البقاء يقظًا: التعرف وتجنب الاحتيال المتعلق بالعملات المشفرة
في Blockcircle، نعطي الأولوية لسلامة الأعضاء ونسعى دائمًا للتأكيد والتحذير من التهديدات المحتملة عن طريق مشاركة المعلومات بمجرد توفرها ومجتمعنا حيوي في هذه العملية.
أساليب الاحتيال الشائعة
- المواقع والتطبيقات المزيفة: يقوم المحتالون بشكل متكرر بإنشاء مواقع وتطبيقات مزيفة، مغرين المستخدمين لربط محافظهم. بمجرد توقيع طلب لربط المحفظة، يجد هؤلاء المستخدمين غالبًا حساباتهم فارغة.
- الروابط المضللة: تتداول الروابط المضللة على منصات مثل تويتر، من خلال الإسقاطات الجوية الوهمية أو فرص الاستثمار المغرية.
- رسائل البريد الإلكتروني الاحتيالية: يرسل المحتالون رسائل بريد إلكتروني تبدو وكأنها من بورصات العملات المشفرة الشرعية أو مزودي المحافظ. قد تطلب هذه الرسائل منك “التحقق من حسابك” أو “فتح الأموال المجمدة” مما يؤدي إلى مواقع وهمية حيث يمكنهم الاستيلاء على تفاصيل تسجيل الدخول الخاصة بك.
- مخططات بونزي والهرم: تجذب هذه الاحتيالات المستثمرين بوعود بعائدات عالية مع قليل أو بدون أي خطر. يعتمدون على الاستثمارات الجديدة لدفع المستثمرين السابقين، وينهارون عندما تتباطأ الاستثمارات الجديدة.
- العروض الأولية للعملات المزيفة: ينشئ المحتالون عروضًا أولية للعملات (ICOs) مزيفة لجذب المستثمرين الأبرياء. يبنون مواقع احترافية ويصممون روايات معقدة وجيدة للغاية لجذب الضحايا.
- استخدام العجلة: غالبًا ما يسعى الاحتيال إلى خلق شعور بالعجلة للتغلب على منطقك، مثل تحديد حد زمني وهمي (مثل الـ 5 إلى 30 دقيقة القادمة)، أنهم يقدمون فقط الوصول الحصري لعدد محدود من الأشخاص، وأن العرض الخيالي سيتم فتحه للمزيد من الأشخاص قريبًا (على سبيل المثال، لدينا عرض حصري لك، سيتم فتحه للجمهور العام في 15 دقيقة إلا إذا قمت بالمطالبة بالإسقاط الجوي الآن)
تذكر دائمًا: إذا بدا العرض جيدًا للغاية ليكون صحيحًا، فمن المحتمل أن يكون كذلك.
التدابير الأمنية الأساسية
- تحقق دائمًا من صحة المواقع قبل ربط محفظتك.
- قم بتنفيذ التحقق بخطوتين أو ثلاث خطوات لجميع الحسابات، خاصة تلك التي يمكنها الوصول إلى مالك، مثل البورصات المركزية (CEX).
- كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها، حتى لو بدت أنها من مصدر موثوق. قم دائمًا بالتحقق من الشركة الرسمية قبل القيام بأي تعليمات بالبريد الإلكتروني. التحقق عبر مصادر متعددة يقلل بشكل كبير من قدرة المحتالين على خداع الضحايا.
- قم بالبحث بعناية قبل الاستثمار في أي عرض أولي للعملات. تحقق من ردود فعل المجتمع، وخلفية الفريق، وجدوى المشروع.
- حافظ على تحديث برامج الكمبيوتر وجهاز الموبايل الخاص بك، بما في ذلك نظام التشغيل وبرنامج مكافحة الفيروسات. هذا يقلل من خطر البرامج الخبيثة والفيروسات والفدية.
- فكر في تمكين القائمة البيضاء للعناوين التي ترغب في التعامل معها لمنع السحب غير المصرح به، بالإضافة إلى إعداد كلمات مرور التداول، وتمكين قيود تسجيل الدخول IP.
- عزز أمان حساب مزود خدمة الهاتف المحمول الخاص بك بواسطة أرقام PIN إضافية أو ضع في اعتبارك خدمات مُصدر الشرائح المستقلة لتعزيز الحماية ضد التبديلات غير المصرح بها.
- تجنب توكيل خدمات API بتفاصيلك الشخصية إلا إذا كان ذلك ضروريًا.
- حذار من تبديل الشرائح، وهي تكتيك احتيال شائع. بينما تكون هذه الهجمات مزعجة، يمكن أن تقلل الحمايات القوية للتحقق بخطوتين وثلاث خطوات بشكل كبير من المخاطر.
توصيات المحفظة
التوازن بين الراحة والأمان أمر بالغ الأهمية. بينما تقدم المحافظ الساخنة، مثل MetaMask، وصولاً سهلاً، قد لا تكون أفضل مكان لتخزين أصول العملات المشفرة الكبيرة. المحافظ الباردة، مثل المحافظ الأجهزة مثل Ledger، غالبًا ما توفر حلاً أكثر أمانًا للتخزين. قم بتقييم استراتيجيات التخزين الخاصة بك بانتظام لضمان بقاء أصولك آمنة.
خطوات النقل من MetaMask إلى Ledger
إذا كنت ترغب في الاستفادة من سهولة استخدام MetaMask ولكنك تضيف محفظة أجهزة مثل Ledger لتحسين الأمان، أكمل الخطوات التالية:
- تأكد من أن لديك برنامج Ledger Live المثبت من موقع ledger.com الرسمي.
- قم بإعداد Ledger واختر خيار ‘استعادة عبارة الاسترداد الخاصة بك على جهاز جديد’.
- قم باستيراد عبارة البذور السرية الخاصة بـ MetaMask الموجودة بالفعل على جهاز Ledger الخاص بك.
- قم بإعداد حساب Ledger Live واجذب حساباتك الحالية.
- قم بتجهيز MetaMask جديد، أزل الامتداد القديم، قم بتنزيل واحد جديد، وقم بإعداده مع عبارة بذور جديدة.
- قم بتوصيل MetaMask بـ Ledger وتمكين الإعدادات المناسبة.
- قد تختار أيضًا تمكين ‘التوقيع العمياء’ في تطبيق Ethereum على Ledger (تتوفر تفاصيل أكثر على موقع دعم Ledger هنا).
تذكر دائمًا؛ حماية أصول العملات المشفرة الخاصة بك يتضمن ليس فقط الوعي بالمخاطر ولكن أيضًا التعلم المستمر عن التكتيكات المتطورة التي يستخدمها المحتالون. كن حذرًا، وابق مطلعًا، وحافظ على أمان استثماراتك.