مع اقتراب دمج الإيثريوم والمقرر أن يتم في سبتمبر/أيلول المقبل، بدأت عمليات الاحتيال المتعلقة بـ”الإيثريوم 2.0″ بالفعل في الظهور على الساحة؛ لذا يجب أن نرصد لكم أهم 5 عمليات احتيال شائعة متعلقة بهذا الأمر.

يعتبر انتقال شبكة الإيثريوم ETH من إثبات العمل (PoW)، إلى آلية إثبات الحصة (PoS)، أهم ترقية للبروتوكول منذ بدايته. يُشار إليه إلى حد كبير باسم “الدمج”؛ لذا فإن الإيثريوم 2.0 هو أحد أكثر الأحداث المتوقعة في مجال العملات المشفرة في عام 2022.

من المفترض أن تتم عملية الدمج في سبتمبر/أيلول 2022، وفقاً للجدول الزمني.

وكلما اقتربنا من هذا التاريخ، حاول المزيد من الجهات الفاعلة السيئة الاستفادة من أموالهم وخداعهم. فيما يلي بعض الأنواع الشائعة جدًا من عمليات الاحتيال التي يجب أن يكون أي شخص على دراية بها، خاصة مع اقتراب لعبة الدمج.

حيل الخداع مع الإيثريوم 2.0

تعد حيل التصيد الاحتيالي واحدة من أقدم الحيل في التاريخ، ومع حدث مثل الدمج أو The Merge في الإيثريوم 2.0، يمكنك توقع ارتفاعها بشكل كبير.

لأولئك غير المدركين، تحاول عمليات التصيد الاحتيالي سرقة الأموال من محافظك من خلال تقديم مطالبات مزيفة، ولكنها جيدة الأداء بشكل لا يصدق، والتي تشبه إلى حد كبير الأصل. المثال الأكثر شيوعاً هو البريد الإلكتروني للتصيد الاحتيالي، أو نوع آخر من الرسائل التي تتلقاها عبر الإنترنت لتطلب منك النقر فوق الروابط التي تعيد التوجيه إلى مواقع الويب المقلدة. في معظم الحالات، سيطلبون منك كذلك إدخال عبارة أولية أو توقيع أذونات المحفظة، مما يسمح للمتسلل باستنزاف أموالك بشكل أساسي.

قد يطلب منك الآخرون تثبيت نوع من البرامج عن غير قصد، والتي قد تتحول إلى برامج ضارة، وتصيب جهاز الكمبيوتر الخاص بك، مما يتيح للمحتالين الوصول إلى ملفاتك.

كقاعدة عامة، يجب عليك:

  • لا تقدم أبداً معلومات شخصية أو كلمات مرور (بما في ذلك العبارات الأولية) لأي شخص.
  • احذف رسائل البريد الإلكتروني فوراً من مرسلين غير معروفين.
  • لا تفتح مطلقاً مرفقاً أو رابطاً من عنوان بريد إلكتروني لا تعرفه.
  • بالإضافة إلى ذلك، يجب أن تدرك كذلك أن المحتالين يزدادون تفصيلاً في طرقهم للوصول إلى أموالك؛ لذا فإن البقاء في حالة تأهب إضافي أمر جوهري.
الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر
الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر

احتيال الإسقاط الجوي Airdrop

من المحتمل أيضاً أن تتفشى عمليات الاحتيال عبر الإسقاط الجوي Airdrop مع اقترابنا من تواريخ الدمج مع الإيثريوم 2.0. تعرف على هذا:

لا توجد عمليات إنزال جوي رسمية أكدتها مؤسسة الإيثريوم ETH بخصوص هذا الشأن.

الطريقة التي تعمل بها هذه الحيل هي أن الفاعلين السيئين يرسلون بعض الرموز المميزة إلى محفظتك. من هناك، من المحتمل أن تصور بعض المحافظ قيمتها ويمكنك أن تفاجأ عندما ترى أن لديك آلافاً من الرموز المميزة التي لم ترها من قبل.

هذا هو المكان الذي تبدأ فيه عملية الاحتيال حيث من المحتمل أن تتم مطالبتك بتسجيل الدخول باستخدام محفظة الإيثريوم ETH الخاصة بك، والموافقة على معاملة أثناء محاولة المطالبة بالإسقاط الجوي. ما يفعله هذا هو في الأساس منح التحكم في مفاتيحك للمخادع.

هناك بديل آخر لذلك حيث يتعين عليك التوقيع على معاملة ترسل الأموال بالفعل إلى حساب المحتال.

عمليات الاحتيال على رمز ETH2

مثلما لا توجد عمليات إسقاط جوي رسمية أكدتها مؤسسة الإيثريوم بسبب اقتراب الإيثريوم 2.0، لا يوجد كذلك رمز ETH2. لن يكون هناك أيضاً أي رمز مميز آخر سيتم تقديمه مع الدمج أو The Merge أو مع الإيثريوم 2.0.

أي شخص يجعلك تستثمر، أو تتاجر، أو تنجم، أو غير ذلك في شيء من هذا القبيل، فهو يحاول خداعك.

لا يتعين على المستخدمين إجراء أي مقايضات لـETH مقابل The Merge.

بالطبع، من الجدير بالذكر أن تضع في اعتبارك أن هناك رموزاً مشتقة مشروعة قد تمثل ETH المربوط. هذا هو الحال مع ETH المعلق على منصة Lido، والتي تسمى stETH. لدى بينانس وكوينباس كذلك بدائل.

الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر
الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر

خدع الدعم الفني

خدع الدعم الفني شائعة جداً في صناعة العملات المشفرة وهي، مثل معظم عمليات الاحتيال، تستهدف الأشخاص الذين ليسوا أصليين للعملات المشفرة وليست لديهم معرفة كافية بالصناعة.

على سبيل المثال، هناك بالفعل حالات يتم فيها الاتصال بالأشخاص من خلال حسابات تويتر تسمى “دعم الإيثريوم أو الإيثريوم 2.0”. قد يصطادون للحصول على بعض التفاصيل، والتي غالباً ما تتضمن مفاتيح خاصة أو عبارات أولية أو كلمات مرور. قد يطلبون أيضاً في بعض الأحيان من المستخدم منحهم إمكانية الوصول عن بُعد إلى أجهزة الكمبيوتر الخاصة بهم، وما إلى ذلك. الهدف واضح جداً وهو تخليصك من أصولك.

لذا في هذه الحالة يجب عليك:

  • لا تشارك أبداً كلمات مرورك أو عباراتك الأولية مع أي شخص.
  • لا تمنح أي شخص إمكانية الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك.
  • لا تتواصل أبداً مع أي شخص خارج القنوات المحددة.
  • كقاعدة عامة، لن يمد أي فريق دعم الاتصال الأول أبداً، ولن يطلبوا بالتأكيد أي تفاصيل خاصة، خاصةً العبارات الأولية أو كلمات المرور.

الاحتيال في تجمعات التعدين

تستخدم الإيثريوم ETH حالياً خوارزمية إجماع إثبات العمل، مما يعني أن الإيثر ETH يتم تعدينها تماماً مثل البيتكوين BTC، على سبيل المثال. لذلك، من المحتمل جداً أن يكون هناك العديد من الجهات الفاعلة السيئة التي تحاول الاستفادة من هذا والاحتيال على الضحايا المطمئنين من أموالهم من خلال عمليات احتيال تجمع التعدين.

على سبيل المثال، يمكن للمحتالين تقديم مطالبات والبقاء على اتصال مع الضحية لأطول فترة ممكنة، وسيحاولون إقناعهم بضرورة الانضمام إلى تجمع تعدين ETH. إذا أرسل المستخدم مبلغاً صغيراً من المال، فمن المحتمل أن يراهم يحققون بعض الأرباح – ويتم ذلك لجذبهم إلى إرسال مبلغ كبير. بمجرد القيام بذلك، من المرجح أن يرسل المحتالون الأموال إلى عنوان غير معروف، ولن يتم سماع أي شيء منهم مرة أخرى.

لذا في هذا الأمر يجب عليك:

  • اعلم أن معظم هذه العروض غير شرعية. لو كانوا كذلك، لكانوا قد وصلوا إلى التيار الرئيسي الآن، وكنت قد سمعت عنهم.
  • ابحث بشكل متعمق عن مجمعات السيولة والرهانات والتعدين قبل استثمار أموالك.
  • كن حذراً للغاية من أي شخص يتصل بك بشأن جني الأموال من عملتك المشفرة.
الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر
الإيثريوم 2.0.. إليك أهم 5 عمليات احتيال شائعة متعلقة بالأمر

الخلاصة

في الختام، من الضروري أن نفهم أن مثل هذه الأحداث الكبيرة مثل الإيثريوم 2.0، في كثير من الأحيان تجتذب عدداً كبيراً من الممثلين السيئين. سيؤدي هذا بالتأكيد إلى زيادة محاولات الاحتيال والاستهانة بمدى إبداع المتسللين وتفصيلهم هو أكبر خطأ يمكن أن ترتكبه.

بالإضافة إلى ما سبق، يُنصح بشدة بتوظيف إدارة أمان صارمة للعملات المشفرة بشكل عام.

وفي النهاية، يجب عليك ترسيخ هذه العادات في أسرع وقت ممكن، هناك قول محتمل في الصناعة: “احمِ عملاتك المشفرة كما لو أنها تساوي 100 مليون دولار لأنه في يوم من الأيام، قد تكون كذلك”.

يجب عليك اتباع جميع الأخبار والتحديثات الخاصة بشبكة الإيثريوم 2.0 من القنوات الرسمية لشبكة البلوكتشين أو من مصادر الأخبار الموثوق بها.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.