کریپتوباز

چطور طعمه کلاهبرداری‌های رمزارزی نشویم؟ نقشه‌هایی که سرمایه‌تان را می‌بلعند!

امروز 17:00 مطالعه1دقیقه 1,824
چطور طعمه کلاهبرداری‌های رمزارزی نشویم؟ نقشه‌هایی که سرمایه‌تان را می‌بلعند!
پیش بینی
کلاهبرداری‌های رمزارزی با سوءاستفاده از احساسات، طمع و تکنولوژی، هر روز پیچیده‌تر می‌شوند. این مقاله شما را با ترفندهای واقعی مجرمان آشنا می‌کند و راهکارهای دفاعی حرفه‌ای ارائه می‌دهد.

در دنیای گسترده‌ی رمزارزها، مرز میان فرصت و فریب بسیار باریک است. ویژگی‌هایی که دارایی‌های دیجیتال را جذاب می‌کنند  مانند ناشناس‌بودن، استقلال و انتقال سریع متأسفانه زمینه‌ای حاصلخیز برای سوءاستفاده‌گران فراهم می‌کنند. کلاهبرداران با بهره‌گیری از اعتماد، طمع و ترس (از جمله ترسِ جاماندن از فرصت یا FOMO) کاربران و خلأ نظارتی در دنیای غیرمتمرکز رمزارز، نقشه‌های فریبکارانه‌ی خود را عملی می‌سازند.

فهم ساختار این کلاهبرداری‌ها حیاتی است؛ درست همان‌طور که کارآگاهان صحنه جرم را تجزیه‌وتحلیل می‌کنند، بررسی موشکافانه‌ی معماری کلاهبرداری‌های رمزارزی نیز ترفندهای حساب‌شده‌ای را که برای سرقت دارایی‌ها به‌کار می‌روند برملا می‌کند. تقریباً همه‌ی این طرح‌های کلاهبرداری از یک الگوی آشنا پیروی می‌کنند که در آن بر نقاط ضعف روان‌شناختی انسان و نبود مقررات در امور مالی غیرمتمرکز (DeFi) دست گذاشته می‌شود. با شکستن این چارچوب‌ها می‌توان به بینش‌های ارزشمندی دست یافت و علائم هشداردهنده را زودتر شناخت تا سرمایه‌گذاران و نهادها دفاع خود را در این محیط پرخطر تقویت کنند. در ادامه به کالبدشکافی مراحل اصلی یک کلاهبرداری رمزارزی می‌پردازیم و سپس راهکارهایی را برای در امان نگه‌داشتن دارایی‌های دیجیتال ارائه می‌کنیم.

دام وسوسه‌انگیز برای هر قربانی

نخستین مرحله‌ی هر کلاهبرداری با یک طعمه آغاز می‌شود: پیامی یا پیشنهادی حساب‌شده که برای جلب توجه قربانی طراحی شده و واکنش احساسی او را تحریک می‌کند.

پیش از پهن‌کردن این دام، کلاهبرداران زمان قابل توجهی را صرف جمع‌آوری اطلاعات شخصی در مورد اهداف خود می‌کنند. آنها با جست‌وجو در دیتابیس‌های درز‌یافته، شبکه‌های اجتماعی و منابع دیگر، به ایمیل‌ها، شماره تلفن‌ها و جزئیات خصوصی افراد دست پیدا می‌کنند تا پروفایل دقیقی از قربانی بسازند. سپس با بهره‌گیری از این جزئیات از زبان و موقعیت جغرافیایی گرفته تا علایق فرد  پیام فریب خود را شخصی‌سازی می‌کنند تا حداکثر اعتماد اولیه را جلب نمایند.

پس از مسلط شدن به اطلاعات هدف، کلاهبردار به سراغ طعمه‌گذاری می‌رود. او کنجکاوی، اعتماد و مخصوصاً وسوسه‌ی سود آسان را هدف می‌گیرد و پیشنهادی ارائه می‌دهد که نادیده‌گرفتن آن دشوار است. این طعمه می‌تواند یک ایمیل فیشینگ، یک هشدار امنیتی جعلی از سوی صرافی، یا فرصت سرمایه‌گذاری با بازده تضمینی باشد؛ اما وجه مشترک همه‌ی آنها اغواگری بیش از حد است. هدف این است که پیشنهادی مطرح شود که برای قربانی بیش از حد جذاب باشد و عقل سلیم را موقتاً کنار بگذارد.

کلاهبرداری با صرافی جعلی

یکی از نمونه‌های رایج، کلاهبرداری حساب جعلی صرافی است؛ جایی که قربانی باور می‌کند به‌طور تصادفی به مبلغ قابل‌توجهی دسترسی پیدا کرده است. تصور کنید پیامی دریافت کنید با این مضمون که: «حساب کاربری شما ایجاد شد» و مشخصات ورود به یک حساب/کیف پول در یک صرافی رمزارزی در اختیار شما قرار می‌گیرد. شما کنجکاوانه وارد حساب می‌شوید و با کمال تعجب می‌بینید موجودی ۱۰٬۰۰۰ دلاری در کیف پول ظاهر شده است. ابتدا خوشحالی و هیجان، و سپس طمع جای آن را می‌گیرد و برای برداشت این مبلغ وسوسه می‌شوید. اما مشکلی وجود دارد: سیستم اعلام می‌کند برای آزادسازی کامل این موجودی، باید ابتدا مثلاً ۱٬۰۰۰ دلار به‌عنوان کارمزد یا تأیید هویت واریز کنید. اگر این مبلغ را واریز کنید، تازه واقعیت تلخ روشن می‌شود: کل آن صرافی و حساب ساختگی بوده و تنها پولی که واقعاً وجود داشت همان ۱٬۰۰۰ دلاری است که شما به جیب کلاهبردار ریخته‌اید. در این ترفند، کلاهبردار با تحریک حس طمع یک‌شبه پولدارشدن، قربانی را وادار به نادیده‌گرفتن نشانه‌های هشدار می‌کند؛ نشانه‌هایی مانند ایمیل‌های حاوی غلط‌های فاحش یا نبود گواهی امنیتی در وب‌سایت صرافی جعلی که در حالت عادی می‌توانستند شک‌برانگیز باشند.

دام وسوسه‌انگیز برای هر قربانی

جلب اعتماد و نفوذ به حساب‌ها

پس از آن‌که طعمه، توجه قربانی را به دام انداخت، مرحله‌ی بعد جلب اعتماد است. کلاهبردار در این فاز می‌کوشد ظاهری موجه و قابل اعتماد به خود بگیرد و حتی احساس آشنایی و دوستی ایجاد کند. برخی شیادان در طرح‌های سرمایه‌گذاری فریبنده، هفته‌ها یا ماه‌ها وقت صرف می‌کنند تا با قربانی ارتباطی صمیمانه برقرار کرده و اعتماد او را کاملاً جلب کنند. ممکن است از طریق گفت‌وگوهای دوستانه‌ی طولانی یا حتی تظاهر به روابط عاطفی، پیوندی عمیق بسازند و تنها هنگامی که این اعتماد ریشه‌دار شد، قربانی را با یک پیشنهاد سرمایه‌گذاری یا پلتفرم جعلی به دام اصلی بکشانند. در این نقطه، فرد فریب‌خورده که رابطه‌ی عاطفی یا دوستانه‌ی محکمی احساس می‌کند، راحت‌تر دارایی‌های خود را به امید سود به کلاهبردار یا حساب‌های تحت کنترل او منتقل می‌کند  غافل از اینکه هرگز آن سرمایه را دوباره نخواهد دید.

حمله‌ی تعویض سیم‌کارت (SIM Swap)؛ نفوذ از راه هویت جعلی

شکل دیگری از تدارک که به‌ویژه خطرناک است، حمله‌ی تعویض سیم‌کارت (SIM Swap) است. در این روش، کلاهبردار از پیش با سرقت یا جمع‌آوری اطلاعات شخصی‌ای که افراد معمولاً در شبکه‌های اجتماعی منتشر می‌کنند (از تاریخ تولد و نام حیوان خانگی گرفته تا تیم ورزشی مورد علاقه)، خود را به‌جای قربانی جا می‌زند. آنگاه با در دست داشتن این جزئیات، با اپراتور تلفن همراه قربانی تماس می‌گیرد و وانمود می‌کند صاحب خط تلفن است که سیم‌کارتش گم شده یا نیاز به تعویض دارد. متصدی شرکت مخابراتی که به ظاهر اطلاعات هویتی درستی دریافت کرده، شماره تلفن را به سیم‌کارت جدیدی که در دست کلاهبردار است منتقل می‌کند. به محض این انتقال شماره, کنترل شماره موبایل قربانی به دست کلاهبردار می‌افتد و او می‌تواند تمام پیامک‌ها و تماس‌های ورودی را دریافت کند. نتیجه اینکه هرگونه احراز هویت دو مرحله‌ای که به شماره موبایل وابسته باشد (مثلاً کدهای پیامکی برای ورود به صرافی یا کیف پول)، عملاً توسط کلاهبردار قابل دریافت است. از این طریق، مهاجم بدون اطلاع قربانی به حساب‌های رمزارزی، بانک و ایمیل او نفوذ می‌کند و دارایی‌های دیجیتال را منتقل می‌نماید.

مرحله‌ی تدارک به این دلیل موفقیت‌آمیز است که کلاهبرداران به‌خوبی از اعتماد فناوری و اعتماد انسانی سوءاستفاده می‌کنند. ما انسان‌ها ذاتاً موجوداتی اجتماعی هستیم و وقتی شخصی (حتی کلاهبردار) با ما رابطه‌ی گرم و صمیمانه برقرار می‌کند، تمایل داریم حرف‌هایش را باور کنیم و پیشنهاداتش را معتبر بدانیم. کلاهبردار از همین ویژگی بهره می‌برد و با دستکاری احساسات و ایجاد صمیمیت دروغین، قربانی را برای مرحله بعد آماده می‌کند. در نوعی دیگر (مثل حمله سیم‌سوآپ), مهاجم اعتماد ما به زیرساخت‌های فناوری را هدف قرار می‌دهد؛ او از عادت‌های امنیتی دیجیتال ما (مثلاً تکیه بر پیامک برای تأیید هویت) علیه خودمان استفاده کرده و نشان می‌دهد که چگونه حتی ابزارهای امنیتی اگر به‌درستی محافظت نشوند، می‌توانند به نقطه ضعف تبدیل شوند.

جلب اعتماد و نفوذ به حساب‌ها برای هک اطلاعات

تخلیه دارایی‌ها از طریق مکانیزم‌های پنهان

با جلب اعتماد و دسترسی به حساب‌ها، کلاهبردار وارد مرحله‌ی اجرای نقشه می‌شود؛ جایی که برداشت دارایی‌ها صورت می‌گیرد. این مرحله، مخرّب‌ترین بخش کلاهبرداری است، چرا که قربانی معمولاً زمانی متوجه ماجرا می‌شود که بخش قابل توجهی از دارایی‌اش از دست رفته است. شیادان پس از آن همه زمینه‌چینی، اکنون بدون جلب توجه، کار را تمام می‌کنند.

برای مثال، در سال ۲۰۱۸ یک سرمایه‌گذار رمزارز هنگام سوار شدن به یک پرواز کوتاه، بی‌خبر از آن بود که کلاهبرداران در غیاب او حمله‌ی سیم‌سوآپ را عملی کرده‌اند. زمانی که او در مقصد از هواپیما پیاده شد، موجودی کیف پولش از دست رفته بود. کلاهبرداران با در اختیار گرفتن شماره تلفن او، توانسته بودند لایه‌ی احراز هویت دومرحله‌ای پیامکی را دور بزنند و به حساب‌هایش دسترسی پیدا کنند. این نمونه به‌خوبی نشان می‌دهد که چگونه مجرمان سایبری می‌توانند در زمانی کوتاه و بدون هیچ تماس مستقیمی، صرفاً با سوءاستفاده از نقاط ضعف امنیتی، دارایی‌های افراد را سرقت کنند.

کیف پول تقلبی؛ تله‌ای در تاریخچه تراکنش

در نمونه‌ای دیگر، می‌توان به تاکتیک “کیف پول مسموم” اشاره کرد که به‌ویژه صرافی‌ها و پلتفرم‌های بزرگ معاملات خارج از بورس (OTC) را هدف قرار می‌دهد. روش کار چنین است که کلاهبردار یک آدرس کیف پول ایجاد می‌کند که کاراکترهای اولیه و انتهایی آن با آدرس کیف پول واقعی قربانی شباهت زیادی دارد. سپس مقدار اندکی رمزارز از طریق آن آدرس جعلی به کیف پول قربانی ارسال می‌کند تا آن آدرس در تاریخچه تراکنش‌های قربانی ظاهر شود. وقتی قربانی بعداً می‌خواهد مبلغ درشتی را به کیف پول خود یا دیگری منتقل کند، ممکن است سهواً همان آدرس جعلی که در لیست تراکنش‌های اخیرش دیده می‌شود را انتخاب نماید. به این ترتیب، پول به جای حساب صحیح، به جیب کلاهبردار ارسال می‌شود. در این روش، مهاجمان روی خطای انسانی و اعتماد کاربر به سوابق خود حساب باز می‌کنند. آنها حتی با بهره‌گیری از اتوماسیون، اوضاع را به نفع خود جلو می‌برند: به این صورت که ربات‌های برنامه‌ریزی‌شده به محض دریافت مبالغ در آدرس جعلی، دارایی را سریعاً به حساب‌های دیگر منتقل می‌کنند تا ردیابی و بازگرداندن آن دشوارتر شود. در مواردی مشاهده شده که این مبالغ در نگاه اول ناچیزند، اما کلاهبرداران از طریق صدها تراکنش کوچک روزانه، در مجموع هزاران دلار را به طور تقریباً نامحسوس سرقت می‌کنند. این مثال بیانگر آن است که حتی کاربران باتجربه نیز ممکن است بر اثر یک لحظه سهل‌انگاری و اتکا به حافظه‌ی سابقه تراکنش‌ها، دچار اشتباه شده و ضررهای بزرگی متحمل شوند.

فرار و پوشاندن ردپاها

پس از اجرای موفق کلاهبرداری و سرقت دارایی، گام بعدی برای مهاجمان پاک‌کردن ردپا و دور ماندن از چنگ قانون است. کلاهبرداران حرفه‌ای برای مخفی‌سازی اثرات جرم، از روش‌های پیچیده‌ی پول‌شویی بهره می‌گیرند تا ردیابی وجوه دزدیده‌شده تقریباً غیرممکن شود. آنها با استفاده از سرویس‌های میکسر (Mixing Services)، رمزارزهای متمرکز بر حریم خصوصی و شبکه‌های مخفی موسوم به دارک‌وب، مسیر انتقال پول را چنان در هاله‌ای از ابهام می‌برند که یافتن منشأ پول برای مأموران بسیار دشوار می‌گردد.

در هک اخیر صرافی WazirX نمونه‌ی بارزی از این پنهان‌کاری دیده شد. مهاجم در این رخداد از سرویس میکسینگ Tornado Cash استفاده کرد؛ به این صورت که ابتدا مبالغ بزرگ دزدیده‌شده را به واحدهای کوچکتر تقسیم و آنها را وارد استخرهای مختلط کرد. پلتفرم‌هایی نظیر Tornado با آمیختن وجوه کاربران متعدد و بازتوزیع آنها، عملاً منشأ پول‌ها را مخفی می‌کنند. هکر WazirX با قطعه‌قطعه کردن مبالغ و عبور دادن آنها از چندین استخر میکسر، توانست رد تراکنش‌ها را محو کند. سپس برای افزایش لایه‌های اختفا، از صرافی غیرمتمرکز THORChain کمک گرفت. THORChain این امکان را می‌دهد که رمزارزها را مستقیماً بین بلاکچین‌های مختلف مبادله کنید، بی‌آنکه نیاز به صرافی متمرکز باشد. ترکیب این روش‌ها و جابجایی مداوم وجوه بین شبکه‌های گوناگون، یک طرح پول‌شویی پیچیده پدید آورد که عملاً ردگیری پول‌های دزدیده‌شده را غیرممکن ساخت.

پیچیدگی روش‌های پول‌شویی، چالش جدی‌ای برای مجریان قانون ایجاد کرده است. با این حال، ابتکار عمل‌هایی نیز برای مقابله با آن شکل گرفته است. به عنوان نمونه، در عملیات Hansa Market پلیس یک بازار غیرقانونی در دارک‌وب را تحت کنترل درآورد و مدتی بدون اطلاع کاربران، آن را فعال نگه داشت. در این مدت، مأموران به طور مخفیانه مشغول پایش تراکنش‌های بلاکچین مربوط به آن بازار بودند و داده‌های دقیقی از فعالیت کاربران گردآوری کردند. این اقدام در نهایت منجر به شناسایی شبکه‌ی تبهکاران و انجام دستگیری‌های مهمی شد. چنین رویکردی نشان داد که حتی در تاریک‌ترین گوشه‌های اینترنت نیز جریان انتقال پول قابل ردیابی است، به شرط آن‌که ابزارها و استراتژی‌های درستی به کار گرفته شود.

نظارت بر تراکنش‌های بلاکچین نقشی اساسی در شکار مجرمان ایفا می‌کند. ابزارهای تحلیل بلاکچین پیشرفته این امکان را می‌دهند که جابه‌جایی وجوه در شبکه به صورت بلادرنگ دنبال شود و ارتباط بین فعالیت‌های مجرمانه و آدرس‌های مرتبط آشکار گردد. برای نمونه، پلتفرم‌های هوش بلاکچین مانند Crystal Intelligence با تصویری‌سازی جریان پول روی زنجیره بلوکی، به تحلیل‌گران اجازه می‌دهند سرنخ‌ها را به هم وصل کرده و رد پول‌های سرقتی را که در حالت عادی نامرئی است دنبال کنند. این ابزارها حتی به نهادهای قانون‌گذار و شرکت‌های بزرگ کمک می‌کنند تا تراکنش‌های مشکوک را شناسایی کرده و پرونده‌های محکمی علیه مجرمان سایبری تشکیل دهند. به این ترتیب، علی‌رغم تلاش کلاهبرداران برای فرار و مخفی‌کاری, فناوری بلاکچین خود تبدیل به سلاحی برای برقراری عدالت می‌شود.

راهکارهای حفاظت از دارایی‌ها در دنیای رمزارز

اکنون که کالبدشکافی یک کلاهبرداری رمزارزی را دیدیم، گام بعدی محافظت است. حفاظت از دارایی‌های دیجیتال نیازمند رویکردی پیشگیرانه و هوشمندانه است. چه یک کاربر عادی باشید و چه مدیر یک نهاد سرمایه‌گذاری بزرگ، رعایت اصول امنیتی رمزنگاری اهمیت حیاتی دارد. در ادامه به دو دسته‌ی کلی اقدامات امنیتی  در سطح کاربران فردی و در سطح سازمانی  اشاره می‌کنیم.

توصیه‌های امنیتی برای کاربران

  • احراز هویت دومرحله‌ای را فعال کنید: استفاده از تایید هویت دو مرحله‌ای (2FA) در صرافی‌ها، کیف پول‌ها و سرویس‌های مرتبط، یک لایه امنیتی اضافه می‌کند. حتی اگر کلمه‌عبور شما لو برود، داشتن 2FA می‌تواند جلوی دسترسی غیرمجاز به حساب‌هایتان را بگیرد.

  • از کیف‌ پول سخت‌افزاری استفاده کنید: کیف‌ پول‌های سخت‌افزاری دستگاه‌های فیزیکی کوچکی هستند که کلیدهای خصوصی شما را به‌صورت آفلاین نگهداری می‌کنند. با ذخیره کلیدها در محیط آفلاین، خطر هک‌شدن یا بدافزارها به حداقل می‌رسد و دارایی‌هایتان در امان‌تر خواهند بود.

  • قبل از سرمایه‌گذاری تحقیق کنید: هرگز صرفاً بر اساس وعده سود یا تبلیغات پر زرق‌وبرق سرمایه‌گذاری نکنید. درباره‌ی پروژه‌ها، پلتفرم‌ها یا اشخاصی که با آن‌ها در حوزه رمزارز سروکار دارید تحقیق مستقل انجام دهید. مطالعه وایت‌پیپر، بررسی سوابق تیم توسعه‌دهنده، و خواندن نظرات کاربران می‌تواند به شناسایی موارد مشکوک کمک کند.

  • اطلاعات خصوصی خود را محرمانه نگه دارید: از اشتراک‌گذاری بی‌مورد اطلاعات حساس مانند کلیدهای خصوصی، عبارت بازیابی کیف پول، یا جزئیات هویتی در اینترنت خودداری کنید. کلاهبرداران می‌توانند از همین داده‌های به‌ظاهر ساده برای هدف قراردادن شما استفاده کنند. همچنین نسبت به پیام‌ها یا لینک‌های دریافتی هوشیار باشید و در صورت شک، اصالت آنها را از منابع رسمی پیگیری کنید.

توصیه‌های امنیتی برای نهادها و سازمان‌ها

  • بکارگیری ابزارهای هوش بلاکچین: مؤسسات مالی و صرافی‌ها باید از پلتفرم‌های پیشرفته تحلیل و ردیابی تراکنش‌های بلاکچین استفاده کنند تا رفتارهای مشکوک را به محض وقوع شناسایی نمایند. برای مثال، سامانه‌های هوشمند Crystal Intelligence قادرند فعالیت‌های غیرعادی را در شبکه رصد کرده و آدرس‌های خطرناک را علامت‌گذاری کنند. یکپارچه‌سازی چنین فناوری‌هایی در زیرساخت سازمانی به تیم امنیتی امکان می‌دهد سریعاً به فعالیت‌های غیرقانونی واکنش نشان دهند.

  • تشکیل تیم‌های امنیت سایبری متخصص: از آن‌جا که حملات به دارایی‌های دیجیتال خلاقانه و پیچیده شده‌اند، لازم است سازمان‌ها تیم‌های امنیتی مختص حوزه رمزارز داشته باشند. این تیم‌ها وظیفه‌شان پایش مداوم تهدیدهای جدید، آزمایش نفوذ، آموزش کارکنان و به‌روز نگاه داشتن پروتکل‌های امنیتی است. حضور افراد متخصص که صرفاً بر مقوله امنیت تمرکز دارند، شانس کشف و خنثی‌سازی حملات را به‌مراتب افزایش می‌دهد.

  • همکاری با صنعت و نهادهای قانونی: مجرمان سایبری مدام در حال تغییر تاکتیک‌ها هستند، بنابراین به‌روز ماندن در برابر جدیدترین روش‌های کلاهبرداری یک ضرورت است. سازمان‌ها می‌بایست با سایر بازیگران صنعت رمزارز، شرکت‌های امنیتی و نهادهای نظارتی و پلیس همکاری نزدیکی داشته باشند تا اطلاعات تهدیدات نوظهور را با هم به‌اشتراک بگذارند. این همکاری‌ها به ایجاد یک جبهه متحد علیه کلاهبرداران کمک می‌کند و امکان واکنش سریع‌تر و هماهنگ‌تر را در مقیاس کلان فراهم می‌سازد.

جدول مراحل یک کلاهبرداری رمزارزی و اقدامات کلاهبردار

مرحله روش‌ها و شگردها نشانه‌های هشدار
طعمه (فریب اولیه) جمع‌آوری اطلاعات شخصی؛ ارسال پیام یا پیشنهاد وسوسه‌انگیز (ایمیل فیشینگ، وعده سود کلان، هشدار امنیتی جعلی) برای تحریک احساسات قربانی و جلب توجه او. پیشنهاد بیش از حد جذاب که نیازمند اقدام فوری است؛ وجود اشتباهات نگارشی یا آدرس وب‌سایت مشکوک؛ درخواست اطلاعات شخصی یا مالی پیش از هر چیز.
تدارک (جلب اعتماد) ایجاد رابطه دوستانه یا عاشقانه جعلی طی زمان؛ معرفی آرام طرح سرمایه‌گذاری یا پلتفرم جعلی پس از جلب اعتماد؛ یا سرقت اطلاعات هویتی برای نفوذ (مثال: حمله سیم‌سوآپ برای کنترل شماره موبایل). فرد جدیدی که بیش از حد سریع صمیمی می‌شود و پیشنهاد مالی می‌دهد؛ درخواست نصب نرم‌افزارهای کنترل از راه دور یا ارسال کدهای تأیید هویت؛ تغییر ناگهانی وضعیت آنتن‌دهی موبایل (نشانه احتمال سیم‌سوآپ).
اجرا (سرقت دارایی) دسترسی به حساب‌ها/کیف‌پول و انتقال دارایی‌ها؛ دور زدن مکانیزم‌های امنیتی (مانند 2FA)؛ ترفندهایی نظیر کیف پول مسموم برای فریب کاربر در ارسال اشتباه وجه؛ استفاده از ربات‌ها برای برداشت سریع مبالغ. خروج ناگهانی مبالغ از حساب یا کیف پول؛ دریافت اعلان‌های تأیید تراکنش که کاربر خودش انجام نداده؛ مشاهده آدرس‌های ناآشنا در تاریخچه تراکنش‌ها.
فرار (پول‌شویی) مخفی‌سازی رد پول با تقسیم مبالغ و ترکیب در میکسرها؛ تبدیل رمزارزها به ارزهای دیگر و جابجایی بین بلاکچین‌های مختلف؛ استفاده از کوین‌های حریم‌خصوصی و انتقال در دارک‌وب برای پوشاندن مسیر. دشوار است کاربر عادی متوجه پول‌شویی شود؛ اما عدم توانایی ردیابی تراکنش خروجی در کاوشگر بلاکچین عمومی یا ارسال وجوه به آدرس‌های شناخته‌شده‌ی میکسر می‌تواند نشانه باشد.
پیامد (خروج کلاهبردار) برداشت نهایی و خروج کلاهبردار از صحنه؛ قطع ارتباط با قربانی؛ تلاش برای تبدیل وجوه سرقتی به نقدی یا دارایی‌های پاک. قطع ناگهانی ارتباط از سوی طرف مقابل پس از دریافت پول؛ عدم امکان تماس یا پیگیری؛ ردیابی‌نشدن دارایی سرقت‌شده در هیچ‌کجا.

جمع‌بندی 

کلاهبرداری‌های رمزارزی واقعیتی اجتناب‌ناپذیر در دنیای مالی نوین هستند. این کلاهبرداری‌ها با سوءاستفاده از فناوری‌های نوپا و نقاط ضعف انسانی، هر روز شکل جدیدی به خود می‌گیرند. از بررسی آناتومی یک کلاهبرداری دیدیم که مهاجمان چگونه با صبر و حوصله، مرحله به مرحله طعمه را فریب داده و در نهایت ضربه نهایی را وارد می‌کنند. با این حال، آگاهی و هوشیاری کاربران می‌تواند سدی مستحکم در برابر این تهدیدات باشد. اگرچه فناوری بلاکچین غیرمتمرکز است و امکان ناشناس ماندن را فراهم می‌کند، نبود نظارت مرکزی به این معنا نیست که ما بی‌دفاع هستیم. هر کاربر با به‌کارگیری شیوه‌های امنیتی ذکرشده، می‌تواند احتمال گرفتار شدن در دام را به حداقل برساند.

مقاله رو دوست داشتی؟
نظرت چیه؟
سوالات متداول
داغ ترین مطالب
نظرات کاربران
ثبت دیدگاه جدید