إن صناعة العملات المشفرة مليئة بالمال والإثارة ، ولكن هذين الأمرين جنبًا إلى جنب مع طبيعة العملات المشفرة التي يصعب تتبعها جعلتها هدفًا للمحتالين والمتسللين والاحتيال. سواء كنت تستثمر في مشروع جديد للعملات المشفرة أو تتداول العملات المعدنية في محفظة ، فقد تخاطر بالوقوع ضحية لواحدة من العديد من عمليات الاحتيال المتعلقة بالعملات المشفرة - حتى الآن! في هذا الدليل ، سنقدم لك الأنواع الأكثر شيوعًا من الاحتيال في العملة المشفرة ، لنعلمك ليس فقط كيفية التعرف عليها ، ولكن أيضًا كيفية تجنبها.
في هذه المقالة سوف نناقش:
إخبار علامات الاحتيال على العملات المشفرة
إذا كنت ترغب في الكشف عن عمليات الاحتيال المتعلقة بالعملات المشفرة قبل فوات الأوان ، فأنت بحاجة إلى معرفة العديد من العلامات المشتركة بين عمليات الاحتيال هذه. أولاً ، دعنا نقسم عمليات الاحتيال المتعلقة بالعملات المشفرة إلى أربع فئات:
عمليات الاحتيال ICO - هذه هي عمليات الاحتيال الخاصة بالعملات المشفرة حيث يتم استخدام بيع العملة الرمزية أو ICO لجمع الأموال لمشروع لا ينوي الفريق إكماله. بدلاً من ذلك ، يتم استخدام الأموال ببساطة من قبل الفريق لأسباب شخصية. أصبحت خدع ICO شائعة للغاية في عام 2017 عندما كان المستثمرون أكثر استعدادًا من أي وقت مضى للمشاركة في مبيعات الرموز.
حيل المشروع - في حالة بعض عمليات الاحتيال المتعلقة بالعملات المشفرة ، يتم استخدام بيع الرموز أو ICO لجمع الأموال لمشروع ينوي الفريق إكماله بالكامل. ومع ذلك ، في وقت لاحق ، قرر الفريق الانسحاب من المشروع واستخدام الأموال لأسباب شخصية ، وفي الوقت نفسه قطع الاتصال مع المستثمرين.
تبادل الحيل - لا ترتبط عمليات الاحتيال المتعلقة بالعملات المشفرة دائمًا بالمشاريع الفردية. يمكن لبورصات العملات المشفرة أن تختار السرقة من مستخدميها - سرقة مبلغ صغير باستمرار أو الهروب بكل أموال المستخدمين في وقت واحد. في بعض الأحيان ، يمكن أن تدعي البورصات أنها تعرضت للاختراق للتغطية على لعبتها الخبيثة.
الحيل على وسائل التواصل الاجتماعي - هذه هي الأقل تعقيدًا في عمليات الاحتيال المتعلقة بالعملات المشفرة: محاولة بسيطة للحصول على الأموال عبر الإنترنت من خلال تشجيع مستخدمي وسائل التواصل الاجتماعي على إرسال عملة مشفرة إلى عنوان محدد ، غالبًا بحجة أنهم سيحصلون على مكافأة مقابل ذلك. غالبًا ما تتضمن عمليات الاحتيال على وسائل التواصل الاجتماعي انتحال شخصية بعض الأفراد أو المجموعات البارزة.
الآن دعنا نتعمق في بعض العلامات المنبهة لهذه الحيل!
خدع ICO:
فريق مجهول - يعد الفريق المجهول أحد أكثر العلامات وضوحًا على أن ICO هو في الواقع عملية احتيال. مع كمية البيانات الشخصية المتاحة حاليًا على الإنترنت ، لا يوجد سبب يمنع مؤسسي المشروع الجديد من مشاركة هويتهم على الويب. حسنًا ، هناك واحد ، وهو التأكد من أنك لا تترك أثراً عندما يهربون بأموالك!
توزيعات الرموز والأموال - يعتبر الرمز المميز للمشروع وتوزيعات الأموال عاملين إضافيين يجب مراعاتهما عند تحديد ما إذا كان العرض الأولي للعملات عملية احتيال. بادئ ذي بدء ، ربما قام الفريق بتخصيص جزء صغير فقط من الرموز المميزة لـ ICO (ترك عددًا كبيرًا لأنفسهم) ، أو قد لا يكون لديهم خطة واضحة لكيفية استخدام أموال ICO التي تم جمعها - ولا أحد من هذين جيد!
ورقة بيضاء غير واضحة - إذا كانت الورقة البيضاء للعملة الأوليمبية مليئة بالكلمات الطنانة واللغة الغامضة ، مما يشير إلى أن الغرض من المشروع ليس واضحًا تمامًا أو أن الفريق غير مستعد للنجاح ، فقد يشير ذلك أيضًا إلى وجود انقلاب في متناول اليد.
الغش المشروع
طاقم مجهول ، توزيع ضعيف للرموز أو ورقة بيضاء غير واضحة - عند تحديد ما إذا كان مشروع العملة المشفرة الحالي عملية احتيال ، يمكنك البحث عن نفس العلامات التي رأيناها في عمليات احتيال ICO ؛ الاختلاف الوحيد بين هاتين الحالتين هو الموعد النهائي.
قلة النشاط / التواصل - هناك عامل آخر يمكن أن يساعدك في اكتشاف الاحتيال في مشاريع العملات المشفرة الحالية: قلة النشاط أو التواصل مع المستثمرين. في حين أن جميع المشاريع تقريبًا نشطة للغاية وتتسم بالتواصل أثناء إطلاقها ، فإن المشاريع الاحتيالية تصبح أكثر وضوحًا بمرور الوقت وينتهي النشاط والتواصل بسرعة.
تبادل الضربات
لا توجد شركات مسجلة - على الرغم من عدم وجود تنظيم حكومي واضح لتبادلات العملات المشفرة ، فمن المقبول عمومًا أن تبادلات العملة المشفرة يجب أن تعمل تحت نوع ما من الشركات المسجلة ، في حالة الحاجة إلى إشراك القانون. إذا لم يكن هناك شركات مسجلة في البورصة وراءها ، فقد يعني ذلك أنها تحاول خداع المستخدمين (أسوأ الحالات) أو أنها ببساطة مهملة (أفضل حالة).
لا تراخيص - وبالمثل ، يجب أن يكون لدى بورصات العملات المشفرة العاملة في معظم الولايات القضائية شكل من أشكال الترخيص الحكومي الذي يسمح بأنشطتها. إذا لم يكن لدى التبادل تراخيص ، فقد يعني ذلك مرة أخرى أنها تنوي خداع المستخدمين أو أنها ببساطة مهملة.
الحيل على وسائل التواصل الاجتماعي
وعود مفتوحة - إذا كان من الجيد جدًا أن يكون صحيحًا ، فمن المحتمل أن يكون: هذا القول القديم ينطبق بشكل خاص على عمليات الاحتيال على وسائل التواصل الاجتماعي ، والتي غالبًا ما تقدم مكافآت لجذب فرائسها. في المرة القادمة التي تسمع فيها عن عملات البيتكوين المجانية التي يتم تقديمها للاحتفال ببعض المناسبات الخاصة ، اسأل نفسك عما إذا كان هذا جيدًا لدرجة يصعب تصديقها.
حسابات وهمية - يستخدم المحتالون على وسائل التواصل الاجتماعي حسابات مزيفة - غالبًا من قادة الفكر المشهورين في مجال العملات المشفرة (مثل Vitalik Buterin ، مبتكر Ethereum) أو عمليات تبادل العملات المشفرة الناجحة (مثل Binance) - لجعل مكافآتهم وعروضهم المجانية تبدو أكثر قابلية للتصديق. إذا نقرت على ملفاتهم الشخصية ، فسترى غالبًا تلميحات صغيرة تشير إلى أن ملفك الشخصي مزيف حقًا.
كيف تتجنب الاحتيال بالعملات المشفرة
إذا كنت ترغب في تجنب عمليات الاحتيال المتعلقة بالعملات المشفرة ، فإن الخطوة الأولى هي أن تكون قادرًا على تحديد عمليات الاحتيال هذه. بمجرد القيام بذلك ، فإن الأمر ببساطة يتعلق بعدم الانخراط في أي نشاط قد يعرضك للخطر - سواء كان ذلك الاستثمار في عملة ، أو التداول في البورصة ، أو المشاركة في عرض.
بالطبع ، هناك عدد متزايد من عمليات الاحتيال المتعلقة بالعملات المشفرة على الويب ومن المستحيل تغطيتها جميعًا. أفضل نهج لك للبقاء آمنًا هو اتباع القواعد العامة مثل "إذا كان من الجيد جدًا أن يكون صحيحًا ، فمن المحتمل أن يكون كذلك" (خاصة عندما تكون هناك وعود مالية كبيرة على الطاولة) وشفافية القيمة في المستخدمين والمشروعات وعمليات التبادل ، فأنت تختار صفقة.