تحذير من عمليات الاحتيال في مجال العملات الرقمية: دليل التحذير

متوسط3/20/2025, 5:19:15 AM
عمليات الاحتيال للعمل عن بعد في صناعة العملات المشفرة آخذة في الارتفاع. يتظاهر المحتالون بأنهم شركات شرعية على المنصات الاجتماعية ، ويجذبون الباحثين عن عمل بوعود بوظائف بعيدة ذات رواتب عالية لسرقة أموالهم وبياناتهم الشخصية. إنهم يستخدمون تكتيكات مختلفة - فرض رسوم تدريب ، وتسويق برامج تدريب احتيالية ، وخداع الضحايا لتنزيل برامج ضارة. تظهر الحالات البارزة مثل GrassCall و CrowdStrike كيف يستخدم هؤلاء المجرمون هجمات التصيد الاحتيالي والبرامج الضارة لسرقة أصول التشفير. للبقاء آمنا ، يجب على الباحثين عن عمل مراقبة علامات التحذير مثل مطالب الدفع المسبق وعمليات التوظيف المتسرعة وبيانات اعتماد الشركة التي لم يتم التحقق منها.

إعادة توجيه العنوان الأصلي 'عمليات احتيال في مجال العملات الرقمية: كيف يخدع المحتالون المتقدمين وكيفية البقاء آمنًا'


الاحتيال والاختراقات

أهم النقاط

  • يقوم المحتالون بالتنكر كشركات شرعية على LinkedIn وTelegram ولوحات الوظائف، ويعدون بوظائف عن بعد تدفع أجورًا عالية لسرقة الأموال والبيانات الشخصية.
  • النصابون يطالبون برسوم معالجة، ويروجون لبرامج تدريبية مزيفة، أو يخدعون الضحايا لتحميل برامج ضارة مقنعة بأنها برامج تشغيل.
  • العمليات الاحتيالية ذات الصيت العالي، مثل GrassCall والمجندين الوهميين من CrowdStrike، تظهر كيف يستخدم المحتالون الصيد الاحتيالي والبرامج الضارة لسرقة أصول العملات الرقمية.
  • الاعتراف بالعلامات الحمراء مثل طلبات الدفع، وعمليات التوظيف المستعجلة، وتفاصيل الشركة غير المتحققة يمكن أن يساعد الباحثين عن عمل على البقاء آمنين.

سوق العملات الرقمية النامية بسرعة، جنبًا إلى جنب مع ارتفاع ثقافة العمل عن بعد، خلقت أرضًا خصبة لعمليات الاحتيال الوظيفي. يستغل المحتالون المتقدمون المتقدمون بوعود وظائف عن بعد مرتفعة الأجر. يجذبون المتقدمين إلى عمليات احتيال تسرق أموالهم وبياناتهم الشخصية، باستخدام تكتيكات متطورة لخداع الضحايا.

لقد ثبت أن عمليات الاحتيال الوظيفي كانت فعالة للغاية، وهذا يفسر لماذا يستمر الآلاف من الأشخاص في أن يصبحوا ضحايا لها. Chainalysisكشفتأن daptonerecordsmusicalbums[.]com، موقع عمل احتيالي يتظاهر بأنه شركة إنتاج موسيقية، جمع أكثر من 300،000 دولار في بيتكوينBTC $83,271وإيثرETH $1,908في فقط شهرين. تلقى موقع ويب آخر غير موثوق به outlierventures-app.com 362 إيداعًا خلال أسبوع واحد بإجمالي 95,000 دولار.

سيستكشف هذا المقالالخدع الشائعة في مجال العملات الرقمية, كيف يحتال القراصنة على المتقدمين الغير مشبوهين وعلامات تحذير رئيسية. كما يشاركنصائح لحماية نفسكمن الوقوع ضحية، مما يضمن بقاء بحثك عن وظيفة خالي من الاحتيال في مجال العملات الرقمية.

ما هي عمليات الاحتيال في مجال العملات الرقمية؟

عمليات الاحتيال في مجال العملات الرقمية هي مخططات احتيالية حيث يتنكرون النصابون على أنهم أرباب عمل شرعيون في صناعة العملات الرقمية لخداع الباحثين عن عمل. من خلال الوعود بوظائف عن بعد ذات أجور مرتفعة تتطلب جهداً أدنى، يخدعون المتقدمين لمشاركة البيانات الشخصية، أو دفع رسوم مقدمة، أو تحميل برامج ضارة تتنكر في شكل برامج توظيف.

محتالون يقومون بعمليات نصب واحتيال في مجال العملات الرقمية غالباًاستخدام رسائل الصيد الاحتياليأو الوظائف المزيفة على منصات مثل لينكدإن وتيليجرام لخداع ضحاياهم. بمجرد أن يقع الضحايا في فخ الاحتيال، قد يفقدون الأموال، ويكونون عرضة للمحافظ العملات الرقميةتثبيت برامج التجسس أو دون علم

قد يتنكر النصابون بشخصيات شركات معروفة ويُغرون الأهداف من أجل تقديم مراجعات مزيفة لتطبيقات المتاجر أو المنتجات أو الموسيقى المباشرة أو الفنادق. على سبيل المثال، قد يتموضعون كموظفين مجندين لتيك توك، يقومون بتوظيف لمراجعات المنتجات والمشتريات.

هل تعلم؟ تعرضت Binance لخسائر كبيرة بسبب عمليات احتيال بالصيد الاحتيالي، حيث تم سرقة ما يقرب من 46 مليون دولار خلال سبتمبر 2024 وحده من خلال دعم عملاء وهمي. خلال الربع الثالث، استهدفت هذه العمليات النصابة حوالي 11,000 مستخدم شهريًا، مما أدى إلى خسائر إجمالية بقيمة 127 مليون دولار.

كيف تعمل عمليات الاحتيال في توظيف العملات الرقمية؟

تقوم عمليات الاحتيال في مجال العملات الرقمية غالبًا بخداع الباحثين عن عمل لدفع الأموال تحت ذريعة كاذبة. عادة ما يغري النصابون الناس بوعود بسيطة عبر الإنترنت، مثل حجز السفر أو مشاهدة الإعلانات مقابل دخل.

هنا بعض الطرق الشائعة لعمليات الاحتيال في مجال العملات الرقمية:

  • الطلب على رسوم مقدمة: تتضمن إحدى الاستراتيجيات الشائعة طلب رسوم مقدمة لمعالجة الطلبات، وإجراء فحوصات خلفية، أو تغطية نفقات السفر. قد يقومون ببساطة بسرقة الأموال دون توفير أي فرص عمل شرعية.
  • برامج تدريبية أو شهادات مزيفة: وسيلة أخرى هي البرامج التدريبية أو الشهادات المزيفة، حيث يُطلب من الباحثين عن وظيفة دفع ثمن دورات ذات جودة سيئة أو غير موجودة. تم تصميم هذه "الدورات" فقط لاستخراج الأموال.
  • الشيكات المزورة: يطلب منك النصابون إيداع مبلغًا في حساب مصرفي ما في حين يعطونك شيكًا مزورًا يطلبون منك إيداعه لاسترداد جزء من الأموال. في وقت لاحق، تكتشف أن الشيك مزور وتفقد المال الذي دفعته كوديعة.
  • تحويل الأموال: يطلب المحتالون مدفوعات بالعملات المشفرة أو الورقية للوصول إلى العمل أو كرسوم معالجة. غالبا ما تعمل على نظام عضوية متدرج ، مما يتطلب مدفوعات مقدمة للمستويات الأعلى ، مما يساعدك على "توليد" المزيد من الأرباح. بمجرد إرسال الأموال ، فإنها تختفي ببساطة.

  • إرسال ملفات ضارة: قد يرفق الجهات الخبيثة ملفات ضارة برسائل البريد الإلكتروني "التوظيف" التي يرسلونها لك. دون علم، قد تقوم بتثبيت برامج ضارة على جهازك، مما يعرض أصولك الرقمية للخطر. على سبيل المثال، قد يطلبون منك تحميل تطبيق مزيف لمؤتمرات الفيديو، يعمل كبرنامج التجسس، لترتيب مقابلة مع الرئيس التنفيذي لديهم.

هل تعلم؟ الجهة التنظيمية المالية في كاليفورنياتحذير من سبعة أنواع جديدة من العملات الرقمية، عمليات الغش الخاصة بالذكاء الاصطناعي. وتشمل هذه العمليات الحيل البتكوين المزيفة، حيث يقدم النصابون استثمارات مزيفة في التعدين ومخططات الألعاب الرقمية المزيفة، حيث يقوم المستخدمون بإيداع الأموال فقط ليتم سحب أموالهم من محافظهم.

كيف تجذبك عمليات الاحتيال الوظيفي في مجال العملات الرقمية باستخدام عملية تتكون من 7 خطوات

فهم عملية التوظيف سيساعدك على التمييز بين الفرص الحقيقية والمخططات الاحتيالية. إليك عملية التوظيف لوظائف العملات المشفرة المزيفة، على الرغم من أنه قد يعمل بشكل مختلف قليلاً لكل وظيفة:

  • الخطوة 1: نشر وظيفة - يقوم النصابون بإنشاء إعلانات وظائف تبدو احترافية على لوحات الوظائف ووسائل التواصل الاجتماعي، غالبًا ما يعلنون عن أدوار تدفع أجورًا مرتفعة فيمجال العملات الرقمية trading، تحليل الاستثمار والتطوير. يضعون إعلانات وظائف عن بُعد لجذب جمهور عالمي.
  • الخطوة 2: الاتصال الأولي - بمجرد تقديم المرشح ، يستجيب النصابون بسرعة. قد يستخدمون مواقع الشركات المزيفة والملفات الشخصية على وسائل التواصل الاجتماعي ليبدووا موثوقين. في بعض الأحيان ، قد يتصلون أيضًا بالضحايا ، متظاهرين بأنهم يبحثون عن مرشحين لمنصب معين.

  • الخطوة 3: طلب التسجيل - بعد أن يقبل الضحية عرض العمل، يوجهه النصاب إلى موقع ويب مزيف. في كثير من الأحيان، يشاركون رمز إحالة للمرشح لاستخدامه عند التسجيل. يظل محتوى الموقع غير قابل للوصول حتى يقوم الضحية بالتسجيل، مخفيًا طبيعته الخبيثة.

  • الخطوة 4: طلب "رسوم التدريب" - يقدم النصاب تدريبًا إجباريًا أو وصولًا إلى أدوات تداول حصرية، مطالبًا المتقدمين بدفع رسوم، عادةً ما يكون بالعملة المشفرة. قد يطلبون أيضًا من الضحية تثبيت تطبيق ضار أو تنزيل ملف احتيالي.

  • الخطوة 5: تكتيكات الضغط - لتسريع اتخاذ القرارات، يزعم المحتالون وجود أماكن محدودة في برنامج التدريب أو يقدمون خصومات خاصة، مما يضغط على المتقدمين للدفع بسرعة دون التحقق من شرعية الوظيفة.
  • الخطوة 6: تعيين المهام الوهمية - بعد استلام المبلغ، قد يقوم المحتالون بتعيين مهام لا معنى لها مثل النقر على الإعلانات أو إدخال البيانات على منصة الشركة.
  • الخطوة 7: فعل الاختفاء - بمجرد أن يرسل الضحية الأموال، يصبح النصاب غير متجاوب ويختفي تمامًا، مما يترك الباحث عن عمل بدون وظيفة أو أموال.

كيف يستخدم النصابون المهام المزيفة والودائع لفخ الضحايا

تعمل عمليات الاحتيال في مجال العملات الرقمية عن طريق جذب الضحايا تدريجياً لإيداع الأموال تحت غطاء كسب الأرباح بسهولة. غالبًا ما يقدم المحتالون مهام تبدو شرعية، مثل النقر على الإعلانات، وتقديم التقييمات، وحجز الفنادق أو تقديم طلبات المنتجات. تختلف المهام الخاصة بشكل أساسي استنادًا إلى موضوع المنصة، ولكن التكتيك الأساسي يبقى هو نفسه - يجب على الضحايا إكمال إجراءات متكررة، مثل النقر على الأزرار، لكسب الأموال.

يُطلب عادة من الضحايا إكمال 30-50 نقرة لكل جلسة عمل، باتباع تعليمات من ما يُسمى بـ "المشرف". في البداية، قد يسمح النصابون بسحب صغير لبناء الثقة. ومع ذلك، يشجعون قريبًا الضحايا على إيداع مزيد من الأموال للوصول إلى مهام تدفع أكثر. سيضمن النصاب أن السحوبات لن تتجاوز المبلغ الإجمالي المودع، مما يبقي الضحايا مشغولين برصيد عمولة مزيف.

قد يقدم المحتالون حدثا "محظوظا" مزيفا لزيادة استغلال الضحايا ، مدعين أن المستخدم قد فتح فرصة لكسب المكافأة. ومع ذلك ، للاستمرار ، يجب على الضحية إيداع أموال إضافية. في مرحلة ما ، سيمنع "الخطأ" اتخاذ المزيد من الإجراءات ، حيث يدفع المحتال للحصول على ودائع أعلى لحل المشكلة. يقع العديد من المستخدمين المطمئنين في هذا الفخ ، ويخسرون في النهاية كل أموالهم للمحتالين قبل أن يدركوا الخداع.

بعض عمليات الاحتيال في مجال العملات الرقمية تستخدم مجموعات كبيرة على منصات مثل تيليجرام أو واتساب. تمتلئ هذه المحادثات بحسابات مزيفة تضغط على الضحايا، وتتفاخر بأرباح مفبركة وتقوم بتلاعبهم لإيداع حسابات أكبر، وهي تكتيك يشبه إلى حد كبيرعمليات نصب نصب الخنازير.

أمثلة من العالم الحقيقي على عمليات الاحتيال في مجال العملات الرقمية

مجال العملات الرقمية أصبحت عمليات الاحتيال في مجال العملات الرقمية مزعجة للباحثين عن وظائف والمجنيين الحقيقيين. فيما يلي بعض الأمثلة العملية على عمليات الاحتيال في مجال العملات الرقمية:

1. حملة البرامج الضارة GrassCall

في 26 فبراير، BleepingComputerأبلغأن النصابين استخدموا تطبيق اجتماعات خبيث يسمى "GrassCall" لالباحثون عن وظائف Web3 المستهدفينمن خلال مقابلات عمل وهمية. قام التطبيق بتثبيت برمجيات خبيثة مصممة لسرقة المعلومات لسرقة كلمات المرور وبيانات محافظ العملات الرقمية. أثرت الحملة على مئات الباحثين عن عمل، حيث أبلغ بعض الضحايا عن تفريغ محافظهم.

تمت تنظيم الهجوم من قبل "Crazy Evil"، مجموعة إجرامية متخصصة في تكتيكات الهندسة الاجتماعية. engفدوا المستخدمين إلى تنزيل برامج ضارة عن طريق الترويج لفرص عمل وهمية وألعاب مرتبطة بالبلوكشين على وسائل التواصل الاجتماعي.

انشأ المحتالون شركة وهمية تدعى 'ChainSeeker.io' مع موقع وجود على وسائل التواصل الاجتماعي X وLinkedIn. حتى نشروا قوائم وظائف مميزة على منصات LinkedIn وWellFound وCryptoJobsList.

تم إرسال دعوات المقابلات إلى المتقدمين مع تعليمات بالاتصال بمسؤول تسويق كبير (CMO) مزيف عبر تليجرام. ثم يوجههم المسؤول التنفيذي للتسويق إلى تنزيل "GrassCall" من "grasscall[.]net"، الذي يقدم تنزيلات مخصصة لمستخدمي Windows أو Mac.

اكتشف الباحث في أمان المعلومات g0njxa أن GrassCall كانت نسخة مقلدة من منصة احتيالية أخرى تدعى Gatherum. تم تثبيت البرامج الضارة التي تضمنت أحصنة طروادة للوصول عن بعد (RATs) ومسرقات المعلومات مثل Rhadamanthys لنظام التشغيل Windows وAtomic Stealer (AMOS) لنظام التشغيل Mac، والتي تم تصميمها لاستخراج المعلومات الحساسة وأصول العملات الرقمية.

يقوم المهاجمون بتحميل البيانات المسروقة على خوادمهم ويتم مشاركة المعلومات في قنوات تيليجرام الخاصة بجرائم الإنترنت. عندما يجدون محفظة عملات رقمية، يتم توجيه القوة الباطنية لتخمين كلمات المرور، ويتم سرقة الأصول وإصدار المدفوعات لأولئك الذين نجحوا في خداع الضحايا بتنزيل البرنامج.

بعد نشر التقرير، قامت CryptoJobsList بإزالة القوائم الاحتيالية ونصحت المتقدمين بفحص أجهزتهم. تم إيقاف موقع "GrassCall" منذ ذلك الحين، ولكن الهجمات قد تحولت إلى حملة جديدة تسمى "VibeCall".

هل كنت تعلم؟ إذا تبين أن إحدى الألعاب التي قمت بتثبيتها ضارة ، فافصل الإنترنت على الفور وأوقف تشغيل جهازك. لحماية أصولك ، انقل عبارات العملة المشفرة والاسترداد من الجهاز المخترق إلى مكان آمن باستخدام جهاز بديل نظيف.

2. مجال العملات الرقمية الوهمي المجند في CrowdStrike

في فبراير 2025، قامت شركة CrowdStrike، شركة أمن معلومات، بتحديد حملة احتيالية حيث قام النصابون بتقمص الشركة لخداع الباحثين عن وظائف لتحميل عملة تعدين العملات الرقمية Monero (XMRig).

بدأت الاحتيال برسالة بريد إلكتروني من مجني عليه وهمي من مجند CrowdStrike شكر فيها المتقدمين على التقدم لدور مطور. دعا البريد الإلكتروني إلى تنزيل تطبيق "نظام إدارة العلاقات مع العملاء" المفترض من موقع ويب احتيالي يشبه بوابة CrowdStrike الرسمية.

قدم موقع الويب (“cscrm-hiring[.]com”) إصدارات Windows و macOS من الأداة الاحتيالية. بمجرد التنزيل، قام التطبيق بإجراء فحوصات للتأكد من عدم عمله في بيئة التحليل. لهذا الغرض، تحقق من تفاصيل النظام مثل أرقام العمليات، ووجود مصححات الأخطاء، وعدد أنوية وحدة المعالجة المركزية.

بمجرد أن تم العثور على الضحية ملائمة للعدوى، عرض الأداة رسالة خطأ مزيفة، مدعية أن ملف التثبيت تالف. في الوقت نفسه، استحضر ملف تكوين لتشغيل XMRig في الخلفية، وقام بتنزيل المُعدِّن.GitHub, وقم بتثبيته في مجلد "%TEMP%\System".

أضاف البرنامج الضار سيناريو دفعة إلى دليل بدء التشغيل في قائمة البدء وقام بتعديل سجل النظام. تشغيل الجهاز التعديني في الخلفية باستخدام طاقة معالجة حدية (10%) لتجنب الكشف.

3. التوظيف عبر القنوات غير الرسمية

تم نشر تقرير مربع بينانس في 25 يونيو 2023،ناقشتيستخدم النصابون تطبيق WhatsApp للاتصال بشخص يُدعى مارك، ويقدمون له وظيفة جزئية ذات أجر عالٍ (~1000 دولار أمريكي) في الأسبوع، مع إجراء المدفوعات من خلال محفظة مشفرة. زعم المتصل أنه يعمل لصالح شركة تسويق رقمي مقرها في لندن. الوظيفة تتطلب مهارات أدنى، وتحتوي على قواعد مرنة وتتطلب فقط هاتفًا خلويًا.

معجب، تابع مارك تعليمات المجند وأنشأ حسابًا على منصتهم. ثم طُلب منه إيداع 500 تيثر لتلقي أول 40 مهمة له. مؤمنًا بالعملية، قام مارك بتحويل الأموال وأكمل المهام. ومع ذلك، عندما حاول سحب أمواله، قامت المنصة بحظره. ثم طالب المجند بمبلغ إضافي قدره 1,000 دولار أمريكي لإطلاق أمواله.

في هذه النقطة، أدرك مارك أنه وقع ضحية عملية احتيال.

نشر مربع بنانس آخر تحذيرًا بأن 'www.travelsunrise.work' هو موقع وظائف مزيف. اتخذت بنانس إجراءً سريعًا عن طريق قفل العنوان الاحتيالي، مما يمنع المستخدمين من تكبد الخسائر.

الأسباب النفسية التي تجعل الضحايا يقعون فريسة لعمليات الاحتيال في مجال العملات الرقمية

تستغل عمليات الاحتيال في مجال العملات الرقمية التحيزات النفسية للوقوع في فخ دفع المستخدمين لعمليات دفع لم يكنوا سيفكرون فيها خلافا لذلك. من النظرة الأولى، يبدو دفع مبلغ للشركة لكسب المال أمرا سخيفا. ومع ذلك، تزدهر عمليات الاحتيال على المشاعر، واليأس المالي، والاتجاهات السلوكية لتلاعب أهدافها. ثلاث آليات نفسية رئيسية تجعل الضحايا يقعون في فخ هذه العمليات الاحتيالية:

  • سذاجة التكلفة المغمورة: الناس يترددون في التخلي عن شيء قد استثمروا فيه وقتًا أو مالًا، حتى عندما يكون النتيجة سلبية. يمكن للضحية التي أودعت بالفعل الأموال وأكملت سلسلة من المهام أن تشعر بالاضطرار للمتابعة، على أمل استعادة خسائرها في النهاية.
  • مبدأ التبادل: يقوم المحتالون بخلق شعور كاذب بالالتزام. قد يعرضون "رصيدًا سلبيًا" للضحية، مما يبدو وكأنهم يقدمون لهم خدمة. يتلاعبون بالضحية ليعيدوا الجميل بإيداع المزيد من المال عند الطلب.
  • رهاب الخسارة: إن الخوف من فقدان الأموال غالبًا ما يكون أقوى من الحماس الناتج عن كسبها. يرون الضحايا رصيدهم يتزايد على منصة الاحتيال، على الرغم من أنه مزيف. يخافون من فقدان "أرباحهم" ويكونون على استعداد لدفع رسوم إضافية لفتح أو سحب أموالهم، دون أن يدركوا أن الأموال غير قابلة للوصول.

هذه التكتيكات تخلق فخاً نفسياً قوياً، مما يجعل الضحايا يشعرون بأنهم يجب أن يستمروا في الدفع للنصب. للأسف، بحلول الوقت الذي يدركون فيه الخداع، غالباً ما فقدوا مبالغ كبيرة بلا طريقة لاستعادتها.

كيف تتجنب عمليات الاحتيال في مجال العملات الرقمية؟

ها هو كيف يمكنك حماية نفسك من عمليات الاحتيال في مجال العملات الرقمية:

  • تحقق من عروض العمل: قبل الرد على أي عرض عمل متعلق بالعملات الرقمية، تأكد من شرعيته. تحقق من موقع الويب الرسمي للشركة، وصفحة LinkedIn الخاصة بها، وغيرها من منصات التواصل الاجتماعي الموثقة. تواصل مع قسم الموارد البشرية في الشركة للتحقق من هوية المجند إذا كنت غير متأكد.
  • كن حذرًا من العروض غير المرغوب فيها: غالبًا ما يتصل النصابون عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل المباشرة بعروض عمل وهمية. كن متشككًا تجاه أي اقتراح عمل غير متوقع، خاصة إذا لم تقدم قط لهذا العمل.
  • لا تدفع أي رسوم مقدمة: لن يطلب أرباب العمل الشرعيين منك أبدًا دفع تكاليف التدريب أو العتاد أو تكاليف الانضمام. إنها إشارة حمراء إذا كان يتطلب العمل منك إرسال أموال أو عملة رقمية مقدمًا.
  • استخدام أدوات كشف الاحتيال: إذا كنت تتلقى بشكل منتظم رسائل احتيالية متعلقة بالعملات الرقمية، يمكنك استخدام أدوات مكافحة الاحتيال عبر الإنترنت التي تنفذ استراتيجيات مثل مراقبة المعاملات والتحليل السلوكي وكشف الاحتيال الذي يعتمد على الذكاء الاصطناعي لمكافحة الاحتيال.
  • كن حذرًا من العروض "الزائدة عن الواقع": تجنب العروض غير الواقعية. على سبيل المثال، كانت العرض البالغة قيمتها ~1000 دولار أمريكي أسبوعيًا لمارك مربكة. كما أن الشركات المشروعة لن تطلب منك الأموال مقابل المزيد من المال.

ماذا تفعل إذا تم خداعك في عملية احتيال وظيفي وهمي

إذا كنت قد أصبت ضحية لوظيفة مزيفة في مجال العملات الرقمية وعملية احتيال في التوظيف، فإليك الخطوات التي تحتاج إلى اتخاذها:

  • الخطوة 1: قف التواصل مع النصابين - اقطع فورا كل اتصال مع النصاب. لا ترد على رسائلهم أو تتبع أي تعليمات أخرى.
  • الخطوة 2: جمع الأدلة - احتفظ بجميع الرسائل والرسائل الإلكترونية وسجلات المعاملات المتعلقة بالاحتيال. يمكن أن تكون هذه التفاصيل حاسمة عند الإبلاغ عن الحادث للسلطات.
  • الخطوة 3: قم بالإبلاغ عن الاحتيال - أبلغ السلطات المحلية وأي هيئات تنظيمية ذات صلة. على سبيل المثال، إذا كنت ضحية لاحتيال وظيفي متعلق بالعملات الرقمية في الولايات المتحدة، يجب عليك الإبلاغ عنه إلى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) أو الاتصال بوحدة الجرائم السيبرانية المحلية.
  • الخطوة 4: اتصل ببنكك - إذا قمت بمشاركة تفاصيل مالية أو قمت بعمل مدفوعات، فأبلغ بنكك أو مزود الدفع فورًا. قد يساعد في منع حدوث خسائر مالية إضافية.
  • الخطوة 5: آمن حساباتك عبر الإنترنت - قم بتغيير كلمات المرور لجميع الحسابات المهمة وتمكينالمصادقة ذات العاملين (2FA)لحماية ضد الوصول غير المصرح به.

مستقبل عمليات الاحتيال في مجال العملات الرقمية: كيف يشكل الذكاء الاصطناعي التهديد

مجال العملات الرقمية قد يزداد تطورًا بشكل أكبر حيث يستخدم المحتالون تكنولوجيا أكثر تطورًا وينقحون تكتيكاتهم. في المستقبل، قد يستخدمونالتلاعب العميق الذي تم إنشاؤه بواسطة الذكاء الاصطناعيالمجندين الذين يتظاهرون بأنهم من الشركات الفعلية وحتى يجرون مقابلات فيديو تبدو حقيقية. قد تصبح رسائل الصيد الاحتيالي أكثر كفاءة، مع احتياليين يستخدمون الذكاء الاصطناعي للتنقيب في نشاط الهدف على الإنترنت وإنشاء عروض وظائف مزيفة تبدو شخصية وأكثر صلة.

لوقف هذه الاحتيالات، يحتاج الأمر إلى مراقبة أفضل وحملات توعية شاملة. يجب على منصات التواصل الاجتماعي ومواقع العمل تعزيز عمليات التحقق الخاصة بها لضمان أن الشركات الحقيقية فقط يمكنها استخدام هذه المنصات. يحتاج معاهد التدريب إلى تعليم طلابها كيفية التعرف على الاحتيال.

يمكن لأدوات تتبع البلوكشين مساعدة الجهات التنظيمية وإنفاذ القانون على اكتشاف وعلم الصفقات المشبوهة، مما يجعل من الصعب على المحتالين سرقة الأموال. يمكن لنظام كشف الاحتيال القائم على الذكاء الاصطناعي التقاط الإعلانات الوظيفية الزائفة ورسائل الاحتيال.

وأخيرًا، يجب على المشرعين تركيز إبلاغ العملات الرقمية المزيفة (خاصة في الولايات المتحدة) تحت سلطة واحدة لحماية الضحايا بشكل أفضل. حاليًا، تتعامل العديد من الوكالات مع هذه الحالات، مما يؤدي إلى نظام متشظٍ. تعزيز التعاون الدولي بين هذه الوكالات أمر أساسي لاحتواء عمليات النصب الوظيفي المزيفة بفعالية.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ CoinTelegraph]. إعادة توجيه العنوان الأصلي 'مجال العملات الرقمية: كيف يخدع القراصنة المتقدمين للوظائف وكيفية البقاء بأمان'. جميع حقوق النشر تنتمي إلى الكاتب الأصلي [Dilip Kumar Patairya]. إذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

Partilhar

تحذير من عمليات الاحتيال في مجال العملات الرقمية: دليل التحذير

متوسط3/20/2025, 5:19:15 AM
عمليات الاحتيال للعمل عن بعد في صناعة العملات المشفرة آخذة في الارتفاع. يتظاهر المحتالون بأنهم شركات شرعية على المنصات الاجتماعية ، ويجذبون الباحثين عن عمل بوعود بوظائف بعيدة ذات رواتب عالية لسرقة أموالهم وبياناتهم الشخصية. إنهم يستخدمون تكتيكات مختلفة - فرض رسوم تدريب ، وتسويق برامج تدريب احتيالية ، وخداع الضحايا لتنزيل برامج ضارة. تظهر الحالات البارزة مثل GrassCall و CrowdStrike كيف يستخدم هؤلاء المجرمون هجمات التصيد الاحتيالي والبرامج الضارة لسرقة أصول التشفير. للبقاء آمنا ، يجب على الباحثين عن عمل مراقبة علامات التحذير مثل مطالب الدفع المسبق وعمليات التوظيف المتسرعة وبيانات اعتماد الشركة التي لم يتم التحقق منها.

إعادة توجيه العنوان الأصلي 'عمليات احتيال في مجال العملات الرقمية: كيف يخدع المحتالون المتقدمين وكيفية البقاء آمنًا'


الاحتيال والاختراقات

أهم النقاط

  • يقوم المحتالون بالتنكر كشركات شرعية على LinkedIn وTelegram ولوحات الوظائف، ويعدون بوظائف عن بعد تدفع أجورًا عالية لسرقة الأموال والبيانات الشخصية.
  • النصابون يطالبون برسوم معالجة، ويروجون لبرامج تدريبية مزيفة، أو يخدعون الضحايا لتحميل برامج ضارة مقنعة بأنها برامج تشغيل.
  • العمليات الاحتيالية ذات الصيت العالي، مثل GrassCall والمجندين الوهميين من CrowdStrike، تظهر كيف يستخدم المحتالون الصيد الاحتيالي والبرامج الضارة لسرقة أصول العملات الرقمية.
  • الاعتراف بالعلامات الحمراء مثل طلبات الدفع، وعمليات التوظيف المستعجلة، وتفاصيل الشركة غير المتحققة يمكن أن يساعد الباحثين عن عمل على البقاء آمنين.

سوق العملات الرقمية النامية بسرعة، جنبًا إلى جنب مع ارتفاع ثقافة العمل عن بعد، خلقت أرضًا خصبة لعمليات الاحتيال الوظيفي. يستغل المحتالون المتقدمون المتقدمون بوعود وظائف عن بعد مرتفعة الأجر. يجذبون المتقدمين إلى عمليات احتيال تسرق أموالهم وبياناتهم الشخصية، باستخدام تكتيكات متطورة لخداع الضحايا.

لقد ثبت أن عمليات الاحتيال الوظيفي كانت فعالة للغاية، وهذا يفسر لماذا يستمر الآلاف من الأشخاص في أن يصبحوا ضحايا لها. Chainalysisكشفتأن daptonerecordsmusicalbums[.]com، موقع عمل احتيالي يتظاهر بأنه شركة إنتاج موسيقية، جمع أكثر من 300،000 دولار في بيتكوينBTC $83,271وإيثرETH $1,908في فقط شهرين. تلقى موقع ويب آخر غير موثوق به outlierventures-app.com 362 إيداعًا خلال أسبوع واحد بإجمالي 95,000 دولار.

سيستكشف هذا المقالالخدع الشائعة في مجال العملات الرقمية, كيف يحتال القراصنة على المتقدمين الغير مشبوهين وعلامات تحذير رئيسية. كما يشاركنصائح لحماية نفسكمن الوقوع ضحية، مما يضمن بقاء بحثك عن وظيفة خالي من الاحتيال في مجال العملات الرقمية.

ما هي عمليات الاحتيال في مجال العملات الرقمية؟

عمليات الاحتيال في مجال العملات الرقمية هي مخططات احتيالية حيث يتنكرون النصابون على أنهم أرباب عمل شرعيون في صناعة العملات الرقمية لخداع الباحثين عن عمل. من خلال الوعود بوظائف عن بعد ذات أجور مرتفعة تتطلب جهداً أدنى، يخدعون المتقدمين لمشاركة البيانات الشخصية، أو دفع رسوم مقدمة، أو تحميل برامج ضارة تتنكر في شكل برامج توظيف.

محتالون يقومون بعمليات نصب واحتيال في مجال العملات الرقمية غالباًاستخدام رسائل الصيد الاحتياليأو الوظائف المزيفة على منصات مثل لينكدإن وتيليجرام لخداع ضحاياهم. بمجرد أن يقع الضحايا في فخ الاحتيال، قد يفقدون الأموال، ويكونون عرضة للمحافظ العملات الرقميةتثبيت برامج التجسس أو دون علم

قد يتنكر النصابون بشخصيات شركات معروفة ويُغرون الأهداف من أجل تقديم مراجعات مزيفة لتطبيقات المتاجر أو المنتجات أو الموسيقى المباشرة أو الفنادق. على سبيل المثال، قد يتموضعون كموظفين مجندين لتيك توك، يقومون بتوظيف لمراجعات المنتجات والمشتريات.

هل تعلم؟ تعرضت Binance لخسائر كبيرة بسبب عمليات احتيال بالصيد الاحتيالي، حيث تم سرقة ما يقرب من 46 مليون دولار خلال سبتمبر 2024 وحده من خلال دعم عملاء وهمي. خلال الربع الثالث، استهدفت هذه العمليات النصابة حوالي 11,000 مستخدم شهريًا، مما أدى إلى خسائر إجمالية بقيمة 127 مليون دولار.

كيف تعمل عمليات الاحتيال في توظيف العملات الرقمية؟

تقوم عمليات الاحتيال في مجال العملات الرقمية غالبًا بخداع الباحثين عن عمل لدفع الأموال تحت ذريعة كاذبة. عادة ما يغري النصابون الناس بوعود بسيطة عبر الإنترنت، مثل حجز السفر أو مشاهدة الإعلانات مقابل دخل.

هنا بعض الطرق الشائعة لعمليات الاحتيال في مجال العملات الرقمية:

  • الطلب على رسوم مقدمة: تتضمن إحدى الاستراتيجيات الشائعة طلب رسوم مقدمة لمعالجة الطلبات، وإجراء فحوصات خلفية، أو تغطية نفقات السفر. قد يقومون ببساطة بسرقة الأموال دون توفير أي فرص عمل شرعية.
  • برامج تدريبية أو شهادات مزيفة: وسيلة أخرى هي البرامج التدريبية أو الشهادات المزيفة، حيث يُطلب من الباحثين عن وظيفة دفع ثمن دورات ذات جودة سيئة أو غير موجودة. تم تصميم هذه "الدورات" فقط لاستخراج الأموال.
  • الشيكات المزورة: يطلب منك النصابون إيداع مبلغًا في حساب مصرفي ما في حين يعطونك شيكًا مزورًا يطلبون منك إيداعه لاسترداد جزء من الأموال. في وقت لاحق، تكتشف أن الشيك مزور وتفقد المال الذي دفعته كوديعة.
  • تحويل الأموال: يطلب المحتالون مدفوعات بالعملات المشفرة أو الورقية للوصول إلى العمل أو كرسوم معالجة. غالبا ما تعمل على نظام عضوية متدرج ، مما يتطلب مدفوعات مقدمة للمستويات الأعلى ، مما يساعدك على "توليد" المزيد من الأرباح. بمجرد إرسال الأموال ، فإنها تختفي ببساطة.

  • إرسال ملفات ضارة: قد يرفق الجهات الخبيثة ملفات ضارة برسائل البريد الإلكتروني "التوظيف" التي يرسلونها لك. دون علم، قد تقوم بتثبيت برامج ضارة على جهازك، مما يعرض أصولك الرقمية للخطر. على سبيل المثال، قد يطلبون منك تحميل تطبيق مزيف لمؤتمرات الفيديو، يعمل كبرنامج التجسس، لترتيب مقابلة مع الرئيس التنفيذي لديهم.

هل تعلم؟ الجهة التنظيمية المالية في كاليفورنياتحذير من سبعة أنواع جديدة من العملات الرقمية، عمليات الغش الخاصة بالذكاء الاصطناعي. وتشمل هذه العمليات الحيل البتكوين المزيفة، حيث يقدم النصابون استثمارات مزيفة في التعدين ومخططات الألعاب الرقمية المزيفة، حيث يقوم المستخدمون بإيداع الأموال فقط ليتم سحب أموالهم من محافظهم.

كيف تجذبك عمليات الاحتيال الوظيفي في مجال العملات الرقمية باستخدام عملية تتكون من 7 خطوات

فهم عملية التوظيف سيساعدك على التمييز بين الفرص الحقيقية والمخططات الاحتيالية. إليك عملية التوظيف لوظائف العملات المشفرة المزيفة، على الرغم من أنه قد يعمل بشكل مختلف قليلاً لكل وظيفة:

  • الخطوة 1: نشر وظيفة - يقوم النصابون بإنشاء إعلانات وظائف تبدو احترافية على لوحات الوظائف ووسائل التواصل الاجتماعي، غالبًا ما يعلنون عن أدوار تدفع أجورًا مرتفعة فيمجال العملات الرقمية trading، تحليل الاستثمار والتطوير. يضعون إعلانات وظائف عن بُعد لجذب جمهور عالمي.
  • الخطوة 2: الاتصال الأولي - بمجرد تقديم المرشح ، يستجيب النصابون بسرعة. قد يستخدمون مواقع الشركات المزيفة والملفات الشخصية على وسائل التواصل الاجتماعي ليبدووا موثوقين. في بعض الأحيان ، قد يتصلون أيضًا بالضحايا ، متظاهرين بأنهم يبحثون عن مرشحين لمنصب معين.

  • الخطوة 3: طلب التسجيل - بعد أن يقبل الضحية عرض العمل، يوجهه النصاب إلى موقع ويب مزيف. في كثير من الأحيان، يشاركون رمز إحالة للمرشح لاستخدامه عند التسجيل. يظل محتوى الموقع غير قابل للوصول حتى يقوم الضحية بالتسجيل، مخفيًا طبيعته الخبيثة.

  • الخطوة 4: طلب "رسوم التدريب" - يقدم النصاب تدريبًا إجباريًا أو وصولًا إلى أدوات تداول حصرية، مطالبًا المتقدمين بدفع رسوم، عادةً ما يكون بالعملة المشفرة. قد يطلبون أيضًا من الضحية تثبيت تطبيق ضار أو تنزيل ملف احتيالي.

  • الخطوة 5: تكتيكات الضغط - لتسريع اتخاذ القرارات، يزعم المحتالون وجود أماكن محدودة في برنامج التدريب أو يقدمون خصومات خاصة، مما يضغط على المتقدمين للدفع بسرعة دون التحقق من شرعية الوظيفة.
  • الخطوة 6: تعيين المهام الوهمية - بعد استلام المبلغ، قد يقوم المحتالون بتعيين مهام لا معنى لها مثل النقر على الإعلانات أو إدخال البيانات على منصة الشركة.
  • الخطوة 7: فعل الاختفاء - بمجرد أن يرسل الضحية الأموال، يصبح النصاب غير متجاوب ويختفي تمامًا، مما يترك الباحث عن عمل بدون وظيفة أو أموال.

كيف يستخدم النصابون المهام المزيفة والودائع لفخ الضحايا

تعمل عمليات الاحتيال في مجال العملات الرقمية عن طريق جذب الضحايا تدريجياً لإيداع الأموال تحت غطاء كسب الأرباح بسهولة. غالبًا ما يقدم المحتالون مهام تبدو شرعية، مثل النقر على الإعلانات، وتقديم التقييمات، وحجز الفنادق أو تقديم طلبات المنتجات. تختلف المهام الخاصة بشكل أساسي استنادًا إلى موضوع المنصة، ولكن التكتيك الأساسي يبقى هو نفسه - يجب على الضحايا إكمال إجراءات متكررة، مثل النقر على الأزرار، لكسب الأموال.

يُطلب عادة من الضحايا إكمال 30-50 نقرة لكل جلسة عمل، باتباع تعليمات من ما يُسمى بـ "المشرف". في البداية، قد يسمح النصابون بسحب صغير لبناء الثقة. ومع ذلك، يشجعون قريبًا الضحايا على إيداع مزيد من الأموال للوصول إلى مهام تدفع أكثر. سيضمن النصاب أن السحوبات لن تتجاوز المبلغ الإجمالي المودع، مما يبقي الضحايا مشغولين برصيد عمولة مزيف.

قد يقدم المحتالون حدثا "محظوظا" مزيفا لزيادة استغلال الضحايا ، مدعين أن المستخدم قد فتح فرصة لكسب المكافأة. ومع ذلك ، للاستمرار ، يجب على الضحية إيداع أموال إضافية. في مرحلة ما ، سيمنع "الخطأ" اتخاذ المزيد من الإجراءات ، حيث يدفع المحتال للحصول على ودائع أعلى لحل المشكلة. يقع العديد من المستخدمين المطمئنين في هذا الفخ ، ويخسرون في النهاية كل أموالهم للمحتالين قبل أن يدركوا الخداع.

بعض عمليات الاحتيال في مجال العملات الرقمية تستخدم مجموعات كبيرة على منصات مثل تيليجرام أو واتساب. تمتلئ هذه المحادثات بحسابات مزيفة تضغط على الضحايا، وتتفاخر بأرباح مفبركة وتقوم بتلاعبهم لإيداع حسابات أكبر، وهي تكتيك يشبه إلى حد كبيرعمليات نصب نصب الخنازير.

أمثلة من العالم الحقيقي على عمليات الاحتيال في مجال العملات الرقمية

مجال العملات الرقمية أصبحت عمليات الاحتيال في مجال العملات الرقمية مزعجة للباحثين عن وظائف والمجنيين الحقيقيين. فيما يلي بعض الأمثلة العملية على عمليات الاحتيال في مجال العملات الرقمية:

1. حملة البرامج الضارة GrassCall

في 26 فبراير، BleepingComputerأبلغأن النصابين استخدموا تطبيق اجتماعات خبيث يسمى "GrassCall" لالباحثون عن وظائف Web3 المستهدفينمن خلال مقابلات عمل وهمية. قام التطبيق بتثبيت برمجيات خبيثة مصممة لسرقة المعلومات لسرقة كلمات المرور وبيانات محافظ العملات الرقمية. أثرت الحملة على مئات الباحثين عن عمل، حيث أبلغ بعض الضحايا عن تفريغ محافظهم.

تمت تنظيم الهجوم من قبل "Crazy Evil"، مجموعة إجرامية متخصصة في تكتيكات الهندسة الاجتماعية. engفدوا المستخدمين إلى تنزيل برامج ضارة عن طريق الترويج لفرص عمل وهمية وألعاب مرتبطة بالبلوكشين على وسائل التواصل الاجتماعي.

انشأ المحتالون شركة وهمية تدعى 'ChainSeeker.io' مع موقع وجود على وسائل التواصل الاجتماعي X وLinkedIn. حتى نشروا قوائم وظائف مميزة على منصات LinkedIn وWellFound وCryptoJobsList.

تم إرسال دعوات المقابلات إلى المتقدمين مع تعليمات بالاتصال بمسؤول تسويق كبير (CMO) مزيف عبر تليجرام. ثم يوجههم المسؤول التنفيذي للتسويق إلى تنزيل "GrassCall" من "grasscall[.]net"، الذي يقدم تنزيلات مخصصة لمستخدمي Windows أو Mac.

اكتشف الباحث في أمان المعلومات g0njxa أن GrassCall كانت نسخة مقلدة من منصة احتيالية أخرى تدعى Gatherum. تم تثبيت البرامج الضارة التي تضمنت أحصنة طروادة للوصول عن بعد (RATs) ومسرقات المعلومات مثل Rhadamanthys لنظام التشغيل Windows وAtomic Stealer (AMOS) لنظام التشغيل Mac، والتي تم تصميمها لاستخراج المعلومات الحساسة وأصول العملات الرقمية.

يقوم المهاجمون بتحميل البيانات المسروقة على خوادمهم ويتم مشاركة المعلومات في قنوات تيليجرام الخاصة بجرائم الإنترنت. عندما يجدون محفظة عملات رقمية، يتم توجيه القوة الباطنية لتخمين كلمات المرور، ويتم سرقة الأصول وإصدار المدفوعات لأولئك الذين نجحوا في خداع الضحايا بتنزيل البرنامج.

بعد نشر التقرير، قامت CryptoJobsList بإزالة القوائم الاحتيالية ونصحت المتقدمين بفحص أجهزتهم. تم إيقاف موقع "GrassCall" منذ ذلك الحين، ولكن الهجمات قد تحولت إلى حملة جديدة تسمى "VibeCall".

هل كنت تعلم؟ إذا تبين أن إحدى الألعاب التي قمت بتثبيتها ضارة ، فافصل الإنترنت على الفور وأوقف تشغيل جهازك. لحماية أصولك ، انقل عبارات العملة المشفرة والاسترداد من الجهاز المخترق إلى مكان آمن باستخدام جهاز بديل نظيف.

2. مجال العملات الرقمية الوهمي المجند في CrowdStrike

في فبراير 2025، قامت شركة CrowdStrike، شركة أمن معلومات، بتحديد حملة احتيالية حيث قام النصابون بتقمص الشركة لخداع الباحثين عن وظائف لتحميل عملة تعدين العملات الرقمية Monero (XMRig).

بدأت الاحتيال برسالة بريد إلكتروني من مجني عليه وهمي من مجند CrowdStrike شكر فيها المتقدمين على التقدم لدور مطور. دعا البريد الإلكتروني إلى تنزيل تطبيق "نظام إدارة العلاقات مع العملاء" المفترض من موقع ويب احتيالي يشبه بوابة CrowdStrike الرسمية.

قدم موقع الويب (“cscrm-hiring[.]com”) إصدارات Windows و macOS من الأداة الاحتيالية. بمجرد التنزيل، قام التطبيق بإجراء فحوصات للتأكد من عدم عمله في بيئة التحليل. لهذا الغرض، تحقق من تفاصيل النظام مثل أرقام العمليات، ووجود مصححات الأخطاء، وعدد أنوية وحدة المعالجة المركزية.

بمجرد أن تم العثور على الضحية ملائمة للعدوى، عرض الأداة رسالة خطأ مزيفة، مدعية أن ملف التثبيت تالف. في الوقت نفسه، استحضر ملف تكوين لتشغيل XMRig في الخلفية، وقام بتنزيل المُعدِّن.GitHub, وقم بتثبيته في مجلد "%TEMP%\System".

أضاف البرنامج الضار سيناريو دفعة إلى دليل بدء التشغيل في قائمة البدء وقام بتعديل سجل النظام. تشغيل الجهاز التعديني في الخلفية باستخدام طاقة معالجة حدية (10%) لتجنب الكشف.

3. التوظيف عبر القنوات غير الرسمية

تم نشر تقرير مربع بينانس في 25 يونيو 2023،ناقشتيستخدم النصابون تطبيق WhatsApp للاتصال بشخص يُدعى مارك، ويقدمون له وظيفة جزئية ذات أجر عالٍ (~1000 دولار أمريكي) في الأسبوع، مع إجراء المدفوعات من خلال محفظة مشفرة. زعم المتصل أنه يعمل لصالح شركة تسويق رقمي مقرها في لندن. الوظيفة تتطلب مهارات أدنى، وتحتوي على قواعد مرنة وتتطلب فقط هاتفًا خلويًا.

معجب، تابع مارك تعليمات المجند وأنشأ حسابًا على منصتهم. ثم طُلب منه إيداع 500 تيثر لتلقي أول 40 مهمة له. مؤمنًا بالعملية، قام مارك بتحويل الأموال وأكمل المهام. ومع ذلك، عندما حاول سحب أمواله، قامت المنصة بحظره. ثم طالب المجند بمبلغ إضافي قدره 1,000 دولار أمريكي لإطلاق أمواله.

في هذه النقطة، أدرك مارك أنه وقع ضحية عملية احتيال.

نشر مربع بنانس آخر تحذيرًا بأن 'www.travelsunrise.work' هو موقع وظائف مزيف. اتخذت بنانس إجراءً سريعًا عن طريق قفل العنوان الاحتيالي، مما يمنع المستخدمين من تكبد الخسائر.

الأسباب النفسية التي تجعل الضحايا يقعون فريسة لعمليات الاحتيال في مجال العملات الرقمية

تستغل عمليات الاحتيال في مجال العملات الرقمية التحيزات النفسية للوقوع في فخ دفع المستخدمين لعمليات دفع لم يكنوا سيفكرون فيها خلافا لذلك. من النظرة الأولى، يبدو دفع مبلغ للشركة لكسب المال أمرا سخيفا. ومع ذلك، تزدهر عمليات الاحتيال على المشاعر، واليأس المالي، والاتجاهات السلوكية لتلاعب أهدافها. ثلاث آليات نفسية رئيسية تجعل الضحايا يقعون في فخ هذه العمليات الاحتيالية:

  • سذاجة التكلفة المغمورة: الناس يترددون في التخلي عن شيء قد استثمروا فيه وقتًا أو مالًا، حتى عندما يكون النتيجة سلبية. يمكن للضحية التي أودعت بالفعل الأموال وأكملت سلسلة من المهام أن تشعر بالاضطرار للمتابعة، على أمل استعادة خسائرها في النهاية.
  • مبدأ التبادل: يقوم المحتالون بخلق شعور كاذب بالالتزام. قد يعرضون "رصيدًا سلبيًا" للضحية، مما يبدو وكأنهم يقدمون لهم خدمة. يتلاعبون بالضحية ليعيدوا الجميل بإيداع المزيد من المال عند الطلب.
  • رهاب الخسارة: إن الخوف من فقدان الأموال غالبًا ما يكون أقوى من الحماس الناتج عن كسبها. يرون الضحايا رصيدهم يتزايد على منصة الاحتيال، على الرغم من أنه مزيف. يخافون من فقدان "أرباحهم" ويكونون على استعداد لدفع رسوم إضافية لفتح أو سحب أموالهم، دون أن يدركوا أن الأموال غير قابلة للوصول.

هذه التكتيكات تخلق فخاً نفسياً قوياً، مما يجعل الضحايا يشعرون بأنهم يجب أن يستمروا في الدفع للنصب. للأسف، بحلول الوقت الذي يدركون فيه الخداع، غالباً ما فقدوا مبالغ كبيرة بلا طريقة لاستعادتها.

كيف تتجنب عمليات الاحتيال في مجال العملات الرقمية؟

ها هو كيف يمكنك حماية نفسك من عمليات الاحتيال في مجال العملات الرقمية:

  • تحقق من عروض العمل: قبل الرد على أي عرض عمل متعلق بالعملات الرقمية، تأكد من شرعيته. تحقق من موقع الويب الرسمي للشركة، وصفحة LinkedIn الخاصة بها، وغيرها من منصات التواصل الاجتماعي الموثقة. تواصل مع قسم الموارد البشرية في الشركة للتحقق من هوية المجند إذا كنت غير متأكد.
  • كن حذرًا من العروض غير المرغوب فيها: غالبًا ما يتصل النصابون عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل المباشرة بعروض عمل وهمية. كن متشككًا تجاه أي اقتراح عمل غير متوقع، خاصة إذا لم تقدم قط لهذا العمل.
  • لا تدفع أي رسوم مقدمة: لن يطلب أرباب العمل الشرعيين منك أبدًا دفع تكاليف التدريب أو العتاد أو تكاليف الانضمام. إنها إشارة حمراء إذا كان يتطلب العمل منك إرسال أموال أو عملة رقمية مقدمًا.
  • استخدام أدوات كشف الاحتيال: إذا كنت تتلقى بشكل منتظم رسائل احتيالية متعلقة بالعملات الرقمية، يمكنك استخدام أدوات مكافحة الاحتيال عبر الإنترنت التي تنفذ استراتيجيات مثل مراقبة المعاملات والتحليل السلوكي وكشف الاحتيال الذي يعتمد على الذكاء الاصطناعي لمكافحة الاحتيال.
  • كن حذرًا من العروض "الزائدة عن الواقع": تجنب العروض غير الواقعية. على سبيل المثال، كانت العرض البالغة قيمتها ~1000 دولار أمريكي أسبوعيًا لمارك مربكة. كما أن الشركات المشروعة لن تطلب منك الأموال مقابل المزيد من المال.

ماذا تفعل إذا تم خداعك في عملية احتيال وظيفي وهمي

إذا كنت قد أصبت ضحية لوظيفة مزيفة في مجال العملات الرقمية وعملية احتيال في التوظيف، فإليك الخطوات التي تحتاج إلى اتخاذها:

  • الخطوة 1: قف التواصل مع النصابين - اقطع فورا كل اتصال مع النصاب. لا ترد على رسائلهم أو تتبع أي تعليمات أخرى.
  • الخطوة 2: جمع الأدلة - احتفظ بجميع الرسائل والرسائل الإلكترونية وسجلات المعاملات المتعلقة بالاحتيال. يمكن أن تكون هذه التفاصيل حاسمة عند الإبلاغ عن الحادث للسلطات.
  • الخطوة 3: قم بالإبلاغ عن الاحتيال - أبلغ السلطات المحلية وأي هيئات تنظيمية ذات صلة. على سبيل المثال، إذا كنت ضحية لاحتيال وظيفي متعلق بالعملات الرقمية في الولايات المتحدة، يجب عليك الإبلاغ عنه إلى مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) أو الاتصال بوحدة الجرائم السيبرانية المحلية.
  • الخطوة 4: اتصل ببنكك - إذا قمت بمشاركة تفاصيل مالية أو قمت بعمل مدفوعات، فأبلغ بنكك أو مزود الدفع فورًا. قد يساعد في منع حدوث خسائر مالية إضافية.
  • الخطوة 5: آمن حساباتك عبر الإنترنت - قم بتغيير كلمات المرور لجميع الحسابات المهمة وتمكينالمصادقة ذات العاملين (2FA)لحماية ضد الوصول غير المصرح به.

مستقبل عمليات الاحتيال في مجال العملات الرقمية: كيف يشكل الذكاء الاصطناعي التهديد

مجال العملات الرقمية قد يزداد تطورًا بشكل أكبر حيث يستخدم المحتالون تكنولوجيا أكثر تطورًا وينقحون تكتيكاتهم. في المستقبل، قد يستخدمونالتلاعب العميق الذي تم إنشاؤه بواسطة الذكاء الاصطناعيالمجندين الذين يتظاهرون بأنهم من الشركات الفعلية وحتى يجرون مقابلات فيديو تبدو حقيقية. قد تصبح رسائل الصيد الاحتيالي أكثر كفاءة، مع احتياليين يستخدمون الذكاء الاصطناعي للتنقيب في نشاط الهدف على الإنترنت وإنشاء عروض وظائف مزيفة تبدو شخصية وأكثر صلة.

لوقف هذه الاحتيالات، يحتاج الأمر إلى مراقبة أفضل وحملات توعية شاملة. يجب على منصات التواصل الاجتماعي ومواقع العمل تعزيز عمليات التحقق الخاصة بها لضمان أن الشركات الحقيقية فقط يمكنها استخدام هذه المنصات. يحتاج معاهد التدريب إلى تعليم طلابها كيفية التعرف على الاحتيال.

يمكن لأدوات تتبع البلوكشين مساعدة الجهات التنظيمية وإنفاذ القانون على اكتشاف وعلم الصفقات المشبوهة، مما يجعل من الصعب على المحتالين سرقة الأموال. يمكن لنظام كشف الاحتيال القائم على الذكاء الاصطناعي التقاط الإعلانات الوظيفية الزائفة ورسائل الاحتيال.

وأخيرًا، يجب على المشرعين تركيز إبلاغ العملات الرقمية المزيفة (خاصة في الولايات المتحدة) تحت سلطة واحدة لحماية الضحايا بشكل أفضل. حاليًا، تتعامل العديد من الوكالات مع هذه الحالات، مما يؤدي إلى نظام متشظٍ. تعزيز التعاون الدولي بين هذه الوكالات أمر أساسي لاحتواء عمليات النصب الوظيفي المزيفة بفعالية.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ CoinTelegraph]. إعادة توجيه العنوان الأصلي 'مجال العملات الرقمية: كيف يخدع القراصنة المتقدمين للوظائف وكيفية البقاء بأمان'. جميع حقوق النشر تنتمي إلى الكاتب الأصلي [Dilip Kumar Patairya]. إذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!