لا تُبقي مفتاحك العمومي عامًا للغاية ، ونصائح أخرى لحماية محفظتك المشفرة
قام شخص ما بإيداع 0.001 USDT في محفظتك. هل كان خطأ أم خطأ صريحًا أم حملة إعلانية معقدة؟ لا شيء مما سبق: إنها في الواقع واحدة من أكثر عمليات الخداع المشفرة شيوعًا.
قد تكون مستخدمًا متمرسًا يتجنب محافظ الحراسة ، ويتجاهل "مديري الاستثمار" في DMs الخاصة بك ، ولم ينضم أبدًا إلى مخطط Ponzi ، ولكن هل تعلم أنه حتى المحفظة الباردة يمكن أن تقع ضحية للمتسللين والمحتالين - أو يمكنك الحصول عليها تم حظره على CEXes بسبب الاحتفاظ بعملات مشفرة قذرة دون علم؟
مع زيادة اعتماد العملة المشفرة ، يزداد عدد عمليات الاحتيال التي تزداد إبداعًا. إذن ما هي المخططات الأكثر شيوعًا ، وكيف يمكننا حماية أموالنا من الخسائر؟
تحقق مرة أخرى من عنوان المستلم
تخيل أنك تنقل العملات المشفرة بانتظام إلى صديق أو موظف. كم مرة قمت بفحص عنوان محفظتها للحرف / الرقم؟ على الأرجح ، أبدًا. يعد التعامل مع عنوان المحفظة من آخر معاملة تتفاعل معها ممارسة شائعة تقلل الوقت. يحفظ معظم الأشخاص الأرقام الأربعة الأخيرة من المحفظة ، معتقدين أنها كافية لضمان إرسال العملة المشفرة إلى المستلم الصحيح.
كيف يتم إنشاء العناوين المتشابهة بالضبط؟ يتم ذلك من خلال ما يُعرف بـ "القوة الغاشمة": في الأساس ، التخمين حتى نصل إلى التركيبة الصحيحة. تتطلب القوة الغاشمة برنامجًا خاصًا يستخدم قوة الحوسبة لإنشاء كلمات مرور أو سلاسل نصية من خلال آلاف التركيبات.
الرموز القليلة الأخيرة للعنوان الذي وصلت منه الرموز المميزة الغامضة هي نفسها الموجودة في محفظة صديقك. بمجرد أن تجد طريقها إلى سجل معاملاتك ، من السهل خلط العناوين وإرسال الأموال إلى محفظة المتسللين بدلاً من ذلك. أفادت AMLBot أن هؤلاء الضحايا الذين اتصلوا بهم لهذا السبب تعرضوا لخسارة إجمالية تبلغ حوالي 0.5 مليون دولار أمريكي.
قم بإجراء فحص AML الخاص بك
اسأل متحمسًا للعملات المشفرة ما الذي يميز blockchain ؛ ستكون الاستجابة الأكثر شيوعًا هي الشفافية وإمكانية التتبع. في الواقع ، على الرغم من ذلك ، فإن معظم المستخدمين (وحتى الشركات) لا يشككون أبدًا في مصدر الأموال.
حتى إذا كان جزء صغير من أصولك متسخًا - أي مرتبطًا بعمليات اختراق أو عمليات احتيال أو نشاط غير قانوني أو محافظ خاضعة للعقوبات - فقد تكون العواقب وخيمة. على سبيل المثال ، يمكن أن تصبح العملة المشفرة القذرة سببًا للتبادل المركزي أو نظام الدفع ، مما يحظر جميع أموالك. في هذا السيناريو ، تكون فرص استعادة الأصول ضئيلة ، وستتطلب مساعدة متخصصين متخصصين في مكافحة غسل الأموال - أحيانًا حتى من خلال المحكمة.
في حين أن الشركات الكبيرة فقط هي التي يمكنها تحمل تكاليف تطوير برامجها الخاصة والحفاظ على فريق قانوني منفصل ، فإن السوق لديه بالفعل حلول مستقلة: المساعدة القانونية وشيكات مكافحة غسل الأموال. على سبيل المثال ، تقوم AMLBot API بأتمتة فحص جميع المعاملات الواردة وتمييز المصادر وفقًا لمستوى المخاطر فيها.
ابتعد عن الرموز غير المعروفة
عمليات تدقيق العقود الذكية للمنصات بعيدة كل البعد عن الكمال ، لذلك دائمًا ما تكون الشفرات الضارة والثغرات الأمنية غير المقصودة موجودة. في أفضل السيناريوهات ، لن تحصل على أي عائد من بيع الرموز نظرًا لأن العقد الذكي قد يحتوي على رسوم معاملات مخفية بنسبة 99٪. والأسوأ من ذلك ، إذا كان الرمز المميز مُدرجًا فقط على منصة مبادلة وهمية ، يمكن أن تؤدي عملية الموافقة على المعاملة إلى نقل مفتاحك الخاص - أو هجوم غبار.
ما هو هجوم الغبار؟ إنه سيناريو يقوم فيه المتسللون بإيداع قدر ضئيل من العملات المشفرة في محفظتك: ليس لمطالبتك بإرسال الأموال إلى العنوان الخطأ ، ولكن لتتبع معاملاتك المستقبلية وتحديد هويتك. عادة ، لا يدرك المستخدمون حتى أنه تم إزالة الغبار عنهم ، ولكن هذا قد يقوض خصوصيتك ويجعلك هدفًا للهجمات والابتزاز في المستقبل.
القواعد الأساسية في أمن التشفير
دعونا نلخص قواعد حماية أموالك وخصوصيتك. أولاً ، قم بإجراء AML - حتى كمية صغيرة من العملات المشفرة القذرة يمكن أن تسبب تأثيرًا غير متناسب. في حالة وجود أي شكوك ، اتصل بمسؤول مكافحة غسل الأموال في بورصة أو نظام دفع تخطط لاستخدامه: من الأسهل بكثير التفاوض أو إيجاد طريقة بديلة بدلاً من رؤية جميع أصولك محجوبة وعليك اللجوء إلى المساعدة المهنية.
ثانيًا ، افصل محفظتك: استخدم محفظة واحدة ساخنة أو باردة كمكتب نقدي حيث تقبل المعاملات اليومية وترسلها والثانية كخزينة. في هذه الحالة ، حتى إذا تم اختراق أحد العناوين ، فلن يعرض ذلك كل مدخراتك للخطر.
وثالثًا ، اجعل من المعتاد التحقق من المعاملات الواردة بشكل استباقي - أو ترك المهمة لخدمات مثل AMLSafe. يمنحك تحديد رمز غريب في محفظتك وقتًا للتفاعل: عادةً ما يكفي إخفاءه من الواجهة أو ملاحظة تشابه العنوان.
نصيحتنا هي السير على الطريق الإضافي عندما يتعلق الأمر بحماية أصول التشفير الخاصة بك. نعم ، قد تبدو هذه القواعد وكأنها تتطلب الكثير من العمل لاتباعها. ومع ذلك ، بمجرد حلها ، سيساعدونك في البقاء آمنًا خلال الهجمات.