الاحتيال في العملات المشفرة: كيف تحمي نفسك من فخاخ التصيد الاحتيالي السيئة!
عمليات احتيال العملات المشفرة لعام 2025: نصائح لتحديد ومنع الاستثمارات المزيفة في البيتكوين والإيثيريوم. يتعلم أكثر!

الاحتيال في العملات المشفرة: كيف تحمي نفسك من فخاخ التصيد الاحتيالي السيئة!
يستخدم المجرمون بشكل متزايد الإنترنت ورسائل البريد الإلكتروني التصيدية للإعلان عن الاستثمارات المفترضة في العملات المشفرة مثل Bitcoin وEthereum. بحسب تقرير ل مقاومة للأدوية المتعددة تظهر هذه العروض في شكل إعلانات ملونة عبر الإنترنت والتي غالبًا ما يتم تصميمها كمقالات إخبارية مزيفة وتعد بعوائد عالية للغاية. ويستخدم المحتالون شعارات من موفري أخبار معروفين مثل ARD وZDF وRTL وPro7 وBBC، بالإضافة إلى بيانات مختلقة من المشاهير. كما تم إساءة استخدام شخصيات مثل غونتر ياوخ، وباربرا شونبيرجر، وماركوس لانز، وديدي هاليرفوردن بسبب إعلانات مزيفة. علق ديدي هاليرفوردن على عمليات الاحتيال هذه وسلوكهم اللاإنساني في مجلة Marktcheck التابعة لـ SWR في أكتوبر 2024.
سيتم الاتصال بالأطراف المهتمة التي تنقر على الروابط الموجودة في هذه الإعلانات وتترك تفاصيلها من قبل المحتالين. تعمل هذه على إعداد الوصول إلى منصات التداول المفترضة التي تبدو مشابهة جدًا لأماكن التداول الحقيقية عبر الإنترنت. وعادة ما تعمل عصابات الاحتيال من الخارج.
الوعي بالاحتيال في العملات المشفرة
مثال يوضح المكائد: أصبح أحد الأشخاص المتأثرين على علم بمنصة ما من خلال إعلان يفترض أنه من أحد السياسيين. وبعد الاتصال بمستشار مالي مفترض أكد موثوقية المنصة، استثمر الشخص المعني مبلغًا صغيرًا لأنه لم يتمكن من جمع رأس المال المطلوب لبدء التشغيل. في البداية، زاد رصيد الحساب على المنصة، لكن لم يكن من الممكن سحب الرصيد.
ولم تنجح عدة محاولات للاتصال بالمسؤولين، واكتشف الشخص المعني في النهاية أن مستخدمين آخرين مروا أيضًا بتجارب سلبية. تبين أن المتصل الآخر الذي عرض المساعدة كان مشكوكًا فيه وقام حتى بإجراء تحويل غير مصرح به من حساب الشخص. أصبح الاحتيال واضحًا في النهاية بسبب عدم الاستجابة لمحاولات الاتصال.
تتضمن التوصيات الخاصة باكتشاف عمليات الاحتيال المتعلقة بالعملات المشفرة وتجنبها حفظ الأدلة مثل رسائل البريد الإلكتروني وسجلات الدردشة ومواقع الويب، وإيقاف المدفوعات على الفور، وحماية الوصول إلى الخدمات المصرفية عبر الإنترنت وحسابات العملات المشفرة، وتغيير كلمات المرور، وتمكين المصادقة الثنائية. يُنصح أيضًا بفحص الأجهزة بحثًا عن البرامج الضارة والعمل مع محامٍ لإعادة بناء الأنشطة الاحتيالية. يستخدم المحتالون بشكل متزايد الذكاء الاصطناعي (AI) في أعمالهم الخادعة، حيث يستخدمونه لإنشاء صور وتخطيطات واقعية وتنفيذ برامج الدردشة الآلية.