
در دنیای گستردهی رمزارزها، مرز میان فرصت و فریب بسیار باریک است. ویژگیهایی که داراییهای دیجیتال را جذاب میکنند مانند ناشناسبودن، استقلال و انتقال سریع متأسفانه زمینهای حاصلخیز برای سوءاستفادهگران فراهم میکنند. کلاهبرداران با بهرهگیری از اعتماد، طمع و ترس (از جمله ترسِ جاماندن از فرصت یا FOMO) کاربران و خلأ نظارتی در دنیای غیرمتمرکز رمزارز، نقشههای فریبکارانهی خود را عملی میسازند.
فهم ساختار این کلاهبرداریها حیاتی است؛ درست همانطور که کارآگاهان صحنه جرم را تجزیهوتحلیل میکنند، بررسی موشکافانهی معماری کلاهبرداریهای رمزارزی نیز ترفندهای حسابشدهای را که برای سرقت داراییها بهکار میروند برملا میکند. تقریباً همهی این طرحهای کلاهبرداری از یک الگوی آشنا پیروی میکنند که در آن بر نقاط ضعف روانشناختی انسان و نبود مقررات در امور مالی غیرمتمرکز (DeFi) دست گذاشته میشود. با شکستن این چارچوبها میتوان به بینشهای ارزشمندی دست یافت و علائم هشداردهنده را زودتر شناخت تا سرمایهگذاران و نهادها دفاع خود را در این محیط پرخطر تقویت کنند. در ادامه به کالبدشکافی مراحل اصلی یک کلاهبرداری رمزارزی میپردازیم و سپس راهکارهایی را برای در امان نگهداشتن داراییهای دیجیتال ارائه میکنیم.
دام وسوسهانگیز برای هر قربانی
نخستین مرحلهی هر کلاهبرداری با یک طعمه آغاز میشود: پیامی یا پیشنهادی حسابشده که برای جلب توجه قربانی طراحی شده و واکنش احساسی او را تحریک میکند.
پیش از پهنکردن این دام، کلاهبرداران زمان قابل توجهی را صرف جمعآوری اطلاعات شخصی در مورد اهداف خود میکنند. آنها با جستوجو در دیتابیسهای درزیافته، شبکههای اجتماعی و منابع دیگر، به ایمیلها، شماره تلفنها و جزئیات خصوصی افراد دست پیدا میکنند تا پروفایل دقیقی از قربانی بسازند. سپس با بهرهگیری از این جزئیات از زبان و موقعیت جغرافیایی گرفته تا علایق فرد پیام فریب خود را شخصیسازی میکنند تا حداکثر اعتماد اولیه را جلب نمایند.
پس از مسلط شدن به اطلاعات هدف، کلاهبردار به سراغ طعمهگذاری میرود. او کنجکاوی، اعتماد و مخصوصاً وسوسهی سود آسان را هدف میگیرد و پیشنهادی ارائه میدهد که نادیدهگرفتن آن دشوار است. این طعمه میتواند یک ایمیل فیشینگ، یک هشدار امنیتی جعلی از سوی صرافی، یا فرصت سرمایهگذاری با بازده تضمینی باشد؛ اما وجه مشترک همهی آنها اغواگری بیش از حد است. هدف این است که پیشنهادی مطرح شود که برای قربانی بیش از حد جذاب باشد و عقل سلیم را موقتاً کنار بگذارد.
کلاهبرداری با صرافی جعلی
یکی از نمونههای رایج، کلاهبرداری حساب جعلی صرافی است؛ جایی که قربانی باور میکند بهطور تصادفی به مبلغ قابلتوجهی دسترسی پیدا کرده است. تصور کنید پیامی دریافت کنید با این مضمون که: «حساب کاربری شما ایجاد شد» و مشخصات ورود به یک حساب/کیف پول در یک صرافی رمزارزی در اختیار شما قرار میگیرد. شما کنجکاوانه وارد حساب میشوید و با کمال تعجب میبینید موجودی ۱۰٬۰۰۰ دلاری در کیف پول ظاهر شده است. ابتدا خوشحالی و هیجان، و سپس طمع جای آن را میگیرد و برای برداشت این مبلغ وسوسه میشوید. اما مشکلی وجود دارد: سیستم اعلام میکند برای آزادسازی کامل این موجودی، باید ابتدا مثلاً ۱٬۰۰۰ دلار بهعنوان کارمزد یا تأیید هویت واریز کنید. اگر این مبلغ را واریز کنید، تازه واقعیت تلخ روشن میشود: کل آن صرافی و حساب ساختگی بوده و تنها پولی که واقعاً وجود داشت همان ۱٬۰۰۰ دلاری است که شما به جیب کلاهبردار ریختهاید. در این ترفند، کلاهبردار با تحریک حس طمع یکشبه پولدارشدن، قربانی را وادار به نادیدهگرفتن نشانههای هشدار میکند؛ نشانههایی مانند ایمیلهای حاوی غلطهای فاحش یا نبود گواهی امنیتی در وبسایت صرافی جعلی که در حالت عادی میتوانستند شکبرانگیز باشند.
جلب اعتماد و نفوذ به حسابها
پس از آنکه طعمه، توجه قربانی را به دام انداخت، مرحلهی بعد جلب اعتماد است. کلاهبردار در این فاز میکوشد ظاهری موجه و قابل اعتماد به خود بگیرد و حتی احساس آشنایی و دوستی ایجاد کند. برخی شیادان در طرحهای سرمایهگذاری فریبنده، هفتهها یا ماهها وقت صرف میکنند تا با قربانی ارتباطی صمیمانه برقرار کرده و اعتماد او را کاملاً جلب کنند. ممکن است از طریق گفتوگوهای دوستانهی طولانی یا حتی تظاهر به روابط عاطفی، پیوندی عمیق بسازند و تنها هنگامی که این اعتماد ریشهدار شد، قربانی را با یک پیشنهاد سرمایهگذاری یا پلتفرم جعلی به دام اصلی بکشانند. در این نقطه، فرد فریبخورده که رابطهی عاطفی یا دوستانهی محکمی احساس میکند، راحتتر داراییهای خود را به امید سود به کلاهبردار یا حسابهای تحت کنترل او منتقل میکند غافل از اینکه هرگز آن سرمایه را دوباره نخواهد دید.
حملهی تعویض سیمکارت (SIM Swap)؛ نفوذ از راه هویت جعلی
شکل دیگری از تدارک که بهویژه خطرناک است، حملهی تعویض سیمکارت (SIM Swap) است. در این روش، کلاهبردار از پیش با سرقت یا جمعآوری اطلاعات شخصیای که افراد معمولاً در شبکههای اجتماعی منتشر میکنند (از تاریخ تولد و نام حیوان خانگی گرفته تا تیم ورزشی مورد علاقه)، خود را بهجای قربانی جا میزند. آنگاه با در دست داشتن این جزئیات، با اپراتور تلفن همراه قربانی تماس میگیرد و وانمود میکند صاحب خط تلفن است که سیمکارتش گم شده یا نیاز به تعویض دارد. متصدی شرکت مخابراتی که به ظاهر اطلاعات هویتی درستی دریافت کرده، شماره تلفن را به سیمکارت جدیدی که در دست کلاهبردار است منتقل میکند. به محض این انتقال شماره, کنترل شماره موبایل قربانی به دست کلاهبردار میافتد و او میتواند تمام پیامکها و تماسهای ورودی را دریافت کند. نتیجه اینکه هرگونه احراز هویت دو مرحلهای که به شماره موبایل وابسته باشد (مثلاً کدهای پیامکی برای ورود به صرافی یا کیف پول)، عملاً توسط کلاهبردار قابل دریافت است. از این طریق، مهاجم بدون اطلاع قربانی به حسابهای رمزارزی، بانک و ایمیل او نفوذ میکند و داراییهای دیجیتال را منتقل مینماید.
مرحلهی تدارک به این دلیل موفقیتآمیز است که کلاهبرداران بهخوبی از اعتماد فناوری و اعتماد انسانی سوءاستفاده میکنند. ما انسانها ذاتاً موجوداتی اجتماعی هستیم و وقتی شخصی (حتی کلاهبردار) با ما رابطهی گرم و صمیمانه برقرار میکند، تمایل داریم حرفهایش را باور کنیم و پیشنهاداتش را معتبر بدانیم. کلاهبردار از همین ویژگی بهره میبرد و با دستکاری احساسات و ایجاد صمیمیت دروغین، قربانی را برای مرحله بعد آماده میکند. در نوعی دیگر (مثل حمله سیمسوآپ), مهاجم اعتماد ما به زیرساختهای فناوری را هدف قرار میدهد؛ او از عادتهای امنیتی دیجیتال ما (مثلاً تکیه بر پیامک برای تأیید هویت) علیه خودمان استفاده کرده و نشان میدهد که چگونه حتی ابزارهای امنیتی اگر بهدرستی محافظت نشوند، میتوانند به نقطه ضعف تبدیل شوند.
تخلیه داراییها از طریق مکانیزمهای پنهان
با جلب اعتماد و دسترسی به حسابها، کلاهبردار وارد مرحلهی اجرای نقشه میشود؛ جایی که برداشت داراییها صورت میگیرد. این مرحله، مخرّبترین بخش کلاهبرداری است، چرا که قربانی معمولاً زمانی متوجه ماجرا میشود که بخش قابل توجهی از داراییاش از دست رفته است. شیادان پس از آن همه زمینهچینی، اکنون بدون جلب توجه، کار را تمام میکنند.
برای مثال، در سال ۲۰۱۸ یک سرمایهگذار رمزارز هنگام سوار شدن به یک پرواز کوتاه، بیخبر از آن بود که کلاهبرداران در غیاب او حملهی سیمسوآپ را عملی کردهاند. زمانی که او در مقصد از هواپیما پیاده شد، موجودی کیف پولش از دست رفته بود. کلاهبرداران با در اختیار گرفتن شماره تلفن او، توانسته بودند لایهی احراز هویت دومرحلهای پیامکی را دور بزنند و به حسابهایش دسترسی پیدا کنند. این نمونه بهخوبی نشان میدهد که چگونه مجرمان سایبری میتوانند در زمانی کوتاه و بدون هیچ تماس مستقیمی، صرفاً با سوءاستفاده از نقاط ضعف امنیتی، داراییهای افراد را سرقت کنند.
کیف پول تقلبی؛ تلهای در تاریخچه تراکنش
در نمونهای دیگر، میتوان به تاکتیک “کیف پول مسموم” اشاره کرد که بهویژه صرافیها و پلتفرمهای بزرگ معاملات خارج از بورس (OTC) را هدف قرار میدهد. روش کار چنین است که کلاهبردار یک آدرس کیف پول ایجاد میکند که کاراکترهای اولیه و انتهایی آن با آدرس کیف پول واقعی قربانی شباهت زیادی دارد. سپس مقدار اندکی رمزارز از طریق آن آدرس جعلی به کیف پول قربانی ارسال میکند تا آن آدرس در تاریخچه تراکنشهای قربانی ظاهر شود. وقتی قربانی بعداً میخواهد مبلغ درشتی را به کیف پول خود یا دیگری منتقل کند، ممکن است سهواً همان آدرس جعلی که در لیست تراکنشهای اخیرش دیده میشود را انتخاب نماید. به این ترتیب، پول به جای حساب صحیح، به جیب کلاهبردار ارسال میشود. در این روش، مهاجمان روی خطای انسانی و اعتماد کاربر به سوابق خود حساب باز میکنند. آنها حتی با بهرهگیری از اتوماسیون، اوضاع را به نفع خود جلو میبرند: به این صورت که رباتهای برنامهریزیشده به محض دریافت مبالغ در آدرس جعلی، دارایی را سریعاً به حسابهای دیگر منتقل میکنند تا ردیابی و بازگرداندن آن دشوارتر شود. در مواردی مشاهده شده که این مبالغ در نگاه اول ناچیزند، اما کلاهبرداران از طریق صدها تراکنش کوچک روزانه، در مجموع هزاران دلار را به طور تقریباً نامحسوس سرقت میکنند. این مثال بیانگر آن است که حتی کاربران باتجربه نیز ممکن است بر اثر یک لحظه سهلانگاری و اتکا به حافظهی سابقه تراکنشها، دچار اشتباه شده و ضررهای بزرگی متحمل شوند.
فرار و پوشاندن ردپاها
پس از اجرای موفق کلاهبرداری و سرقت دارایی، گام بعدی برای مهاجمان پاککردن ردپا و دور ماندن از چنگ قانون است. کلاهبرداران حرفهای برای مخفیسازی اثرات جرم، از روشهای پیچیدهی پولشویی بهره میگیرند تا ردیابی وجوه دزدیدهشده تقریباً غیرممکن شود. آنها با استفاده از سرویسهای میکسر (Mixing Services)، رمزارزهای متمرکز بر حریم خصوصی و شبکههای مخفی موسوم به دارکوب، مسیر انتقال پول را چنان در هالهای از ابهام میبرند که یافتن منشأ پول برای مأموران بسیار دشوار میگردد.
در هک اخیر صرافی WazirX نمونهی بارزی از این پنهانکاری دیده شد. مهاجم در این رخداد از سرویس میکسینگ Tornado Cash استفاده کرد؛ به این صورت که ابتدا مبالغ بزرگ دزدیدهشده را به واحدهای کوچکتر تقسیم و آنها را وارد استخرهای مختلط کرد. پلتفرمهایی نظیر Tornado با آمیختن وجوه کاربران متعدد و بازتوزیع آنها، عملاً منشأ پولها را مخفی میکنند. هکر WazirX با قطعهقطعه کردن مبالغ و عبور دادن آنها از چندین استخر میکسر، توانست رد تراکنشها را محو کند. سپس برای افزایش لایههای اختفا، از صرافی غیرمتمرکز THORChain کمک گرفت. THORChain این امکان را میدهد که رمزارزها را مستقیماً بین بلاکچینهای مختلف مبادله کنید، بیآنکه نیاز به صرافی متمرکز باشد. ترکیب این روشها و جابجایی مداوم وجوه بین شبکههای گوناگون، یک طرح پولشویی پیچیده پدید آورد که عملاً ردگیری پولهای دزدیدهشده را غیرممکن ساخت.
پیچیدگی روشهای پولشویی، چالش جدیای برای مجریان قانون ایجاد کرده است. با این حال، ابتکار عملهایی نیز برای مقابله با آن شکل گرفته است. به عنوان نمونه، در عملیات Hansa Market پلیس یک بازار غیرقانونی در دارکوب را تحت کنترل درآورد و مدتی بدون اطلاع کاربران، آن را فعال نگه داشت. در این مدت، مأموران به طور مخفیانه مشغول پایش تراکنشهای بلاکچین مربوط به آن بازار بودند و دادههای دقیقی از فعالیت کاربران گردآوری کردند. این اقدام در نهایت منجر به شناسایی شبکهی تبهکاران و انجام دستگیریهای مهمی شد. چنین رویکردی نشان داد که حتی در تاریکترین گوشههای اینترنت نیز جریان انتقال پول قابل ردیابی است، به شرط آنکه ابزارها و استراتژیهای درستی به کار گرفته شود.
نظارت بر تراکنشهای بلاکچین نقشی اساسی در شکار مجرمان ایفا میکند. ابزارهای تحلیل بلاکچین پیشرفته این امکان را میدهند که جابهجایی وجوه در شبکه به صورت بلادرنگ دنبال شود و ارتباط بین فعالیتهای مجرمانه و آدرسهای مرتبط آشکار گردد. برای نمونه، پلتفرمهای هوش بلاکچین مانند Crystal Intelligence با تصویریسازی جریان پول روی زنجیره بلوکی، به تحلیلگران اجازه میدهند سرنخها را به هم وصل کرده و رد پولهای سرقتی را که در حالت عادی نامرئی است دنبال کنند. این ابزارها حتی به نهادهای قانونگذار و شرکتهای بزرگ کمک میکنند تا تراکنشهای مشکوک را شناسایی کرده و پروندههای محکمی علیه مجرمان سایبری تشکیل دهند. به این ترتیب، علیرغم تلاش کلاهبرداران برای فرار و مخفیکاری, فناوری بلاکچین خود تبدیل به سلاحی برای برقراری عدالت میشود.
راهکارهای حفاظت از داراییها در دنیای رمزارز
اکنون که کالبدشکافی یک کلاهبرداری رمزارزی را دیدیم، گام بعدی محافظت است. حفاظت از داراییهای دیجیتال نیازمند رویکردی پیشگیرانه و هوشمندانه است. چه یک کاربر عادی باشید و چه مدیر یک نهاد سرمایهگذاری بزرگ، رعایت اصول امنیتی رمزنگاری اهمیت حیاتی دارد. در ادامه به دو دستهی کلی اقدامات امنیتی در سطح کاربران فردی و در سطح سازمانی اشاره میکنیم.
توصیههای امنیتی برای کاربران
-
احراز هویت دومرحلهای را فعال کنید: استفاده از تایید هویت دو مرحلهای (2FA) در صرافیها، کیف پولها و سرویسهای مرتبط، یک لایه امنیتی اضافه میکند. حتی اگر کلمهعبور شما لو برود، داشتن 2FA میتواند جلوی دسترسی غیرمجاز به حسابهایتان را بگیرد.
-
از کیف پول سختافزاری استفاده کنید: کیف پولهای سختافزاری دستگاههای فیزیکی کوچکی هستند که کلیدهای خصوصی شما را بهصورت آفلاین نگهداری میکنند. با ذخیره کلیدها در محیط آفلاین، خطر هکشدن یا بدافزارها به حداقل میرسد و داراییهایتان در امانتر خواهند بود.
-
قبل از سرمایهگذاری تحقیق کنید: هرگز صرفاً بر اساس وعده سود یا تبلیغات پر زرقوبرق سرمایهگذاری نکنید. دربارهی پروژهها، پلتفرمها یا اشخاصی که با آنها در حوزه رمزارز سروکار دارید تحقیق مستقل انجام دهید. مطالعه وایتپیپر، بررسی سوابق تیم توسعهدهنده، و خواندن نظرات کاربران میتواند به شناسایی موارد مشکوک کمک کند.
-
اطلاعات خصوصی خود را محرمانه نگه دارید: از اشتراکگذاری بیمورد اطلاعات حساس مانند کلیدهای خصوصی، عبارت بازیابی کیف پول، یا جزئیات هویتی در اینترنت خودداری کنید. کلاهبرداران میتوانند از همین دادههای بهظاهر ساده برای هدف قراردادن شما استفاده کنند. همچنین نسبت به پیامها یا لینکهای دریافتی هوشیار باشید و در صورت شک، اصالت آنها را از منابع رسمی پیگیری کنید.
توصیههای امنیتی برای نهادها و سازمانها
-
بکارگیری ابزارهای هوش بلاکچین: مؤسسات مالی و صرافیها باید از پلتفرمهای پیشرفته تحلیل و ردیابی تراکنشهای بلاکچین استفاده کنند تا رفتارهای مشکوک را به محض وقوع شناسایی نمایند. برای مثال، سامانههای هوشمند Crystal Intelligence قادرند فعالیتهای غیرعادی را در شبکه رصد کرده و آدرسهای خطرناک را علامتگذاری کنند. یکپارچهسازی چنین فناوریهایی در زیرساخت سازمانی به تیم امنیتی امکان میدهد سریعاً به فعالیتهای غیرقانونی واکنش نشان دهند.
-
تشکیل تیمهای امنیت سایبری متخصص: از آنجا که حملات به داراییهای دیجیتال خلاقانه و پیچیده شدهاند، لازم است سازمانها تیمهای امنیتی مختص حوزه رمزارز داشته باشند. این تیمها وظیفهشان پایش مداوم تهدیدهای جدید، آزمایش نفوذ، آموزش کارکنان و بهروز نگاه داشتن پروتکلهای امنیتی است. حضور افراد متخصص که صرفاً بر مقوله امنیت تمرکز دارند، شانس کشف و خنثیسازی حملات را بهمراتب افزایش میدهد.
-
همکاری با صنعت و نهادهای قانونی: مجرمان سایبری مدام در حال تغییر تاکتیکها هستند، بنابراین بهروز ماندن در برابر جدیدترین روشهای کلاهبرداری یک ضرورت است. سازمانها میبایست با سایر بازیگران صنعت رمزارز، شرکتهای امنیتی و نهادهای نظارتی و پلیس همکاری نزدیکی داشته باشند تا اطلاعات تهدیدات نوظهور را با هم بهاشتراک بگذارند. این همکاریها به ایجاد یک جبهه متحد علیه کلاهبرداران کمک میکند و امکان واکنش سریعتر و هماهنگتر را در مقیاس کلان فراهم میسازد.
جدول مراحل یک کلاهبرداری رمزارزی و اقدامات کلاهبردار
مرحله | روشها و شگردها | نشانههای هشدار |
---|---|---|
طعمه (فریب اولیه) | جمعآوری اطلاعات شخصی؛ ارسال پیام یا پیشنهاد وسوسهانگیز (ایمیل فیشینگ، وعده سود کلان، هشدار امنیتی جعلی) برای تحریک احساسات قربانی و جلب توجه او. | پیشنهاد بیش از حد جذاب که نیازمند اقدام فوری است؛ وجود اشتباهات نگارشی یا آدرس وبسایت مشکوک؛ درخواست اطلاعات شخصی یا مالی پیش از هر چیز. |
تدارک (جلب اعتماد) | ایجاد رابطه دوستانه یا عاشقانه جعلی طی زمان؛ معرفی آرام طرح سرمایهگذاری یا پلتفرم جعلی پس از جلب اعتماد؛ یا سرقت اطلاعات هویتی برای نفوذ (مثال: حمله سیمسوآپ برای کنترل شماره موبایل). | فرد جدیدی که بیش از حد سریع صمیمی میشود و پیشنهاد مالی میدهد؛ درخواست نصب نرمافزارهای کنترل از راه دور یا ارسال کدهای تأیید هویت؛ تغییر ناگهانی وضعیت آنتندهی موبایل (نشانه احتمال سیمسوآپ). |
اجرا (سرقت دارایی) | دسترسی به حسابها/کیفپول و انتقال داراییها؛ دور زدن مکانیزمهای امنیتی (مانند 2FA)؛ ترفندهایی نظیر کیف پول مسموم برای فریب کاربر در ارسال اشتباه وجه؛ استفاده از رباتها برای برداشت سریع مبالغ. | خروج ناگهانی مبالغ از حساب یا کیف پول؛ دریافت اعلانهای تأیید تراکنش که کاربر خودش انجام نداده؛ مشاهده آدرسهای ناآشنا در تاریخچه تراکنشها. |
فرار (پولشویی) | مخفیسازی رد پول با تقسیم مبالغ و ترکیب در میکسرها؛ تبدیل رمزارزها به ارزهای دیگر و جابجایی بین بلاکچینهای مختلف؛ استفاده از کوینهای حریمخصوصی و انتقال در دارکوب برای پوشاندن مسیر. | دشوار است کاربر عادی متوجه پولشویی شود؛ اما عدم توانایی ردیابی تراکنش خروجی در کاوشگر بلاکچین عمومی یا ارسال وجوه به آدرسهای شناختهشدهی میکسر میتواند نشانه باشد. |
پیامد (خروج کلاهبردار) | برداشت نهایی و خروج کلاهبردار از صحنه؛ قطع ارتباط با قربانی؛ تلاش برای تبدیل وجوه سرقتی به نقدی یا داراییهای پاک. | قطع ناگهانی ارتباط از سوی طرف مقابل پس از دریافت پول؛ عدم امکان تماس یا پیگیری؛ ردیابینشدن دارایی سرقتشده در هیچکجا. |
جمعبندی
کلاهبرداریهای رمزارزی واقعیتی اجتنابناپذیر در دنیای مالی نوین هستند. این کلاهبرداریها با سوءاستفاده از فناوریهای نوپا و نقاط ضعف انسانی، هر روز شکل جدیدی به خود میگیرند. از بررسی آناتومی یک کلاهبرداری دیدیم که مهاجمان چگونه با صبر و حوصله، مرحله به مرحله طعمه را فریب داده و در نهایت ضربه نهایی را وارد میکنند. با این حال، آگاهی و هوشیاری کاربران میتواند سدی مستحکم در برابر این تهدیدات باشد. اگرچه فناوری بلاکچین غیرمتمرکز است و امکان ناشناس ماندن را فراهم میکند، نبود نظارت مرکزی به این معنا نیست که ما بیدفاع هستیم. هر کاربر با بهکارگیری شیوههای امنیتی ذکرشده، میتواند احتمال گرفتار شدن در دام را به حداقل برساند.