سوق العملات الرقمية مفتوح وغير منظم إلى حد بعيد، مما يجعله هدفاً للمحتالين. يغطي هذا الدليل 8 أنواع من الاحتيال الأكثر شيوعاً.
مواقع التصيد هي صفحات مزيفة تحاكي البورصات أو محافظ العملات الرقمية الشرعية بشكل شبه مثالي. يوزّع المحتالون الروابط عبر إعلانات محركات البحث والبريد الإلكتروني المزيف ووسائل التواصل الاجتماعي.
الأسلوب الأكثر شيوعاً هو إجراء تغييرات طفيفة على اسم النطاق: استبدال الحرف "l" بالرقم "1"، أو إضافة شرطات إضافية، أو استخدام امتداد نطاق مختلف. بعض صفحات التصيد المتقدمة تمتلك شهادات HTTPS صالحة.
أفضل دفاع هو الوصول إلى البورصة فقط عبر الإشارات المرجعية التي أنشأتها بنفسك، وليس عبر النقر على الروابط.
يتنكر المحتالون في Telegram وTwitter/X وDiscord كدعم رسمي لبورصات التشفير ويتواصلون مع المستخدمين بشكل استباقي. سيناريو شائع: تنشر سؤالاً في مجتمع رسمي وفي غضون دقائق يراسلك "موظف" برسالة خاصة.
الهدف النهائي دائماً هو انتزاع عبارة الاسترداد أو المفتاح الخاص، أو جعلك تحوّل أموالاً إلى عنوان "للتحقق". لن يبدأ الدعم الحقيقي أبداً بإرسال رسائل خاصة ولن يطلب كلمة المرور.
نوع آخر هو احتيال "مشاركة الشاشة": يطلب العميل المزيف تثبيت برنامج تحكم عن بعد لـ"إصلاح" مشكلتك ثم يحوّل أصولك.
تعد المخططات عالية العائد بعوائد يومية ثابتة بنسبة 1-5%، مدّعيةً استخدام "روبوتات المراجحة" أو "الاستراتيجيات الكمية". في الواقع هذه مخططات بونزي: يُدفع للمستثمرين الأوائل من أموال المستثمرين الجدد حتى ينهار المخطط.
علامات تحذيرية نموذجية: عوائد مستقرة بشكل مريب، عدم إمكانية سحب رأس المال بحرية، اشتراط إحالة أعضاء جدد، فريق مجهول أو غامض، لا سجلات تداول قابلة للتحقق.
في مجال العملات الرقمية، تظهر مخططات بونزي في أشكال عديدة: مجمعات السيولة DeFi ذات "APY عالي"، "استضافة" أجهزة التعدين، منصات "تداول الذكاء الاصطناعي".
تستدرج عمليات احتيال الإسقاطات الجوية المزيفة الضحايا بعرض "اربط محفظتك للحصول على رموز مجانية". عند الربط والتوقيع على المعاملة، فأنت في الواقع تفوّض عقداً خبيثاً يُفرّغ محفظتك.
عمليات احتيال "هبة المشاهير" شائعة أيضاً: منشورات مزيفة من إيلون ماسك أو CZ تعد بـ"أرسل 1 BTC، احصل على 2". خسر الضحايا مئات الملايين من الدولارات.
يحدث احتيال البورصة عندما يختفي مشغلو المنصة بأموال المستخدمين. يحدث هذا عادةً في البورصات الصغيرة غير المنظمة. النمط: تجذب المنصة الودائع بمكافآت عالية ← تدخل عمليات السحب في "صيانة" ← يختفي الموقع.
كان انهيار FTX (نوفمبر 2022) أحد أكبر كوارث البورصات في التاريخ، مع اختلاس أكثر من 10 مليار دولار من أموال المستخدمين. ذكّر هذا بأن اختيار البورصات المنظمة ذات إثبات الاحتياطيات أمر ضروري.
تخضع البورصات الكبرى مثل Binance وOKX وBybit وBitget لعمليات تدقيق من طرف ثالث وتنشر إثباتات الاحتياطيات وتعمل لسنوات — وهي الخيارات الأكثر أماناً.
تخضع البورصات الكبرى مثل Binance وOKX وBybit لتراخيص في دول متعددة وتنشر إثباتات الاحتياطيات وتعمل بشفافية. اختيار منصة موثوقة هو الطريقة الأكثر فعالية لتجنب الاحتيال.
قارن البورصات الآمنة →"ليست مفاتيحك، ليست عملاتك." عبارة الاسترداد (12 أو 24 كلمة) تُنشئ كل مفاتيحك الخاصة — من يمتلكها يتحكم في محفظتك بالكامل.
للمبالغ الكبيرة، المحفظة المادية (Ledger وTrezor) هي أأمن طريقة للتخزين. المفاتيح الخاصة مخزنة في شريحة غير متصلة بالإنترنت وتبقى آمنة حتى لو أُصيب جهاز الكمبيوتر.
يجب نسخ عبارة الاسترداد احتياطياً بالطريقة المادية — مكتوبة بخط اليد أو منقوشة على معدن. لا تصوّرها أبداً ولا تخزّنها في السحابة.
تضيف المصادقة الثنائية (2FA) طبقة ثانية من الحماية. حتى لو تعرّضت كلمة المرور للاختراق، لا يستطيع المهاجم تسجيل الدخول بدون العامل الثاني.
استخدم Google Authenticator أو Authy أو مفتاح أمان مادياً (YubiKey). تجنّب 2FA عبر الرسائل القصيرة — يمكن للمهاجمين إجراء هجوم SIM Swap لنقل رقمك إلى جهازهم.
عند إعداد 2FA، احفظ رموز الاسترداد بشكل مادي. بدونها، إذا فقدت هاتفك، قد يكون الوصول إلى حسابك مفقوداً إلى الأبد.
تسمح مفاتيح API لبرامج طرف ثالث بالوصول إلى حسابك. إذا تسرّب مفتاح أو تم تكوينه بصلاحيات زائدة، يمكن للمهاجم تداول الأصول نيابةً عنك أو سحبها.
يلصق كثيرون مفاتيح API في أدوات غير موثوقة أو يُضمّنونها في مستودعات عامة (GitHub). تجدها الماسحات التلقائية في غضون دقائق.
أفضل الممارسات: أقل الصلاحيات الضرورية (لا تُفعّل السحب أبداً)، تقييد عنوان IP، التناوب الدوري، وعدم تضمين المفاتيح في الكود.
التسجيل في بورصة منظّمة كبرى وإكمال التحقق من الهوية وتفعيل المصادقة الثنائية هي الخطوات الثلاث الأساسية للحماية. جمع Cex101 مقارنة شاملة لأبرز البورصات العالمية.
عرض البورصات الموصى بها