمعان نتائج التدقيق وبيانات البلوكشين من سوق أوسع. لا يُعد تدقيق CertiK دليلًا قاطعًا على سلامة المشروع (فالمشاريع التي خضعت للتدقيق لا تزال تعاني من بعض المشاكل)، ولكن غياب التدقيق عن مشروع DeFi يُفترض أنه جاد يُعد مؤشرًا بحد ذاته.

أدوات الكشف عن أنظمة الخداع ومراجعة العقود

تستحقّ عمليات الاحتيال عبر الإنترنت تصنيفًا خاصًا بها لأنها السبب الأكثر شيوعًا لفشل المبتدئين. تتلخص الفكرة في أن وظيفة الشراء في العملة الرقمية تعمل بشكل سليم، فيقوم المتداول بالتبديل، ويراقب ارتفاع سعرها، ثم يكتشف أن وظيفة البيع تتراجع تلقائيًا دون أي تنبيه. وهكذا، تُصبح أصول المستخدم من العملات الرقمية عالقة.

تتخصص كل من Honeypot.is وQuickIntel وGoPlus في هذا النوع من الكشف. تعمل هذه الأدوات عن طريق محاكاة عملية شراء صغيرة وبيع فوري عبر مجمع السيولة الفعلي، ومراقبة أي سلوك غير متماثل بين الشراء والبيع، مثل عودة السعر عند البيع، أو ارتفاع رسوم البيع، أو حظر القائمة السوداء، أو أي سلوك غير متماثل بين الشراء والبيع. وهناك أداتان إضافيتان جديرتان بالذكر:

يدعم موقع DetectHoneypot.com سلاسل الكتل المتعددة، ويضيف تحليلاً بسيطاً للسيولة إلى جانب أداة فحص نظام الخداع. أما ChainAware، فيُجري تحليلاً لأنماط الاحتيال السلوكية عبر المحافظ الرقمية والرموز الناشئة؛ وتُعدّ خوارزمياته مفيدةً في مواجهة إطلاق الرموز الاحتيالية قصيرة الأجل.

لإجراء عمليات تدقيق للعقود الذكية تتجاوز مجرد التحقق من عمليات الاحتيال الأساسية، تنشر العديد من شركات تدقيق العقود الذكية تقارير جديرة بالقراءة، مثل: SlowMist وPeckShield وTrail of Bits وOpenZeppelin وCertiK. لا يضمن أي منها السلامة بشكل كامل، ولكن العثور على تقرير تدقيق للعقود الذكية صادر عن إحدى شركات أمن العقود الذكية المعروفة (وقراءة قائمة المشكلات، وليس فقط الصفحة الأولى) يُعد خطوة مهمة في عملية التحقق من سلامة العقد. كما أن جودة تدقيق العقود الذكية تُشير إلى أن الفريق قد أولى اهتمامًا جادًا لأمن تقنية البلوك تشين، بدلاً من التسرع في طرح رمز مميز في السوق.

أدوات التحليل الجنائي لتقنية البلوك تشين لكشف الجهات الخبيثة

إلى جانب عمليات التحقق على مستوى الرموز، تُظهر أدوات مستوى المحفظة ومستوى الكيان ما إذا كان مُصدر الرمز مرتبطًا بمحافظ احتيالية معروفة أو بعمليات نصب سابقة. تُعدّ طبقة التحليل الجنائي بالغة الأهمية لأي شخص يتداول بجدية.

خرائط الفقاعات. تجميع مرئي للمحافظ. بمجرد إدخال عنوان عقد، تُظهر خرائط الفقاعات حاملي الرموز كفقاعات متصلة بخطوط تمويل. تتميز العقد السحرية بتجميع المحافظ ذات الصلة تلقائيًا، بينما يُظهر السفر عبر الزمن التوزيع التاريخي، ويُحدد محلل حزم الإطلاق مقدار إجمالي العرض الذي تم تجميعه بواسطة محافظ منسقة في الكتل الأولى بعد النشر. إذا كانت أكبر 10 فقاعات متساوية الحجم وتعود جميعها إلى مصدر تمويل مشترك، فإن التوزيع "العضوي" المزعوم هو في الواقع كيان واحد. كشفت خرائط الفقاعات علنًا عن العديد من عمليات إطلاق الرموز الاحتيالية للعملات الرقمية في عامي 2024 و2025.

أركام إنتليجنس. منصة معلومات على سلسلة الكتل على intel.arkm.com تضم أكثر من 800 مليون عنوان مُصنّف عبر بيتكوين وإيثيريوم وسولانا وشبكات الطبقة الثانية الرئيسية. تُفيد هذه المنصة في التحقق مما إذا كانت محفظة المُستخدم مرتبطة بمحتال عملات رقمية معروف أو بعملية احتيال سابقة. غالبًا ما تكشف لوحات معلومات أركام العامة عن تدفقات العملات الرقمية المسروقة بعد عمليات الاختراق الكبيرة.

نانسن. نظام تصنيف وتحليل محافظ العملات الرقمية الذكية، يضم أكثر من 500 مليون محفظة مصنفة، منها حوالي 10,000 محفظة مصنفة على أنها "عملات ذكية". تكمن قوة نانسن في تحديد المحافظ المرتبطة بعنوان حامل العملة الرقمية؛ فإذا كان المشترون الأوائل لعملة رقمية جديدة مجموعة من محافظ مصنفة على أنها احتيالية، فهذه إشارة قوية. في عام 2026، ستكون الأسعار كالتالي: باقة مجانية، بالإضافة إلى باقة Pro بسعر 49 دولارًا أمريكيًا شهريًا عند الدفع السنوي، أو 69 دولارًا أمريكيًا شهريًا عند الدفع الشهري.

ميست تراك (سلوميست). خدمة مجانية لفحص المحافظ الرقمية، تركز على مكافحة غسيل الأموال وتتبع الأموال المسروقة. مفيدة للبحث السريع عن محفظة أرسلت مؤخرًا رموزًا رقمية إلى عنوان دفع تاجر.

تُصبح أدوات التحليل الجنائي الرقمي بالغة الأهمية حتى بعد وقوع عملية احتيال. فبمجرد بدء تحويل الأموال المسروقة، تقوم شركات مثل أركام، ونانسن، وتشيناليسيس، وتي آر إم لابز بتتبع تدفقات الأموال عبر شبكات البلوك تشين، وتحديد استخدامات خدمات خلط العملات الرقمية، وتحديد منصات التداول التي تُحوّل الأموال إلى جهات خارجية، وتزويد جهات إنفاذ القانون بالبيانات. تُعدّ هذه الأدوات التحليلية الوسيلة التي يستخدمها المحققون لكشف تدفقات العملات الرقمية الاحتيالية وتتبع عمليات التحويل الاحتيالية إلى طبقة غسيل الأموال. وللوقاية، تُساعد البيانات نفسها في تحديد الرموز المشبوهة قبل الشراء، والكشف عن أنماط الاحتيال في عمليات النشر الجديدة، وتحديد محافظ العملات الرقمية الاحتيالية المعروفة قبل الموافقة على أي عملية.

أدوات لتحديد رموز الاحتيال في التمويل اللامركزي

منع عمليات الاحتيال: خطوات عملية التحقق من الرمز المميز

عملية تحقق تستغرق خمس دقائق، وهي فعّالة مع معظم الرموز الجديدة. ترتيب الخطوات مهم لأن كل خطوة تقضي على نوع مختلف من عمليات الاحتيال.

١. تأكد من وجود العملة الرقمية. ابحث عن اسمها على CoinGecko أو CoinMarketCap. إذا لم تكن مدرجة، ولم يكن هناك صفحة للمشروع، فهذا مؤشر على أن العملة الرقمية الجديدة حديثة العهد أو مزيفة.

٢. افتح عنوان عقد الرمز المميز على مستكشف البلوك تشين. تأكد من نشر شفرة المصدر للعقد. اقرأ الجزء العلوي من الشفرة للاطلاع على أوامر الإنشاء، والقائمة السوداء، والإيقاف المؤقت، والترقية إلى. تحقق من الملكية والحاملين.

3. شغّل برنامج Token Sniffer. الصق عنوان العقد، وافحص النتيجة الآلية. اقرأ العلامات الفردية، وليس الرقم فقط.

٤. شغّل برنامج GoPlus Token Security. تحقّق من مؤشرات الخداع، والسك، والوكيل، والضريبة، وتركيز حاملي الرموز. يُعدّ GoPlus أفضل مصدر موثوق للحصول على رأي ثانٍ.

5. قم بتشغيل Honeypot.is. إذا كان الرمز المميز موجودًا على سلسلة مدعومة، فإن هذا يضيف طبقة محاكاة سلوكية لا يمكن لقراءة العقد وحدها أن تفتقدها.

٦. افتح خرائط الفقاعات. تأكد من أن توزيع حاملي الرموز ليس ضمن مجموعة واحدة. إذا كان العشرة الأوائل مرتبطين عبر ممول مشترك، فابتعد.

7. تحقق من DexScreener أو DEXTools. تأكد من حجم السيولة، وما إذا كانت السيولة مقفلة (ومدة ذلك)، وعمر الزوج وحجم التداول الأخير.

٨. ابحث عن عمليات التدقيق. استخدم ماسح De.Fi للحصول على تقييم DeFi تلقائي، بالإضافة إلى تدقيق CertiK أو SlowMist أو PeckShield إذا كان المشروع يدّعي ذلك. اقرأ النتائج، وليس الإعلانات التسويقية.

إذا فشلت أي من هذه الخطوات فشلاً ذريعاً (مثل تصنيف Honeypot. باللون الأحمر، أو كون المصدر غير موثق، أو تكتل أكبر ثلاثة حاملين للعملة)، فإن الحكم يكون بالنفي. أما إذا نجحت الخطوات الثماني جميعها، فقد لا يزال من الممكن أن تسوء الأمور (فالمشاريع المدققة تعاني من مشاكل)، لكن معدل حدوث الكوارث الأساسي ينخفض بشكل حاد.

دراسات حالة بارزة لعمليات الاحتيال في العملات المشفرة (2024-2026)

تُظهر الحالات الأخيرة مدى سرعة انتشار هذه الأنماط ومقدار الأموال التي يمكن أن تخسرها.

ليبرا (14 فبراير 2025). وصلت قيمة عملة رقمية سياسية أرجنتينية إلى ذروتها لفترة وجيزة، حيث بلغت قيمتها السوقية حوالي 4 مليارات دولار، قبل أن تنهار بأكثر من 90% في غضون ساعات. سحبت ثماني محافظ إلكترونية خاصة حوالي 107 ملايين دولار؛ ويُقدّر إجمالي خسائر المستثمرين بحوالي 251 مليون دولار. أظهرت المحافظ المرتبطة بفريق معين، والتي باعت خلال فترة الارتفاع المفاجئ في سعرها، وتحليلات منصة Bubblemaps في الساعات التي تلت الإطلاق، هذا التكتل بوضوح.

ترامب وميلانيا (يناير 2025). تم إطلاق العملتين الرقميتين (الميمكوين) بفارق 72 ساعة فقط. أظهرت بيانات سلسلة الكتل عمليات شراء مكثفة من قبل المطلعين: حيث اشترت 24 محفظة ما قيمته 2.6 مليون دولار من عملة ميلانيا في غضون دقيقتين ونصف تقريبًا قبل الإعلان الرسمي. وبلغ إجمالي خسائر الأفراد في كلا العملتين حوالي 4.3 مليار دولار موزعة على نحو مليوني محفظة، متفوقًا على أرباح المطلعين بنسبة 20 إلى 1.

انهيار عملة OM (مانترا) (13 أبريل 2025). فقدت عملة مانترا ما يقارب 90% من قيمتها في جلسة واحدة بعد عمليات تحويل ضخمة إلى منصات التداول وتصفية قسرية اجتاحت سوق المشتقات، مما أدى إلى خسارة أكثر من 6 مليارات دولار من القيمة السوقية في غضون ساعات. لم يكن الانهيار مفاجئًا، لكن النمط الظاهر على سلسلة الكتل (تحويلات ضخمة مفاجئة إلى منصات تداول مركزية قبل انخفاض حاد) يتطابق مع النمط الذي ترصده أدوات كشف الاحتيال.

جيلي / هايبرليكويد (26 مارس 2025). قام أحد كبار المستثمرين بالتلاعب بعملة جيلي الرقمية (JELLY) على منصة هايبرليكويد، وذلك بفتح مركز ضخم أدى إلى عمليات تصفية قسرية، مما عرّض ما يقارب 13.5 مليون دولار أمريكي للخطر في خزينة السيولة الخاصة بالمنصة. تدخلت هايبرليكويد وأزالت العملة من المنصة بسعر محدد يدويًا. أكدت هذه الحادثة أنه حتى في منصات التداول المتطورة، يمكن استغلال العملات الرقمية ذات السيولة المنخفضة كسلاح.

نظام pump.fun البيئي (2024-2026). تُنشر عشرات الآلاف من رموز الميمات يوميًا على منصة سولانا عبر منصات إطلاق شبيهة بـ pump.fun. يختفي معظمها في غضون ساعات. يكشف كل من Token Sniffer وGoPlus وHoneypot.is معًا الغالبية العظمى من عمليات الاحتيال المتعمدة على هذه المنصات؛ أما المخاطر المتبقية فهي مخاطر سوقية وليست عمليات احتيال.

القاسم المشترك بين جميع هذه الحالات هو أن المؤشرات التحذيرية كانت ظاهرة في بيانات سلسلة الكتل قبل اتخاذ القرار. وكان بإمكان منصات مثل Bubblemaps وArkham وGoPlus، بالإضافة إلى مستكشف سلسلة الكتل، أن تُنبّه المستخدمين المطلعين إلى كل مؤشر تحذيري قبل شراء الرموز.

أمان التاجر: قبول البيتكوين والعملات المستقرة والعملات البديلة

بالنسبة لجمهور المدفوعات بالعملات المشفرة، ينقلب السؤال حول عمليات الاحتيال المتعلقة بالرموز الرقمية. فالتجار لا يبيعون الرموز عادةً، بل يقبلونها. والمخاطر مختلفة.

  • العملات المستقرة المزيفة. يقوم المحتالون بنشر رموز تحمل اسم USDT أو USDC برموز مشابهة على سلاسل الكتل ذات الرسوم المنخفضة. قد يقوم التاجر الذي يقرأ الرمز فقط دون عنوان عقد الرمز بإضافة رموز عديمة القيمة إلى حساب. الحل: تحقق دائمًا من عنوان العقد مقابل العقود المنشورة من قِبل الجهة المُصدرة الرسمية. رمز USDT الحقيقي على إيثيريوم هو `0xdAC17F958D2ee523a2206206994597C13D831ec7`؛ وعلى سلسلة BNB هو `0x55d398326f99059fF775485246999027B3197955`. أي شيء آخر ليس Tether.
  • تسميم العناوين. يقوم المحتال بإنشاء عنوان تتطابق أحرفه الأولى والأخيرة مع عنوان طرف مقابل معروف، ثم يرسل معاملة صغيرة لتظهر في سجل المحفظة. لاحقًا، يقوم الموظفون بنسخ المعاملة من السجل وإرسال الأموال إلى المهاجم. الحل: التحقق من كل حرف في العنوان قبل الإرسال.
  • عمليات الإنزال الجوي غير المرغوب فيها. تتلقى محفظة التاجر رموزًا غير مطلوبة. قد يؤدي التفاعل مع العقد (الموافقة، التبادل، التحويل) إلى عمليات موافقة تستنزف رصيد المحفظة. الحل: تجنب التفاعل مع الرموز غير المعروفة التي يتم إنزالها جوًا؛ لا توافق عليها. يمكن لأدوات مثل Revoke.cash وDe.Fi Shield مراجعة الموافقات القديمة وإلغائها.
  • عمليات استنزاف تعتمد على التوقيع. واجهة أمامية خبيثة تطلب من المستخدم توقيع رسالة تبدو بريئة (تصريح EIP-2612 أو توقيع EIP-712 خارج السلسلة) تُخوّل في الواقع تحويلات غير محدودة. الأدوات: BlockSec Phalcon وPocket Universe وWallet Guard تُحاكي جميعها التغييرات الحقيقية في حالة التوقيع قبل إرساله.
  • طلبات دفع ميمكوين. يصرّ أحد العملاء على الدفع بعملة رقمية جديدة غير معروفة. التاجر يستخدم نظامًا خفيًا. الحل: قبول المدفوعات فقط بالأصول المسموح بها (بيتكوين، إيثيريوم، العملات المستقرة الرئيسية) عبر بوابة دفع تتولى التحقق من العملات الرقمية وتحويلها.

تُضيف معالجات الدفع بالعملات الرقمية، على غرار Plisio، هذه الطبقة التجريدية تلقائيًا. تتحقق البوابة من الرموز الواردة مقابل قائمة الرموز المسموح بها، وتتحقق من سلامة عنوان العقد، وترفض الرموز المشبوهة، وتتولى تحويلها إلى عملات ورقية أو أصول رقمية رئيسية. بالنسبة للتاجر، يُخفف ذلك معظم عبء اكتشاف عمليات الاحتيال في التمويل اللامركزي (DeFi) عن كاهل البنية التحتية التي تقوم بذلك بالفعل على نطاق واسع.

قائمة مرجعية أساسية للتجار الذين يقبلون معاملات العملات المشفرة مباشرة: استخدم محفظة تعرض عنوان العقد الحقيقي بجوار الرمز؛ احتفظ بقائمة مسموح بها للأصول المقبولة؛ قم بإجراء فحص سريع باستخدام Token Sniffer أو GoPlus على أي شيء خارج تلك القائمة؛ تجنب أي عروض لتجاوز KYC أو "عمليات الاحتيال للاسترداد" من جهات الاتصال الواردة.

دور اعرف عميلك، والتنظيم، والجهات الفاعلة السيئة في مجال العملات المشفرة

تسارعت وتيرة تنظيم عمليات الاحتيال في العملات المشفرة منذ عام 2024. دخل قانون MiCA حيز التنفيذ الكامل في الاتحاد الأوروبي في 30 ديسمبر 2024، واضعًا قواعد الحفظ والعملات المستقرة وقواعد إساءة استخدام السوق في جميع الدول الأعضاء، مع فترة انتقالية تمتد حتى 1 يوليو 2026 في معظم الولايات القضائية. وبحسب الهيئة الأوروبية للأوراق المالية والأسواق (ESMA)، فقد تم إصدار حوالي 40 ترخيصًا بموجب قانون MiCA بحلول منتصف عام 2025. وفي الولايات المتحدة، أعلنت وزارة العدل عن تشكيل فرقة عمل لمكافحة الاحتيال في العملات المشفرة عام 2024، ووجهت منذ ذلك الحين اتهامات لعشرات الأفراد المتورطين في عمليات احتيال في مجال التمويل اللامركزي (DeFi) ومخططات بونزي وعمليات ذبح الخنازير. وفي 27 فبراير 2025، صرح قسم تمويل الشركات التابع لهيئة الأوراق المالية والبورصات الأمريكية (SEC) بأن معظم العملات المشفرة الميمية (memecoins) لا تُعد أوراقًا مالية لأنها لا تُدرّ عائدًا ولا تُمنح حقوقًا في دخل الأعمال؛ وقد تحول تركيز إنفاذ القانون ضد الاحتيال في العملات المشفرة الميمية نحو لجنة تداول السلع الآجلة (CFTC) (الاحتيال في السلع) ووزارة العدل (الاحتيال عبر التحويلات المالية الإلكترونية وغسيل الأموال). يواصل مكتب مراقبة الأصول الأجنبية (OFAC) فرض عقوبات على المحافظ المرتبطة بالعملات المشفرة المسروقة وغسيل الأموال، والتي تقوم أدوات الطب الشرعي بتحديدها على كل شاشة.

بالنسبة لمستخدمي العملات الرقمية، فإنّ الخلاصة العملية هي أن منصات التداول التي تتطلب التحقق من الهوية (KYC)، وبوابات الدفع المنظمة، وخدمات فحص البيانات على البلوك تشين، تُشكّل الآن دفاعًا متعدد الطبقات ضد محافظ العملات الرقمية الاحتيالية المعروفة. وتُعدّ أي منصة خارجية غير منظمة تُثني عن التحقق من الهوية، أو تُوجّه المستخدمين إلى منصات تداول خارجية مشبوهة لتداول العملات الرقمية دون التحقق من هويتهم، مؤشرًا خطيرًا بحد ذاته. وتُعتبر عمليات التحقق من الشرعية (حالة التحقق من الهوية، وترخيص الجهات التنظيمية، وسجل التدقيق) بمثابة مرشحات بسيطة تُساعد على استبعاد معظم المحتالين الواضحين قبل تحويل الأموال.

تجنب رموز الاحتيال في العملات المشفرة: أفكار أخيرة

أصبح كشف عمليات الاحتيال في عام 2026 أقرب إلى قائمة مراجعة منه إلى مجرد تخمين. أربع أو خمس أدوات، ونافذة مستكشف البلوك تشين مفتوحة في علامة تبويب ثانية، وخمس دقائق من التركيز كافية لتحديد رموز الاحتيال التي كانت ستُلحق الضرر بالمستخدم نفسه في عام 2021. يكشف Token Sniffer وGoPlus عن الرموز الواضحة. ويكشف Honeypot.is عن مُعرقِلي البيع. ويكشف Bubblemaps وArkham عن تجمعات الفرق. ويُجمّع De.Fi scanner طبقة التدقيق. لا تُعدّ أي من أدوات الكشف هذه كاملة بمفردها. ولكنها مجتمعة تُغطي الغالبية العظمى من أنماط الاحتيال النشطة اليوم.

أهم عادة هي استخدام الأدوات قبل التداول، وليس بعده. كل عملية احتيال موثقة في مجال التمويل اللامركزي (DeFi) وعمليات الاحتيال التي وقعت في عام 2025 تم رصدها بواسطة واحد على الأقل من الماسحات الضوئية في يوم الإطلاق. حدثت الخسائر لأن المستخدمين لم يتحققوا من الأمر. بالنسبة لمستخدمي العملات الرقمية والمتداولين والتجار، تُعد عملية التحقق السريعة أرخص وسيلة تأمين متاحة للعملات الرقمية، ولا تكلف شيئًا سوى خمس دقائق لفتح علامات التبويب المناسبة.

أي أسئلة؟

اقبل المدفوعات عبر بوابة دفع للعملات الرقمية تتحقق من عقود الرموز نيابةً عنك. احتفظ بقائمة بالأصول المدعومة. لا تُوقّع أبدًا على موافقات المحافظ لرموز غير معروفة. استخدم مستكشف البلوك تشين لتأكيد كل دفعة واردة كبيرة. تعامل مع عروض الاحتيال المتعلقة بالاسترداد العاجل على أنها عمليات احتيال بحد ذاتها.

تُستخدم أدوات Arkham وNansen لتصنيف الكيانات وتجميع المحافظ. أما MistTrack من SlowMist فتُستخدم للتحقق من امتثال المحافظ ومكافحة غسيل الأموال. بينما تُستخدم أدوات Chainalysis وTRM Labs على مستوى المؤسسات. وتُستخدم Bubblemaps للتجميع المرئي. تُزوّد هذه الأدوات التحليلية لتقنية البلوك تشين منصات التداول والهيئات التنظيمية وجهات إنفاذ القانون ببيانات تُساعدها على تتبع العملات الرقمية المسروقة بعد عمليات الاحتيال.

لا. المشاريع التي خضعت للتدقيق لا تزال تعاني من بعض المشاكل. يقلل تدقيق العقود من قبل CertiK أو SlowMist أو PeckShield أو Trail of Bits من مخاطر أمان العقود الذكية، ولكنه لا يعالج نوايا الفريق، أو تجميد السيولة، أو تركيز حاملي الرموز، أو التحديثات المستقبلية. تعامل مع عمليات التدقيق كأحد المدخلات، وليس كحكم نهائي.

تتيح لك عملة Honeypot شراء العملات الرقمية، لكنها تمنعك من بيعها، مما يجمّد أموالك. يُحاكي موقع Honeypot.is عملية شراء وبيع عبر مجمع السيولة الفعلي، ويعرض تحذيرًا باللون الأحمر في حال فشل عملية البيع. يُنصح بتشغيله قبل أي عملية تداول على عملة رقمية جديدة لا تعرفها.

مفيد ولكنه ليس حاسماً. تشير النتيجة العالية إلى عدم اكتشاف أي نمط احتيال شائع، وليس بالضرورة أن الرمز آمن. تحقق دائماً من النتائج باستخدام GoPlus و Honeypot.is، واقرأ العلامات الفردية بدلاً من الاعتماد على الرقم وحده. قد لا يرصد Token Sniffer أنماط الاحتيال الحديثة حتى تتم إضافتها إلى قاعدة بياناته.

ألصق عنوان العقد في برنامجي Token Sniffer وGoPlus لإجراء فحص أولي لمدة 30 ثانية. إذا ظهرت أي علامات تحذيرية، فتوقف. إذا اجتاز الفحصان الفحصين بنجاح، فأضف Honeypot.is وفحص Bubblemaps. أربع أدوات، في أقل من خمس دقائق، كافية لكشف معظم أنماط رموز الاحتيال في التمويل اللامركزي (DeFi) بحلول عام 2026.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.