جدول المحتويات
يبدو سماع أحدهم يقول إن العملات المشفرة بانتظارك على بلوكتشين أمرًا رائعًا. فهو يعد بأموال مجانية دون أي جهد يُذكر. لكن هذا عادةً ما يكون جزءًا من عملية احتيال تستغل الفضول والإلحاح ونقص المعرفة التقنية لإقناع الناس بتصديقه. هل سألت نفسك يومًا: هل توجد أموال على بلوكتشين باسمي؟ تابع القراءة لمعرفة حقيقة هذه الأنواع من الاحتيال.
بناءً على ذلك، ستتناول هذه المقالة ماهية الاحتيال، وكيفية عمله، وأسباب وقوع الناس فيه، وكيفية الوقاية منه. كما ستوضح كيف يمكن للمحققين المحترفين كشف الحقائق وحماية من قد يتعرضون لمثل هذه الاحتيالات.
ولادة أسطورة البلوكشين
فكرة الأموال المخفية التي تنتظر المطالبة موجودة منذ زمن بعيد قبل العملات المشفرة. في الماضي، كانت مرتبطة بحسابات مصرفية خاملة أو ميراث منسي. لكن المحتالين وجدوا منصة جديدة لنفس الأسلوب، هذه المرة باستخدام تقنية البلوك تشين.
مع تزايد الاهتمام بالعملات المشفرة، أدرك المحتالون فرصة سانحة. فأخذوا قصة "الأموال غير المطالب بها" المألوفة، واستبدلوا دفاتر الحسابات المصرفية بسجلات بلوكتشين. ظلت الرسالة كما هي، لكن لغتها تغيرت لتتناسب مع الفضول المحيط بالأصول الرقمية.
جعل هذا التغيير نهجهم أكثر إقناعًا. فبدلًا من إرسال رسائل مزيفة، أصبحوا الآن يرسلون روابط لمواقع إلكترونية تحاكي متصفحات بلوكتشين شرعية، أو تُظهر محافظ مثل أتوميك تُظهر حيازات عملات مشفرة من رموز مزيفة. بالنسبة لمن يفتقر إلى المعرفة التقنية، قد تبدو هذه النتائج المزيفة دليلًا على وجود أموال حقيقية باسمهم.
على مر السنين، أُعيد تدوير هذه الأسطورة عبر منصات لا تُحصى. كل تكرار يُضيف طبقات من المصداقية، خاصةً عندما يُعيد المحتالون استخدام لقطات شاشة أو شهادات مُقنعة. تزدهر هذه الدورة من المعلومات المضللة، مما يُسهّل انتشار هذه الادعاءات ويُصعّب على الناس رفضها.

ما يسجله البلوكشين حقًا
في أبسط صورها، سلسلة الكتل هي قائمة عامة تُسجِّل عمليات التداول بين المحافظ الرقمية. يُظهر كل مُدخل عنوان المحفظة المُرسِلة، وعنوان استلامها، والمبلغ المُرسَل، والوقت المُحدَّد لإضافته إلى القائمة. الشبكة الدائمةسجل ثابت وغير قابل للتغيير.
لأنه يسجل فقط حركات المحفظة، فإنه لا يُدرج الأسماء الحقيقية. تعمل عمليات البحث باستخدام عناوين المحفظة أو أرقام المعاملات، وليس أسماء الأشخاص. لهذا السبب، يُعدّ القول بوجود "أموال باسمك" كاذبًا ومُضلِّلًا حتى قبل إجراء أي تحقق حقيقي. ببساطة، لا يُمكنك البحث في بلوكتشين عن استخدام اسم شخص ما.
إن هذا النقص في البيانات الشخصية مُتعمد. صُممت سلاسل الكتل للحفاظ على معلومات الملكية منفصلة عن بيانات المعاملات، مما يحمي الخصوصية. الطريقة الوحيدة لربط محفظة بشخص ما هي استخدام سجلات خارج السلسلة، مثل تسجيلات التداول أو تفاصيل الحساب المُخزنة خارج سلسلة الكتل.
هذا الإعداد يعني أن عمليات البحث الحقيقية تتطلب عنوان محفظة دقيقًا. أي موقع يدّعي قدرته على العثور على العملات المشفرة من خلال اسم الشخص يكذب. فهم لا يستخدمون معلومات سلسلة الكتل، بل يُنشئون نتائج مزيفة لخداع الناس ودفعهم لدفع رسوم "فتح" غير ضرورية مقابل أموال غير موجودة فعليًا.
تشريح عملية الاحتيال "الأموال باسمك"
يبدأ عادةً برسالة غير متوقعة، غالبًا من مواقع التواصل الاجتماعي أو البريد الإلكتروني أو تطبيقات المراسلة. يدّعي المُرسِل العثور على عملة مشفرة مسجلة باسمك، على غرار التكتيكات التي شوهدت في عمليات احتيال في بورصات العملات المشفرة المزيفة، ويعرض عليك المساعدة في "فتحه" بسرعة.
يتبع هذا الادعاء الأولي روابط لمنصات بحث بلوكتشين مقنعة ولكنها احتيالية. غالبًا ما تُقلّد هذه المواقع متصفحين شرعيين، حيث تعرض مدخلات محفظة مزيفة تبدو وكأنها تحتوي على أرصدة ضخمة يُفترض أنها مرتبطة بهوية الضحية.
إن رؤية ما يبدو دليلاً يجعل طلب الدفع يبدو معقولاً. ثم يطلب المحتالون رسوم "بحث" أو "معالجة"، مؤكدين للضحايا أن هذه المبالغ الصغيرة ستُفرج عن المبلغ الأكبر الذي ينتظرهم.
بمجرد الدفع، لا يُفرج عن أي شيء. في كثير من الحالات، يطلب المحتالون رسومًا إضافية، مشيرين إلى وجود تعقيدات جديدة. تستمر العملية حتى يتوقف الضحية عن الدفع، وعندها تنقطع جميع الاتصالات فجأة.

دور وسائل التواصل الاجتماعي في نشر الاحتيال
وسائل التواصل الاجتماعي أداة مفضلة لدى المحتالين، إذ تمنحهم جمهورًا واسعًا وتجعلهم يبدون حقيقيين. ينضمون إلى مجموعات نشطة أو أقسام تعليقات، تمامًا كما في... عمليات الاحتيال بانتحال الهوية على وسائل التواصل الاجتماعي، والانزلاق إلى محادثات حقيقية قبل الادعاء بأنهم وجدوا عملة مشفرة غير مطلوبة لشخص ما.
بمجرد أن يُكتشف أمرهم، يحاول المحتالون الظهور بمظهر الموثوق. يستخدمون صورًا شخصية مسروقة، وينشرون محتوى غير ضار لملء حساباتهم، ويتواصلون مع معارفك. هذه الألفة الزائفة تجعل الآخرين يشعرون بأمان أكبر واستعدادًا أكبر للتحدث أو الاستماع لما يقدمونه.
غالبًا ما تبدو المحادثات الأولى عادية قبل أن تتحول إلى عملية احتيال. يرسلون روابط لمواقع بحث وهمية تعتمد على تقنية بلوكتشين، ويضيفون أحيانًا قصص نجاح مزيفة أو تعليقات من حسابات مخترقة. هذه الإضافات تجعل الأمر يبدو وكأن الفرصة حقيقية وتستحق المتابعة.
عندما ينقر أحدهم على هذه الروابط، ينتقل الاحتيال عادةً إلى محادثات خاصة. هناك، يطلبون رسوم "التحقق" أو "فتح القفل". عندها، يكون التفاعل الودي عبر وسائل التواصل الاجتماعي قد اكتسب ثقة الضحية.
لماذا يصدق الناس الكذبة
يُصدّق العديد من الضحايا هذا الادعاء لأنه يبدو مألوفًا وغير ضار. فكرة العثور على الأموال غير المطالب بها قائمة منذ عقود، وإضافة كلمة "بلوك تشين" تُضفي عليها لمسة عصرية تبدو معقولة للعين غير المُدربة.
تزداد هذه المصداقية الأولية عندما تُغلّف هذه الخدعة بصورٍ جذابة. تُظهر المواقع الإلكترونية تصميماتٍ أنيقة، وشعاراتٍ رسمية، وأرقامًا تُحاكي بيانات المعاملات الحقيقية. هذا المظهر الاحترافي يُطمئن الناس حتى قبل أن يشكّوا في صحة المعلومات.
بمجرد بناء الثقة، يصبح الاستعجال هو الأداة التالية. مؤقتات العد التنازلي، أو تحذيرات انتهاء صلاحية الوصول، أو مطالبات الرسوم المعلقة، تضغط على الضحايا للتحرك بسرعة. في هذه اللحظات، يطغى وعد المكافأة على ضرورة إجراء عمليات تحقق دقيقة.
مع كل خطوة، تُقوّي التحيزات النفسية الفخ. يُجبر التحيز التأكيدي الضحايا على التركيز فقط على التفاصيل التي تدعم القصة، بينما تُجبرهم التكلفة الغارقة على دفع الثمن. ثم يُخمد العار الشكوك، مما يسمح باستمرار عملية الاحتيال حتى تُستنفد موارد الضحية.
كيفية التحقق من نفسك وحمايتها
تبدأ حماية نفسك بالتمهل والتأكد من الحقائق. يعتمد المحتالون على ردود الفعل السريعة، لذا فإن تخصيص الوقت للتحقق من التفاصيل قد يُحدث فرقًا بين الاحتفاظ بأموالك وخسارتها بالكامل. لذا، إليك بعض الخطوات للتحقق وحماية نفسك:
- ابحث في blockchain بشكل صحيح: استخدم متصفحات بلوكتشين رسمية، وابحث فقط باستخدام عنوان المحفظة أو مُعرّف المعاملة. لا تسمح هذه الأدوات بالبحث بناءً على الاسم، لذا فإن أي موقع يدّعي ذلك يُعدّ موقعًا مشبوهًا.
- تأكيد المصدر: إذا تواصل معك شخص ما بخصوص عملة مشفرة غير مُطالب بها، فتحقق من هويته عبر قنوات مستقلة. لا تعتمد على معلومات الاتصال التي يُقدمها، لأنها غالبًا ما تكون جزءًا من عملية احتيال.
- تجنب الدفعات المقدمة: لا تتطلب الخدمات القانونية رسوم إصدار أو رسوم تحقق للوصول إلى الأموال. اعتبر أي طلب دفع قبل استلام عملتك المشفرة بمثابة تحذير واضح.
- الحفاظ على كافة الاتصالات: احتفظ بلقطات شاشة ورسائل بريد إلكتروني وسجلات دفع. إذا كنت تشك في عملية احتيال، فهذه التفاصيل ضرورية للإبلاغ عن الحادثة وزيادة فرص تتبع المسؤولين عنها.

الوقوع في فخ احتيال "الأموال باسمك" أسهل مما يظن الكثيرون، لكن التعافي يبدأ بالوعي. فهم آلية عمل هذه المخططات هو أفضل حماية، وطلب المساعدة من الخبراء يمكن أن يوقف الخسائر قبل تفاقمها.
ما يمكنك فعله إذا كنت مستهدفًا وكيف Cybertrace استطيع المساعدة
إذا تلقيتَ ادعاءاتٍ تتعلق بعملاتٍ مشفرة باسمك، فتوقف عن التعامل فورًا. لا تُحوّل أموالًا، ولا تُشارك معلوماتك الشخصية، ولا تنقر على أي روابط مُقدمة. التمهل في هذه المرحلة قد يمنع المزيد من الخسائر.
مع انقطاع الاتصال، ركّز على حفظ كل ما يتعلق بالاحتيال. احفظ لقطات شاشة للرسائل وتفاصيل المعاملات والموقع الإلكتروني المُستخدَم. تُساعد هذه المعلومات المُحقّقين على فهم بنية الاحتيال، وربما تتبّع الأفراد الذين يقفون وراءه.
مع جمع الأدلة الخاصة بك، اتصل Cybertrace في أقرب وقت ممكن. Cybertrace يمكن للفريق مراجعة المواد والتحقق من شرعية المطالبة وتحديد ما إذا كان من الممكن تتبع أي معاملات من خلال تتبع الاحتيال في العملات المشفرة باستخدام تقنيات تحليل blockchain المتقدمة.
الى جانب ذلك، Cybertrace يقدم المحللون تقارير دقيقة مدعومة بالأدلة والتي تزود العملاء بأقوى أساس ممكن لجهود الاسترداد أو الإجراءات القانونية، مما يزيد من فرص تحقيق نتيجة ناجحة.
الأفكار النهائية حول كيفية منع عمليات الاحتيال المستقبلية
تعتمد عملية احتيال "الأموال باسمك" على نشر معلومات خاطئة، مما يُشعِر الناس بالتسرع، ويكسبهم ثقة لا يستحقونها. يساعد فهم آلية عملها الناس على ملاحظة علامات التحذير مبكرًا، حتى لا يخسروا أموالهم بسبب سجلات بلوكتشين مزيفة أو وعود كاذبة.
ومع ذلك، فإن العثور على المشكلة هو الخطوة الأولى فقط. Cybertrace يمكنه التحقيق في الادعاءات الغريبة، وتتبع مسارات العملات المشفرة، وكتابة تقارير مفصلة مدعومة بالأدلة. تدعم هذه التقارير استرداد الأموال، والمساعدة في القضايا القانونية، وحماية الأصول، وضمان مواجهة المحتالين لعواقب أفعالهم.
