NAYM Token Airdrop Scam

يُتيح الإنترنت فرصًا لا حصر لها للتواصل والاستثمار والابتكار، ولكنه يُوفر أيضًا بيئةً خصبةً للمحتالين. يُطوّر المحتالون أساليبهم باستمرار ليبدو مُقنعًا، وغالبًا ما يُقلّدون العلامات التجارية أو المشاريع أو الخدمات المُعتمدة. في قطاع العملات المُشفّرة، حيث تكون المعاملات غير قابلة للإلغاء وحماية المستخدم محدودة، فإن اليقظة ليست اختيارية، بل ضرورية للبقاء.

تشريح عملية احتيال رمز NAYM

كشف باحثو الأمن السيبراني عن عملية توزيع جوي احتيالية تستهدف مستخدمي العملات المشفرة غير المنتبهين، متخفيةً تحت ستار توزيع "رمز NAYM". اكتُشفت هذه العملية الاحتيالية على نطاق claim-naym.vercel.app، ولكن من المحتمل أن تكون مُستضافة في مكان آخر أيضًا. تدّعي هذه العملية تمثيل منصة Nayms الحقيقية، وهي خدمة بلوكتشين شرعية لتداول الأوراق المالية المرتبطة بالتأمين والمخاطر. والجدير بالذكر أن هذه الحملة الزائفة لا علاقة لها بمشروع Nayms الرسمي أو أي مبادرة حقيقية للعملات المشفرة.

يدّعي هذا الاحتيال مكافأة المستخدمين برموز NAYM مجانية بالإضافة إلى حوافز إضافية. في الواقع، أي شخص يربط محفظته بالموقع الخبيث يُصرّح لبرنامج استنزاف العملات المشفرة، وهو برمجية خبيثة مصممة لاستنزاف الأصول مباشرةً من المحفظة المرتبطة. بمجرد منح الوصول، يستطيع البرنامج تقدير قيمة المحفظة، وتحديد أولويات الأصول عالية القيمة، وتنفيذ عمليات سرقة بطرق قد لا تُكتشف فورًا.

لماذا تُعتبر العملات المشفرة جنةً للمحتالين؟

إن نظام العملات المشفرة معرض بشكل فريد للاحتيال لعدة أسباب:

المعاملات غير القابلة للإلغاء - بمجرد نقل الأصول، لا توجد سلطة مركزية للتراجع عن المعاملة.

عدم الكشف عن الهوية والاسم المستعار - لا تكشف عناوين Blockchain عن هوية المالك بشكل مباشر، مما يجعل من الصعب تعقب المحتالين.

النطاق العالمي - يمكن لعملية الاحتيال استهداف الضحايا في أي بلد على الفور، دون أي قيود جغرافية.

الافتقار إلى الرقابة التنظيمية - لا تزال العديد من المناطق تفتقر إلى قواعد واضحة تحكم العملات المشفرة، مما يترك للمستخدمين حماية قانونية أقل.

وتجعل هذه الخصائص الأصول الرقمية هدفًا جذابًا للمجرمين وتجبر المستثمرين على الاعتماد بشكل كبير على العناية الشخصية وممارسات الأمن.

كيف يجذب الإنزال الجوي NAYM الضحايا

تعمل صفحة NAYM الاحتيالية على استغلال الثقة والحاجة المُلِحّة. فهي تُقلّد العلامات التجارية الشرعية، وتعِد بمكافآت قيّمة، وتحثّ المستخدمين على ربط محافظهم الرقمية. بعد الموافقة، تُستنزف العقود الذكية الخبيثة الأموال دون علم المستخدم الصريح بكل معاملة. ولأنّ حركات البلوك تشين قد تكون مُعقّدة وتقنية، فإنّ العديد من الضحايا يبقون على جهل حتى فوات الأوان.

إلى جانب استنزاف المحفظة، غالبًا ما تتضمن عمليات الاحتيال بالعملات المشفرة ما يلي:

  • تم تسجيل الدخول إلى محفظة Harvest من خلال التصيد الاحتيالي.
  • خداع المستخدمين لتحويل الأصول يدويًا إلى محافظ خاضعة لسيطرة الاحتيال.

تكتيكات الترويج وراء عملية الاحتيال

لا تقتصر عملية احتيال رمز NAYM على طريقة ترويجية واحدة. يستخدم المُجرمون قنوات متعددة لنشر شبكة واسعة النطاق، بما في ذلك:

الإعلانات الخبيثة والنوافذ المنبثقة المزعجة - إعلانات تعد بمكافآت ضخمة في مقابل اتصالات المحفظة، وفي بعض الأحيان يتم تضمينها في مواقع شرعية مخترقة.

التلاعب بوسائل التواصل الاجتماعي – حسابات مسروقة أو مخترقة للمؤثرين والمشاريع والمنظمات المستخدمة لتوزيع روابط الاحتيال عبر المنشورات والرسائل الخاصة.

التطفل على العناوين والشبكات المارقة – المجالات المزيفة التي تشبه المجالات الحقيقية، ورسائل البريد الإلكتروني العشوائية، وإشعارات المتصفح، وحملات الرسائل النصية القصيرة، وإصابات البرامج الإعلانية التي تدفع نفس الصفحة الاحتيالية.

الأفكار النهائية

عملية احتيال توزيع رمز NAYM مثالٌ واضحٌ على كيفية دمج المجرمين بين انتحال الشخصية والاستغلال التقني والترويج العدواني لسرقة العملات المشفرة. ونظرًا لطبيعة معاملات سلسلة الكتل غير القابلة للعكس وتعقيد عمليات الاحتيال الحديثة، يجب على المستخدمين اعتبار كل عملية توزيع أو طلب اتصال غير متوقع بالعملة مشبوهًا حتى يثبت العكس. في عالم العملات المشفرة، لا يعني الشك السخرية، بل هو دفاع عن النفس.

الشائع

الأكثر مشاهدة

جار التحميل...