...
1300 669 711 - أستراليا اتصل بنا

حصة على

إن تلقي رسالة نصية مشبوهة من منصة تداول عملات رقمية أمرٌ مُقلق، خاصةً عندما تظهر في نفس سلسلة الرسائل التي تحتوي على رموز تسجيل الدخول الشرعية. يبدو الأمر مُلِحًا ورسميًا وحقيقيًا للغاية لدرجة يصعب تجاهلها. هكذا يتسلل المحتالون.

ولهذا السبب سوف يوضح هذا المقال كيفية عمل عمليات الاحتيال في تداول العملات المشفرة المزيفة، ولماذا هي مقنعة للغاية، وما هي علامات التحذير التي يجب الانتباه إليها، وكيف يمكن للضحايا اتخاذ إجراء قبل فوات الأوان.

ما هو: موجة جديدة من التبادلات المزيفة

ينشر المحتالون الآن تنبيهاتٍ مزيفةً داخل سلاسل الرسائل النصية القصيرة الحالية من منصات تداول العملات المشفرة مثل بينانس وكوين بيس. ولأن هذه الرسائل تظهر إلى جانب رسائل مصادقة ثنائية حقيقية، فإنها تبدو حقيقية ولا تثير أي شكوك.

عادةً ما تدّعي الرسالة وجود وصول غير مصرح به إلى الحساب، وتحثّ المتلقي على الاتصال برقم الدعم. هذا يُثير الذعر، ويدفع الشخص إلى التصرّف بسرعة دون التوقّف للتحقق مما يحدث.

بمجرد اتصال الضحية، يتم توصيله بشخص يتظاهر بأنه من فريق دعم منصة التداول. يستخدم المحتال نبرة هادئة ولغة تبدو تقنية لكسب ثقة المتصل وإرشاده إلى خطوات الأمان المزعومة. Cybertrace وقد أبلغ عدد كبير من الضحايا المحققين أن هؤلاء المحتالين عادة ما يكون لديهم لهجات أسترالية وإنجليزية. 

ولكن في الواقع، تتضمن هذه الخطوات نقل العملات المشفرة إلى محفظة يتحكم بها المحتال. يوهم المحتال الضحية بأن المحفظة لا تزال تحت سيطرته، لكن هذا ليس صحيحًا. هذا يوهم الضحية بأنه يحفظ أمواله، لكنه يُسلمها دون علمه.

لماذا ينجح الأمر: علم النفس وراء عملية الاحتيال

يعتقد معظم الناس أنهم يبالغون في الحذر من الوقوع ضحية للاحتيال، ولكن هذا ما يجعل هذا النهج خطيرًا للغاية. لا يبدو الأمر احتيالًا، بل يبدو مألوفًا وعاجلًا ومُستهدفًا، وهذا المزيج هو ما يُضلّل الناس.

هذا الشعور بالاستعجال هو بالضبط ما يُسيطر عليه المحتالون. فعندما يعتقد أحدهم أن أمواله في خطر، يتوقف عن التحليل ويبدأ بالرد. يهيمن الخوف، ويصبح المحتال الآن مسيطرًا دون الحاجة إلى بذل المزيد من الجهد.

بمجرد أن يُحاصر الشخص عاطفيًا، حتى علامات التحذير الواضحة لا تبدو مثيرة للريبة. صوت المحتال الهادئ، وعباراته المُعدّة، ونبرته الواثقة، كلها عوامل تُساعد على خلق وهم بأن الضحية تُنقذ من خطر حقيقي.

بحلول ذلك الوقت، تكون الثقة قد نُقلت بالفعل. وعندما تكون هذه الثقة مبنية على الذعر والضغط، يسهل إقناع شخص ما بنقل الأموال بسرعة، لأنه يعتقد حقًا أنه يدخر ما يملكه، لا أن يتبرع به.

امرأة تسلم بطاقة ائتمان لرجل يرتدي قناعًا

كيف يعمل: دورة حياة الاحتيال

إن فهم أساليب المحتالين يتطلب تتبع التلميحات التي تُفقد الشخص توازنه. كل مرحلة تُثقل كاهله، وتكسب ثقته، وتُبعد عنه المال بهدوء حتى قبل أن يرف له جفن. إليكم لمحة سريعة عن الحيل الثلاث التي يكررها المحتالون باستمرار:

أ. رسائل نصية قصيرة مزيفة مع الذعر

أولاً، يأتي نص يبدو روتينيًا تمامًا، ويظهر في نفس سلسلة الرسائل التي يستخدمها متبادلك لرموز تسجيل الدخول. يبدو هذا النص روتينيًا وغير ضار، وغالبًا ما يصل في المساء، ربما بعد العشاء، ويبدو كتحذير أمان. 

لأن سجل الدردشة يبدو طبيعيًا، نادرًا ما يتوقف أحد. جملة تسجيل الدخول الغريب أو السحب المُجمد تُثير التوتر، وهذه الصدمة تُطغى على الشكوك فورًا. تُصرّ الرسالة على الاتصال بـ "الدعم" الآن، قبل أن تخسر كل شيء.

ب. مكالمة دعم وهمية

عندما يتصل الضحية بالرقم، يُرحّب به شخص يبدو هادئًا ومهنيًا. يستخدم المحتال لغةً تقنيةً كافيةً لإبقائك منصتًا، محافظًا على نبرة ودية لبناء الثقة سريعًا، كجارٍ في مركز المساعدة. 

بتلك النبرة الهادئة، يُدير المحتال المحادثة خطوةً بخطوة، مُدّعيًا أنه سيمنع المتطفلين نيابةً عنك. مع ذلك، كل نقرة مُدبّرة، تُمهّد الطريق لوصول عملاتك إلى جيبه.

ج. خلط المحفظة و خسارتها

بعد أن تكوّن لديك ثقة كافية، يُطلب منك إدخال كل شيء إلى عنوان جديد تمامًا "للحفظ"، والذي يُفترض أن يبقى تحت سيطرتك الكاملة، كمحطة توقف سريعة حتى تمر العاصفة. يبدو الأمر منطقيًا، بل وحكيمًا. لكن الواقع يقلب الأمور رأسًا على عقب. هذه المحفظة المُنشأة حديثًا (غالبًا ما تكون محفظة ثقة) في متناول المحتالين تمامًا. 

بمجرد تحويل الأموال، تختفي تمامًا، لا إيصال، ولا استرداد، ولا حتى فتات خبز. بعد لحظات، تبدو الشاشة سليمة. بعد ساعات - وأحيانًا دقائق - يفحص الضحية الأرصدة، ويرى أصفارًا، ويدرك أن روابط الإنقاذ لم تكن موجودة أبدًا.

كيف تتطور عمليات الاحتيال هذه في عام 2025

يزداد المحتالون ذكاءً في عام ٢٠٢٥. بدأت الحيل القديمة الخرقاء تتلاشى، ونشهد الآن عمليات احتيال تبدو مصقولة، وفي وقتها المناسب، ومقنعة بشكل مثير للقلق. يراقبون تفاعل الناس عبر الإنترنت، ويُعدِّلون أساليبهم مع كل تحديث أمني جديد.

هذا التحول يعني أن عمليات انتحال الشخصية لم تعد تقتصر على نسخ الشعارات، بل أصبحت تحاكي السلوكيات. تبدو الرسائل وكأنها دعم حقيقي، ويبدو التوقيت مناسبًا. حتى أن بعضها يتضمن إشارات إلى معاملات سابقة، مما يُصعّب التمييز بين المزيف والحقيقي.

لا يتوقف الأمر عند هذا الحد. بعض عمليات الاحتيال تستخدم الآن روبوتات الدردشة أو ردودًا صوتية مُولّدة بالذكاء الاصطناعي لإبقاء الضحايا متفاعلين لفترة أطول. هذه الطبقة الإضافية من الأتمتة تمنح المحتالين مزيدًا من الوقت لكسب ثقة الضحايا قبل الضغط عليهم لتحويل المحفظة.

مع تطور أساليبهم، تتزايد الحاجة إلى حماية أكثر ذكاءً. فالاعتماد على الحدس لا يكفي عندما يبدو كل شيء حقيقيًا. لذلك، من المهم البقاء على اطلاع ومعرفة من يجب الاتصال به، مثل Cybertrace، الأمر يهم أكثر من أي وقت مضى.

ما يمكنك فعله: الوقاية والاستجابة

الطريقة الأكثر فعالية لتجنب هذه الاحتيالات هي إدراك أي خطأ، حتى لو كان طفيفًا. الرسائل التي تحثك على التصرف بسرعة أو تحذرك من مشاكل عاجلة في حسابك، غالبًا ما تحاول مفاجأتك.

وهذا الضغط للرد السريع هو ما يُثير الاهتمام. بدلًا من الاتصال بأي رقم في الرسالة، توجه مباشرةً إلى تطبيق أو موقع التبادل الرسمي، كما هو موضح في هذا. تفصيل دقيق لعملية احتيال انتحال شخصية Binance. إنها ممارسة بسيطة للغاية، حيث يجب دائمًا العثور على قنوات الاتصال الرسمية بدلاً من الاتصال بالأرقام أو النقر على الروابط الموجودة في الاتصالات المشبوهة. 

قد تظن أن الرسائل النصية كافية، أليس كذلك؟ لكنها في الواقع من أسهل الطرق لاختراق حسابك. إذا كنت ترغب حقًا في الحفاظ على أمان حسابك، فاستبدله بتطبيق مصادقة، أو الأفضل من ذلك، مفتاحًا ماديًا. قد يكون الأمر متعبًا بعض الشيء في البداية، لكنك ستنعم براحة البال.

لنفترض أنك رددتَ أو نقرتَ على شيء مشبوه. لا تُصدر أحكامًا، فالأمر يحدث بسرعة. فقط تأكد من حفظ أي شيء مفيد، ولا تُراسلهم مرة أخرى، وحاول حظر رسائلك. الإبلاغ عن ذلك قد يُجنّب شخصًا آخر المتاعب أيضًا.

مخطط رقمي لشاشة كمبيوتر وجهاز محمول، مع رمز أمان.

كيفية Cybertrace استطيع المساعدة

عندما يخسر شخص ما عملة مشفرة في عملية احتيال، غالبًا ما يكون الأمر مربكًا ومربكًا. ومع ذلك، Cybertrace إن تقديم المساعدة في سد هذه الفجوة من خلال مراجعة ما حدث، وتحديد ما إذا كان من الممكن تتبع الأموال، وتوجيه العملاء نحو الخطوات العملية التالية.

تبدأ العملية بجمع الأدلة. لقطات الشاشة، وعناوين المحافظ، وتفاصيل المعاملات أساسية لبناء جدول زمني. كلما زادت المعلومات التي يقدمها العملاء، كان ذلك أفضل. 

بعد مراجعة البيانات، Cybertrace سيتمكن المحققون من تقديم المشورة بشأن إمكانية تعقب الأموال المسروقة. وبصفتهم خبراء في العملات المشفرة، Cybertrace لديه خبرة لا مثيل لها في تحقيقات بلوكتشين

وفي حين تلعب التكنولوجيا دورًا، تتم مراجعة كل حالة بواسطة محلل حقيقي. Cybertrace يجمع بين أدوات التحقيق والدعم الشخصي، لأن التعافي من عملية احتيال لا يتعلق فقط بحل المشكلات الفنية، بل يتعلق أيضًا بمساعدة الأشخاص على الشعور بالدعم خلال العملية.

ليس فقط العملات المشفرة: أين يظهر انتحال الشخصية أيضًا؟

لا تقتصر عمليات انتحال الشخصية على العملات المشفرة فحسب. ففي الآونة الأخيرة، تلقى الناس رسائل مزيفة من البنوك وخدمات البريد، وحتى الجهات الحكومية. تبدو هذه الرسائل الاحتيالية رسمية، وغالبًا ما تحمل شعارات حقيقية وتفاصيل كافية لتبدو وكأنها حقيقية.

تلك الثقة السطحية هي نقطة البداية للضرر. رسالة تدّعي قفل حسابك المصرفي أو تأخير استرداد ضرائبك قد تُولّد بسهولة نفس الشعور بالإلحاح والارتباك الذي يشعر به مستخدمو العملات المشفرة عندما تكون أصولهم مهددة.

وحقيقة أن هذه الاحتيالات مستمرة في التوسع ليست مصادفة. فالمحتالون يتبعون التوجهات السائدة ويتجهون إلى حيث توجد الأموال. ولهذا السبب، تُقدم خدمات مثل Cybertrace تتبع عمليات الاحتيال بانتحال الشخصية عبر الصناعات، ليس فقط في مجال العملات المشفرة، ولكن أينما يؤدي هذا التلاعب إلى تحويل الثقة إلى خسارة.

الأفكار النهائية حول عمليات الاحتيال بانتحال الشخصية

هذه الاحتيالات تُفاجئ الناس لأنها لا تبدو احتيالية على الإطلاق. عندما تأتي رسالة من مصدر موثوق وتبدو عاجلة، من السهل الرد دون تفكير. ماذا يحدث حقًا بعد عملية احتيال عبر الإنترنت؟

لهذا السبب، معرفة ما تبحث عنه وأين تلجأ، تُحدث فرقًا كبيرًا. وهنا يكمن الفرق. Cybertrace نساعد الضحايا على فهم ما حدث وما يمكن فعله. عندما يبدو كل شيء غامضًا، نقدم لهم الوضوح والعمل والدعم الحقيقي. اتصل بمحققي الاحتيال لدينا اليوم لمناقشة سرية حول قضيتك. 

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

اخر منشور

امرأة تتساءل عما إذا كان من الممكن استعادة عملاتها الرقمية المسروقة
هل يمكن استرداد العملات المشفرة المسروقة؟

في عالمٍ باتت فيه العملات المشفرة تكتسب أهمية متزايدة...

اقراء المزيد
امرأة تبدو مرتبكة وهي تنظر إلى جهاز كمبيوتر محمول تحت مصباح مكتب صغير، تمثل شخصًا يتساءل عن كيفية معرفة من يقف وراء حساب مزيف على فيسبوك.
كيفية معرفة من يقف وراء…

يرسل لك حساب فيسبوك لا تعرفه رسالة...

اقراء المزيد
خلفية داكنة مع بطاقة هدية يد جولدينجا
تزايد عمليات الاحتيال ببطاقات الهدايا

في جميع أنحاء العالم، انتشرت عمليات الاحتيال المتعلقة ببطاقات الهدايا....

اقراء المزيد

اتصل بنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188