تظهر المد المتزايد للاحتيال في DeFi استراتيجيات احتيال أكثر تطوراً في مجال العملات الرقمية 

إليك نسخة معاد كتابتها من المقال باللغة الإنجليزية، ملتزمة بالقيود المحددة:

بينما تواصل صناعة العملات المشفرة الوصول إلى آفاق جديدة، حيث وصلت مؤخرًا إلى قيمة سوقية تبلغ 3.89 تريليون دولار، شهد قطاع التمويل اللامركزي (DeFi) زيادة حادة في حوادث "سحب السجادة".

في 14 نوفمبر، بلغ عدد أحداث الاحتيال اليومية ذروته عند 31 حدثًا مذهلاً، مع خسائر تراكمية للشهر بلغت $15 مليون، مما يدل على زيادة في تعقيد أساليب المحتالين.

بينما تتعلق معظم هذه الحوادث بمبالغ صغيرة نسبيًا، عادة أقل من 100,000 دولار، فإن الحجم الهائل والتعقيد المتزايد لهذه الاحتيالات يشكل تهديدًا كبيرًا لسلامة سوق DeFi.

كشف ألين تشانغ، المؤسس المشارك ورئيس التكنولوجيا في شركة الأمن السيبراني Web3 GoPlus، لصحيفة Cointelegraph أن أكثر أنواع عمليات النصب شيوعًا هي خدعة "رمز الحلوى"، التي تم التعرف عليها في أكثر من 5,688 رمزًا منذ نوفمبر.

أشار زانغ إلى أن المحتالين العصريين قد تكيفوا من خلال تنفيذ استراتيجيات التحكم المعقدة متعددة المحفظات، مما يجعل من الصعب تقييم المخاطر استنادًا فقط إلى مقاييس تركيز حاملي العملات.

تطور أساليب المحتالين في عالم العملات المشفرة

من منظور خارجي، تطورت عمليات السحب الحديثة من عمليات سطو همجية إلى حملات نفسية متطورة.

قال ميخائيل هاينريش، المؤسس المشارك لمزود بنية تحتية Web3 0G labs، لموقع كوينتيليغراف إن المحتالين الآن يستخدمون استراتيجيات تسويقية احترافية قد تجعل الشركات الناشئة الشرعية تشعر بالغيرة.

"نحن نشهد روايات مصممة بعناية تهدف إلى جذب المستثمرين غير المدركين. إن عدم وجود بروتوكولات صارمة لمعرفة عميلك يتيح للمطورين الخبيثين إنشاء وترويج رموز احتيالية دون الكشف عن هوياتهم، مما يجعل من الصعب على السلطات تتبعهم ومحاسبتهم،" أوضح هاينريش.

تعتبر العملة المشفرة Peanut (PNUT) التي تم إطلاقها مؤخرًا مثالًا بارزًا. خلال سبعة أيام فقط من إطلاقها في 1 نوفمبر، قفز سعر PNUT بمقدار 161 مرة، مما جذب المحتالين الذين أنشأوا نسخًا مزيفة من الرمز. تمكن هؤلاء المحتالون من استخراج أكثر من 103,000 دولار.

في هذا السياق، أصبحت تسليح روبوتات التقدم - التطبيقات التي تراقب المعاملات في ميمبول لتحديد أهداف هجمات التقدم - وسيلة خبيثة بشكل خاص.

ذكر تشانغ أن الجهات الفاعلة الخبيثة قد بدأت في تطوير استراتيجيات إطلاق رموز آلية مصممة خصيصًا لاستغلال روبوتات التفوق.

في رأيه، أنشأ هذا ديناميكية مثيرة للاهتمام في نظرية الألعاب، حيث أصبحت المنافسة بين مُصدري الرموز وأدوات التداول الآلي أكثر تعقيدًا وذكاءً.

ستيفن والبرول، المؤسس المشارك ورئيس التكنولوجيا في شركة هالبورن لأمان Web3، أخبر كوينتيليغراف أن روبوتات الفرونرونج تسهل عمليات الاحتيال من نوع "راغ بول"، خاصة خلال إطلاق الرموز.

"إنهم عادة ما يبدأون بدورة من 'الضجيج والطلب'. تكشف بوتات الفرونت رن عن قوائم الرموز الجديدة تلقائيًا وتنفذ أوامر شراء سريعة لتتقدم على المستثمرين الشرعيين"، أوضح.

"تؤدي هذه الإجراءات إلى تضخيم أسعار الرموز وحجم التداول بشكل مصطنع، مما يخلق انطباعًا زائفًا بالطلب العالي ويجذب المزيد من المستثمرين للمشاركة"، أضاف والبرول.

وبالتالي، يحتاج مزودو الأمن الآن إلى إجراء تحليلات أكثر تفصيلاً باستخدام طرق تتجاوز مقاييس التركيز البسيطة، مع دمج مؤشرات أكثر تعقيدًا للنشاط الخبيث المحتمل.

في توسيعه حول تزايد تعقيد هذه الاحتيالات، أشار هاينريش إلى منطقة جديدة ناشئة من عمليات السحب المفاجئ: رموز الميمكوين "الإطلاق العادل". وأشار إلى أن 90% من المحافظ على Pump.fun - سوق قائم على سولانا يسمح للمستخدمين بإنشاء وتوزيع رموزهم الخاصة ( - هي مترابطة.

هذا يشير إلى أن المطورين يقومون بحقن الرموز الميمية على Pump.fun ويستخدمون الروبوتات مع استراتيجيات أخرى لزيادة الأسعار قبل تصفية المستخدمين من التجزئة الذين لا يشتبهون في الأمر. كان مثال حديث يتعلق بطفل يبلغ من العمر 13 عامًا كسب 30,000 دولار من خلال هذه الطريقة.

أشار والبرؤل إلى أن عددًا متزايدًا من المشاريع الاحتيالية ترتبط بشكل زائف بعلامات تجارية معروفة لكسب المصداقية. "كان مشروع 'سحب سجادة ليغو' ينطوي على ارتباط زائف بمشروع العلامة التجارية الشهيرة ليغو، مما جذب المستثمرين تحت ذرائع كاذبة قبل تنفيذ الاحتيال،" أضاف.

الكشف، الوقاية، والدفاع المجتمعي

مع انتشار عمليات الاحتيال المتعلقة بالميمكوين، بدأت مجتمع أمن البلوكتشين في شن هجمات مضادة متطورة.

طورت شركة أبحاث الأمن Anaxi Labs ومركز CyLab في جامعة كارنيجي ميلون خوارزميات لتبسيط مكونات blockchain وتعزيز الشفافية.

قالت كيت شين، المؤسس المشارك لشركة أنكسي لابز، لموقع كوينتيليغراف إن الأشهر القادمة قد تكون مهمة لأمان وتدقيق البلوكشين، خاصة مع إطلاق شركة رأس المال الاستثماري أندريسن هورويتز لمنتجها الرئيسي الأول، جولت، في وقت سابق من هذا العام.

"[جولت] تهدف إلى توفير أدوات أبسط وأسرع وأكثر قابلية للتدقيق من تجربة المطور الحالية، والتي غالبًا ما تكون 'معتمدة على الجهد' وتوفر مساحة واسعة للثغرات الأمنية الحرجة،" شرحت.

قدمت Gate بروتوكول SafeToken، الذي يوفر قوالب أمان موحدة لتقليل عمليات السحب الاحتيالية التي يتم تنفيذها من خلال التعليمات البرمجية الخبيثة. "من خلال توفير هذه القوالب الأمنية الموحدة، نحن نساعد في تأسيس قاعدة أكثر أمانًا لإطلاق الرموز في نظام Web3 البيئي،" قال المؤسس المشارك زانغ.

بالإضافة إلى هذه الحلول المحددة، قال ناناك نيهال خالسا، المؤسس المشارك لبروتوكول أمان Web3 هولونيم، لموقع كوينتيليغراف إن محافظ العملات المشفرة يجب أن تستخدم أدوات مسح الشيفرة الآلية عندما يتفاعل المستخدمون مع العقود.

"لا يمكن إصلاح هذا على مستوى المستخدم، ولكن يمكن إصلاحه على مستوى المحفظة. يجب على المحافظ البدء في القيام بهذا العمل بجانب محاكاة المعاملات،" قال.

يعتقد هاينريش أن منصات التمويل اللامركزي يجب أن تشارك باستمرار في تدقيق العقود مع شركات طرف ثالث ذات سمعة طيبة، بينما تشجع على تطوير الشيفرات المفتوحة المصدر على منصات مثل جیت هاب. "تصميم عقود لا يمكن تغييرها بعد النشر هو أمر غير مقبول على الإطلاق،" أضاف.

الجانب النفسي الم underestimated لعمليات السحب المفاجئ

يمكن أن تأخذ عمليات سحب السجادة شكل manipulations نفسية معقدة. قال بن كاسيلين، المدير التنفيذي للتسويق في منصة تداول الأصول الرقمية VALR، لCointelegraph إن معظم متداولي العملات المشفرة قد استوعبوا الطبيعة عالية المخاطر لهذه الأسواق، مضيفًا:

"إنهم في الأساس يقومون بالمخاطرة، يستثمرون في العديد من الرموز ذات السقف المنخفض على أمل أن ينجح واحد أو اثنان منها على المدى القصير"، أوضح.

تقدم هذه الديناميكية البيئة المثالية للاحتيالات، حيث يصبح المستثمرون عرضة للخطر بسبب الخوف من فقدان الفرص )FOMO( وسحر الأرباح السريعة.

قال هاينريش إن المحتالين اليوم أصبحوا بارعين في خلق مظهر احترافي للغاية. "أتلقى على الأقل بريدًا إلكترونيًا واحدًا في الأسبوع من 'صناديق الاستثمار' تدّعي أنها مهتمة بمشروعي"، كشف.

لقد أصبح دور وسائل التواصل الاجتماعي والتسويق عبر المؤثرين أمرًا لا يمكن إنكاره، حيث أصبحت التوصيات المزيفة، وقصص النجاح المفبركة، والحملات التسويقية المنسقة أدوات قياسية.

قال شين: "ينفذ المحتالون حملات FOMO على وسائل التواصل الاجتماعي لاستغلال سلوك المستثمرين المتهورين. ومن المقلق أن بعض المحتالين يكررون نفس النص عبر مشاريع متعددة، مما يحسن استراتيجياتهم لاستهداف الموجة التالية من الضحايا."

تحديد علامات التحذير

يمكن للمتداولين البحث عن إشارات معينة لتحديد سلوك سحب البساط المحتمل.

أحدها هو "تركيز الرموز". أشار خالصا إلى أن المحتالين يخلقون illusion of distribution من خلال التحكم في عدة محافظ تبدو مستقلة.

"كلما كانت إمدادات الرموز أكثر تركيزًا، زادت الإمكانية وتأثير سحب السجادة،" قال.

غالبًا ما تسرد المشاريع الاحتيالية الرموز ذات السيولة المنخفضة، مما يسهل على حاملي الكميات المركزة تنفيذ عمليات السحب الاحتيالية. المشاريع التي تتمتع بتوزيع مجتمعي ضئيل تكون معرضة بشكل خاص، حيث أن التوزيع الأوسع للرموز يخفف من خطر التلاعب.

الآن من السهل جعل إمدادات الرموز المركزية تبدو مبعثرة، على سبيل المثال عن طريق تقسيم الأموال عبر عدة عناوين يتحكم بها شخص واحد، أو من خلال كتابة عقد رمز ERC-20 مزيف يدعي زيفًا الإمدادات وأرصدة المستخدمين. "بينما يمكن اكتشاف هذه الحيل، فإنها غالبًا لا تكون واضحة للمستخدم العادي،" قال خالسا.

في هذا السياق، أشار شين إلى أن أدوات مثل Etherscan و Token Sniffer يمكن أن تساعد في الإشارة إلى المشاريع التي تهيمن فيها عدد قليل من المحفظات الكبرى على الأصول المشفرة.

ذكر خالسا أنه على الرغم من أنه من المستحيل القضاء على جميع المخاطر، إلا أنه يمكن تقليلها بشكل كبير من خلال التعليم والابتكار التكنولوجي وثقافة المسؤولية الجماعية.

DEFI-0.63%
MORE-3.47%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت