Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    انطلاق قوي لمنافسات اليوم الأول ببطولة العالم للسباحة بالزعانف للماسترز بشرم الشيخ

    الأحد 12 أبريل 9:26 ص

    نواب البرلمان: لا للحبس في نزاعات الأسرة.. دعم واسع لإلغاء «تبديد المنقولات» والتحول للحلول المدنية

    الأحد 12 أبريل 9:20 ص

    تراجع ملحوظ مستمر.. الدولار مقابل الجنيه بعد الهبوط

    الأحد 12 أبريل 9:14 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الأحد 12 أبريل 9:28 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    عودة العملات المشفرة FOMO. كذلك هي الحيل

    فريق التحريرفريق التحريرالإثنين 15 أبريل 4:09 ملا توجد تعليقات

    حدد التحليل الذي تم إجراؤه نيابة عن WIRED بواسطة شركة Hacken لتدقيق العملات المشفرة، علامات حمراء في الكود الأساسي للرمز المميز والتي قد تكشف في بعض الظروف عن عملية احتيال. وشمل ذلك عدم وجود وظيفة تمنع جهة الإصدار من سرقة مجموعة الرموز المميزة المخصصة لجعل التداول في السوق الثانوية ممكنًا، من بين أمور أخرى.

    للاشتباه في أنه وقع ضحية لعملية احتيال، حاول رايان تحذير الآخرين بعيدًا. ويقول: “على الرغم من أن خسارة 750 دولارًا هي خسارة كبيرة، إلا أنها لن تكون نهايتي”. “لكنني أشعر بالسوء تجاه أولئك الذين خسروا حقًا.”

    لم تتلق WIRED ردًا على طلب التعليق الذي تم إرساله إلى الأسماء المستعارة للبريد الإلكتروني المدرجة على موقع Rebel Satoshi الإلكتروني.

    يُعرف نوع الاحتيال الذي يشتبه رايان في أنه تم القبض عليه باسم عملية احتيال ما قبل البيع الرمزية. لقد كان هذا التنسيق موجودًا منذ فترة، ولكن وسط حالة FOMO التي تأتي مع الارتفاع الكبير في أسعار العملات المشفرة، أصبح الناس معرضين للخطر بشكل خاص. يقول بن ناتان: “ترتبط عمليات الاحتيال هذه على نطاق واسع بالأحداث الأخيرة”. “إنها ليست ظواهر جديدة، لكنها تعود إلى الظهور.”

    يوضح بن ناتان أن هناك اختلافات في الموضوع، لكن عمليات الاحتيال تميل إلى الاعتماد على نفس قواعد اللعبة. عادةً، يستثمر المطورون – الذين يظلون مجهولين – في التسويق اللامع عبر وسائل التواصل الاجتماعي والمواضع المدفوعة في منافذ وسائط العملات المشفرة، ويعلنون عن رمزهم المميز باعتباره عملة memecoin الناجحة التالية، ويعدون بخصم لمستثمري البيع المسبق. في بعض الحالات، لا يتحقق الرمز أبدًا ويسرق المحتالون الأموال. وفي حالات أخرى، يتخلى المحتالون عن المشروع بعد بيع ممتلكاتهم الرمزية، أو يفشلون في الوفاء بوعد الدعم طويل الأجل.

    في السيناريو الأخير، كما هو الحال مع Rebel Satoshi، فإن الخط الفاصل بين عملية الاحتيال والمشروع غير الناجح ليس واضحًا دائمًا. وفي بعض الأحيان، وبسبب المبالغ الكبيرة من المال، “فإن الشيء الذي لم يكن عملية احتيال في البداية يمكن أن يتحول لاحقًا إلى عملية احتيال”، كما يقول بن ناتان. “بمرور الوقت، يمكن أن يصبح الخط أكثر ضبابية.”

    يقول بن ناتان، إن عمليات الاحتيال هذه تتم في جزء كبير منها من قبل مجموعات إجرامية إلكترونية متطورة، وليس من قبل جهات فاعلة منفردة. ويقول إن “اقتصادًا جزئيًا” قد تشكل حولهم، حيث قد تكون الأطراف المنفصلة مسؤولة عن إدارة عناصر مختلفة من التمثيلية، بدءًا من الحملة التسويقية وحتى تصميم الموقع الإلكتروني، وما إلى ذلك. أكبر هذه العمليات يمكن أن تصل إلى مئات الملايين من الدولارات. يقول بن ناتان: “الأرقام مذهلة”.

    تقول ديما بودورين، إحدى مؤسسي شركة هاكن، إن العلامات التحذيرية موجودة بالنسبة لأي شخص يرغب في البحث عنها. فمن السهل التحقق مما إذا كان المبدعون قد كشفوا عن هوياتهم، على سبيل المثال، أو ما إذا كان هناك نظام يمنعهم من التخلص من ممتلكاتهم دون سابق إنذار. ولكن في ظل حرصهم على الدخول في مشاريع جديدة في وقت مبكر، فإن القليل من المستثمرين يهتمون بالعناية الواجبة. يقول بودورين: “كل هذا يأتي من الجشع”.

    في الحالات القصوى، لجأ المستثمرون المتعطشون للربح إلى استخدام “روبوتات القنص” لشراء الرموز المميزة تلقائيًا عند بدء التداول لأول مرة في السوق المفتوحة، كما يقول بودورين، في محاولة للدخول مبكرًا. وينخرط آخرون في نسخ التداول، وهي عملية يقومون من خلالها بنسخ صفقات شخص آخر بشكل أعمى، لذلك لا يتعين عليهم إجراء أبحاثهم الخاصة. تزيد كلتا التقنيتين من احتمالية تعرض شخص ما لعملية احتيال.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    كيف حطم الإنترنت كاشفات الهراء لدى الجميع

    تقنية السبت 11 أبريل 3:27 م

    إشعارات الدفع الخاصة بك ليست آمنة من مكتب التحقيقات الفيدرالي

    تقنية السبت 11 أبريل 2:25 م

    MacBook Neo مقابل MacBook Air: أيهما يجب أن تشتري؟

    تقنية السبت 11 أبريل 1:25 م

    مراجعة: Zuvi ColorBox

    تقنية السبت 11 أبريل 12:23 م

    أفضل دراجات شحن كهربائية (2026): Urban Arrow، وLectric، وTern، والمزيد

    تقنية السبت 11 أبريل 11:22 ص

    تُظهر بيانات مسار الرحلة كيف يستهدف البعوض البشر

    تقنية السبت 11 أبريل 10:21 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    نواب البرلمان: لا للحبس في نزاعات الأسرة.. دعم واسع لإلغاء «تبديد المنقولات» والتحول للحلول المدنية

    الأحد 12 أبريل 9:20 ص

    تراجع ملحوظ مستمر.. الدولار مقابل الجنيه بعد الهبوط

    الأحد 12 أبريل 9:14 ص

    تقرير: بورصة الكويت سجلت أدنى الخسائر في مارس الماضي رغم الأحداث في المنطقة

    الأحد 12 أبريل 9:08 ص

    الخارجية الإيرانية: مضيق هرمز أحد الملفات التي أدت إلى تعقيد المفاوضات

    الأحد 12 أبريل 9:03 ص

    أنهت حياتها في لحظة.. جمال شعبان يكشف تفاصيل خفية بواقعة بسنت سيدة سموحة

    الأحد 12 أبريل 8:52 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    إيهاب واصف: حملات الدمغة والموازين تعزز الرقابة وتعيد الانضباط إلى سوق الذهب

    ابنتي البالغة من العمر 43 عامًا لن تحضر الاستشارة المالية بعد تقديم طلب الإفلاس

    تحركات مصرية مكثفة.. وزير الري: رؤية عالمية موحدة لإدارة المياه ضرورة لتحقيق التنمية المستدامة

    لماذا يفتقد ركاب الرحلات البحرية رؤية “ملكة المضايق” في ألاسكا

    رفع حالة الطوارئ بمستشفيات بنها الجامعية خلال عيد القيامة المجيد وشم النسيم

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟