“الغابة السوداء”، هذا القانون الاجتماعي الكوني المستمد من “ثلاثة الأجسام”، هو أيضًا خلاصة أكثر صراحة لمسار الأمان في Web3 في الوقت الحالي:
صناعة العملات المشفرة، وخاصة في سلسلة الكتل كمجال ناشئ، لديها مساحة كافية للتخيل والابتكار، ولكن في الوقت نفسه هو أيضًا مثل ‘غابة مظلمة’، سواء كان المستخدم القديم أو اللاعب الجديد، فهو يحتاج دائمًا إلى تعلم جميع جوانب المخاطر التي قد يواجهها في سلسلة الكتل والعمل على تجنبها.
في الآونة الأخيرة، بدأت طريقة احتيالية تستهدف مستخدمي المحافظ غير المُوكلة تنتشر بهدوء أيضًا. إنها تستفيد من وظيفة المراقبة (التي تدعم “وضع المراقبة”) في المحافظ، وذلك من خلال آلية الثقة المزورة وسلسلة منطقية مصممة بعناية، تجعل الضحايا يقعون في الفخ بدون أي حماية. بالنسبة للمستخدم العادي، يبدو هذا النصب كأمر بسيط، ولكنه يحمل خداعًا وتدميرًا شديدين.
يستغل المحتالون عدم معرفة المستخدمين الجدد بتقنية اللامركزية وعملية المحفظة لسرقة الأصول المشفرة. في هذا السياق ، يبدو فهم وتوخي الحذر من هذه المخاطر الأمنية الشائعة والقاتلة ذات أهمية بالغة ، وسيقوم هذا المقال بتحليل تفصيلي لنمط عمل هذا النوع الجديد من الاحتيال ، ويقدم سلسلة من التقنيات الوقائية للمستخدمين.
كما هو معروف ، يعد نمط محفظة المراقبة ميزة في محفظة الأصول المشفرة غير المؤمنة ، حيث يُسمح للمستخدمين بعرض رصيد وسجل المعاملات لعنوان المحفظة المحدد.
بسبب شفافية التكنولوجيا العمودية ، يمكن رؤية جميع عناوين المحافظ على السلسلة ورصيدها المقابل وسجلات التحويل بوضوح. يمكن للمستخدمين إدخال أي عنوان محفظة على سلسلة الكتل ومشاهدة رصيدها وسجلات السلسلة ، بما في ذلك الاستلام والتحويل والتفويض على السلسلة. وفي هذه العملية ، لا يزال هوية مالك المحفظة مجهولة ما لم يكشف عنها بنفسه.
وكمحفظة SafePal غير المركزية، فإنها توفر أيضًا وضع المحفظة المراقبة، على سبيل المثال عندما يختار المستخدم إنشاء محفظة جديدة، يمكنه اختيار إنشاء محفظة جديدة أو استعادة محفظة قديمة، ويمكنه أيضًا اختيار وضع المحفظة المراقبة المستوردة (انقر هنا للاطلاع على دليل SafePal الرسمي لاستيراد وضع المحفظة المراقبة).
الشكل أدناه هو صورة مقارنة بين وضع محفظة المراقبة والصفحة الرئيسية العادية للمحفظة، ويمكن ملاحظة أن محفظة المراقبة تسمح فقط بعرض الرصيد ولكن ليس لديها خيارات التحويل والتبادل الفوري وغيرها من العمليات.
عند استيراد وضع محفظة المراقبة ، يكفي إدخال عنوان المحفظة لعرض رصيد المحفظة وسجل التحويل على السلسلة في المحفظة بسهولة. ومع ذلك ، بسبب أن المحفظة المراقبة لا تمثل ملكية المحفظة الفعلية ، وتوفر فقط وظيفة العرض ، فإن المستخدمين لا يمكنهم التعامل مع الأصول داخل المحفظة في وضع المراقبة.
وبالتالي، يتم استخدام نمط المحفظة عادةً من قبل الجمهور لتتبع ومراقبة حالة الأموال على السلسلة الرقمية واتجاهها لعنوان المحفظة المحدد، مثل رصد مكافحة غسيل الأموال للبلوكتشين وتتبع أموال حادث القرصنة.
ولكن يجب أن يتم الانتباه بشكل خاص إلى أنه لا يدعم المستخدمين في إجراء أي عمليات تحويل أو تداول لعنوان المحفظة هذا، ولا يعني أنهم يمتلكون العنوان نفسه، فقط المستخدمون الذين يمتلكون المفتاح الخاص/عبارة المساعدة للعنوان يمكنهم الوصول إلى الأصول الموجودة في عنوان المحفظة وإدارتها.
واليوم نتحدث عن طرق الاحتيال التي يستخدمها النصابون بتصميمهم للفتنة بين المستخدمين الذين لا يعرفون هذه المعلومات الخلفية.
في جوهرها ، تتمثل عملية الاحتيال في أن المحتال يتصل بالضحية ويتلاعب بها للاعتقاد بأن لديه حق الوصول إلى الأموال الموجودة على عنوان المحفظة (عادة ما يستفيد المحتال من عنوان المحفظة بمبلغ كبير من الأموال) ويخبر الضحية أنهم بحاجة إلى إجراء معاملة لفتح أموالهم ، بينما في الواقع يمكنهم فقط عرض رصيد المحفظة دون أي وصول أو ملكية.
وفيما يلي نموذج لطريقة عمل هذا النوع من الاحتيال:
المحتالون الذين يقتربون من المستخدمين: ينتحل المحتالون شخصية متخصصي دعم فريق المحفظة ، الذين غالبا ما يتواصلون مع المستخدمين عبر منصات الوسائط الاجتماعية مثل Twitter أو Telegram أو Reddit ويبدأون المحادثات من خلال تقديم “المساعدة” أو “الاستثمار” للمشكلات المتعلقة بالمحفظة. هناك أيضا بعض المحتالين الذين قد ينشرون “منشورات مزيفة لطلب المساعدة” على الإنترنت ، مثل “لدي مشكلة في الأموال هنا ، لا يمكنني سحبها ، هل يمكن لأي شخص مساعدتي في إخراجها ، أنا على استعداد لدفع الكثير من الشكر” وما شابه ذلك.
نشر الأخبار الكاذبة: يدّعي المحتالون أن محافظ المستخدمين يحتاج إلى “التحقق” أو “الترقية” للحصول على الأموال بداخلها. غالبًا ما يقومون بتوجيه المستخدمين لتنزيل تطبيق المحفظة من متجر التطبيقات لجعله يبدو كأنه يوجه المستخدمين لإكمال عملية إنشاء المحفظة بشكل طبيعي.
استيراد عنوان المحفظة: ثم يطلب النصاب من المستخدمين استيراد عنوان المحفظة في وضع المراقبة ليتمكن المستخدمون من رؤية رصيد المحفظة ، والذي قد يحتوي على عملات مشفرة كبيرة. سيستمر النصاب في المطالبة بأن المستخدمين بحاجة لدفع رسوم الغاز أو إيداع عملة مشفرة إضافية في عنوان المحفظة المحدد ، وهذه هي طريقة لجعل المستخدمين يعتقدون أنهم بحاجة لدفع رسوم لفتح الأموال في عنوان المحفظة.
سرقة الأموال: بمجرد أن يقوم المستخدم بإرسال الأموال إلى عنوان الاحتيال ، فلن يتلقوا أي عائد ، وسيختفي الاحتيالي. في حالات أخرى ، قد يواصل الاحتيالي استخدام أعذار أو وعود كاذبة أخرى لطلب المزيد من الأموال للإيداع أو التحويل إلى عنوان المحفظة.
تعمل عملية الاحتيال هذه لأن المستخدمين في كثير من الأحيان لا يفهمون تماما أنه نظرا لشفافية blockchain ، يمكن تتبع جميع عناوين المحفظة وعرضها على السلسلة ، ويمكن أن يؤدي التحقق من الرصيد في عنوان المحفظة إلى خداع المستخدمين عديمي الخبرة للاعتقاد بأن هذا يعادل الوصول إلى محفظة أو امتلاكها ، في حين أنها في الواقع مجرد عرض.
في هذا الاحتيال، يستغل النصابون جهل الضحايا بنمط المحفظة ويحفزون الطمع أو الشفقة لديهم من خلال عملية الدردشة، مما يتيح لهم الفرصة للاستفادة.
كيفية حماية نفسك هذا بسيط جدا. إذا كنت تستخدم SafePal أو أي محفظة للأصول المشفرة غير المركزية أو غير المدعومة ، فيرجى مراعاة تلميحات الأمان التالية لتجنب الوقوع في هذه العمليات الاحتيالية:
«ليس لديك المفتاح، ليس لديك العملة».
هذه في الواقع الجملة الأكثر قسوة في Web3 ، بعد كل شيء ، “اللامركزية” و “المسؤولية الأمنية الرئيسية” وجهان لعملة واحدة ، عندما يتم إرجاع ملكية الأصول حقا إلى سيطرة الأفراد ، فإنه يجبر كل مستخدم على أن يكون مسؤولا عن أصوله الخاصة ، ويدخل تماما “الغابة المظلمة”.
لذلك، مع تطور تنوع وسائل الاحتيال على السلسلة، أصبح تعلم وفهم كيفية عمل المحافظ الغير مركزية والمحافظ اللامركزية على البلوكشين، وفهم طرق الاحتيال الشائعة، مهارة البقاء الأساسية لكل مستخدم ويب3.
من الضروري أن نظل دائمًا متيقظين ونعبر عن أمان السلسلة اللامركزية، وهو درس إلزامي لنا جميعًا للتكيف مع قواعد العالم اللامركزي.