عملية احتيال Airdrop لأصل الأثير (oETH).
لقد فتح العصر الرقمي آفاقًا غير مسبوقة من الراحة والاتصال، لكنه فتح أيضًا أبوابًا واسعة النطاق أمام مجموعة واسعة من عمليات الاحتيال عبر الإنترنت. على وجه الخصوص، ازدادت عمليات الاحتيال المتعلقة بالعملات المشفرة تعقيدًا وتكرارًا، مستغلةً فضول وطموح المستخدمين الساعين إلى الربح في التمويل اللامركزي. ومن بين هذه المخططات المثيرة للقلق عملية الاحتيال الوهمية "أوريجين إيثر (oETH)" عبر الهواء، وهي حملة خادعة تستغل سمعة مشروع بلوكتشين شرعي لسرقة الأصول الرقمية. وبينما يتنقل المستخدمون في هذا المشهد الرقمي المتطور باستمرار، فإن الحفاظ على اليقظة ليس اختياريًا، بل ضروري.
جدول المحتويات
الإنزال الجوي المزيف لعملة الإيثريوم: خدعة متطورة
اكتشف محللو الأمن السيبراني مؤخرًا موقعًا إلكترونيًا احتياليًا، claim-originether.org، ينتحل صفة منصة Origin Protocol الشرعية. إلا أن صفحته لا علاقة لها به أو بأي مشاريع أو منظمات شرعية أخرى. يعرض هذا الاحتيال على المستخدمين عملية توزيع جوي وهمية مرتبطة بـ "Origin Ether (oETH)، ويحثهم على ربط محافظهم الرقمية للحصول على رموز مجانية. ما لا يدركه الضحايا الغافلون هو أن هذا الموقع يُستنزف العملات الرقمية. فبمجرد اتصالهم بالمحفظة، يُصادق المستخدمون دون علمهم على عقود خبيثة، تبدأ فورًا بتحويل الأموال إلى محافظ يسيطر عليها المحتالون.
هذا ليس تكتيكًا منفردًا. فالموقع الاحتيالي لا يقتصر على محاكاة تصميم originprotocol.com فحسب، بل يمكنه أيضًا الظهور مجددًا بسهولة تحت أسماء نطاقات مختلفة، مما يزيد من تعقيد الأمور بالنسبة للضحايا المحتملين. ونتيجةً لذلك، لم يعد مجرد التحقق من مظهر الموقع إجراءً أمنيًا كافيًا.
لماذا تُعتبر العملات المشفرة هدفًا رئيسيًا للمحتالين
يتمتع مجال العملات المشفرة بخصائص جوهرية تجعله جذابًا بشكل خاص للمحتالين. أولًا وقبل كل شيء، معاملات البلوك تشين غير قابلة للإلغاء. بمجرد إرسال الأصول، لا سبيل لاسترجاعها، مما يجعل أي خطأ أو تقصير في التقدير مدمرًا.
علاوةً على ذلك، يزدهر نظام العملات المشفرة بفضل اللامركزية وإخفاء الهوية. وبينما توفر هذه الميزات الخصوصية والاستقلالية للمستخدمين، فإنها تحمي أيضًا مجرمي الإنترنت من الكشف عن هويتهم أو ملاحقتهم قضائيًا. فعلى عكس الخدمات المصرفية التقليدية، التي تتمتع بضمانات وإشراف مؤسسي، تُنفذ العديد من معاملات العملات المشفرة عبر عقود ذكية، وهي شيفرات يمكن التلاعب بها للخداع.
علاوة على ذلك، فإن الوتيرة السريعة للابتكار في قطاع التمويل اللامركزي تعني أن المستخدمين غالبًا ما يتفاعلون مع منصات وبروتوكولات جديدة دون فهم كامل للمخاطر. يستغل المحتالون هذا المنحنى التعليمي، فيبنون نسخًا مقلدة مقنعة من المنصات الشهيرة، ويستغلون عمليات الإنزال الجوي المربحة كطُعم.
كيف تعمل عملية احتيال oETH
تعمل عمليات توزيع الإيثريوم الوهمية عبر الإنترنت (oETH airdrop) باستغلال أذونات المحفظة. بمجرد ربط المستخدم محفظته بصفحة الاحتيال، يُطلب منه، غالبًا دون علمه، الموافقة على عقد ذكي. يُصرّح هذا العقد بنقل الأصول، مانحًا المهاجم التحكم في محتويات محفظة الضحية. ثم تُستنزف الأموال تلقائيًا، مع استهداف الرموز ذات القيمة الأعلى أولًا. ولأن هذه المعاملات غالبًا ما تبدو غامضة أو روتينية، فقد لا يدرك الضحايا تعرضهم للسرقة إلا بعد فوات الأوان.
ما يجعل هذه الخدعة خطيرة بشكل خاص هو استراتيجيتها الترويجية متعددة القنوات. فهي لا تعتمد فقط على الموقع الإلكتروني المخادع؛ بل تستغل حسابات التواصل الاجتماعي المخترقة، والإعلانات المزيفة، وأشكالًا أخرى من البريد الإلكتروني العشوائي لتبدو وكأنها حقيقية. من النوافذ المنبثقة على المواقع المخترقة إلى الرسائل المباشرة من حسابات المؤثرين المخترقة، يمكن أن تظهر هذه الخدعة في أماكن لا يتوقعها المستخدمون.
التكتيكات المستخدمة للترويج لعمليات الاحتيال بالعملات المشفرة
تزداد أساليب الترويج للاحتيال تعقيدًا. فيما يلي فئتان رئيسيتان تستخدمهما حملات مثل احتيال oETH:
الهندسة الاجتماعية والرسائل الخادعة
غالبًا ما يستغل المحتالون الحسابات المخترقة لنشر رسائل حول عمليات توزيع جوي "حصرية" أو فرص استثمار "عاجلة". تُقلّد هذه المنشورات صوت وشعار مصادر موثوقة، مما يُصعّب تمييزها عن الإعلانات الحقيقية.
الاستغلالات التقنية والترويج القائم على الإعلانات
من خلال التلاعب بقواعد البيانات، وشبكات الإعلانات الاحتيالية، وحتى الإعلانات الخبيثة على المواقع الإلكترونية الرسمية، يستطيع المحتالون استغلال بيئات تصفح موثوقة لنشر برامجهم الخبيثة. تحتوي بعض الإعلانات نفسها على نصوص برمجية قادرة على بدء اتصالات بالمحفظة أو إعادة التوجيه إلى نطاقات خبيثة.
الأفكار النهائية: كيفية البقاء آمنًا
توفر العملات المشفرة إمكانات هائلة، لكنها تتطلب من المستخدمين اتباع إجراءات نظافة رقمية صارمة. تحقق دائمًا من عناوين URL بعناية، وتأكد من شرعية عمليات توزيع العملات أو الهدايا، ولا تربط محفظتك بمنصات غير مألوفة أو غير مرغوب فيها. إذا بدا لك أمرٌ ما جيدًا لدرجة يصعب تصديقها، وخاصةً في عالم العملات المشفرة، فغالبًا ما يكون كذلك.
إن عملية توزيع إيثر أوريجين المزيفة تُذكّرنا بأنه في هذه الحدود المالية المفتوحة، يجب اكتساب الثقة، لا افتراضها. ابقَ متشككًا، وابقَ آمنًا.