$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6936 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(38851)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "44.204.34.64"
  ["user_header"]=>
  object(stdClass)#7064 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D8%B7%D8%B1%D9%82-%D8%B3%D8%B1%D9%82%D8%A9-%D8%A7%D9%84%D8%B1%D9%85%D9%88%D8%B2-%D8%BA%D9%8A%D8%B1-%D8%A7%D9%84%D9%82%D8%A7%D8%A8%D9%84%D8%A9-%D9%84%D9%84%D8%A7%D8%B3%D8%AA%D8%A8%D8%AF%D8%A7%D9%84/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bc3776cc8359d9-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "44.204.34.64"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "44.204.34.64" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "47246" ["REDIRECT_URL"]=> string(71) "/طرق-سرقة-الرموز-غير-القابلة-للاستبدال/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711677105.962316) ["REQUEST_TIME"]=> int(1711677105) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7063 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7062 (2) { ["content_id"]=> int(38851) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي أبرز الطرق المستخدمة في سرقة الرموز غير القابلة للاستبدال؟ وكيف يمكننا حمايتها؟

4 دقائق
ما هي أبرز الطرق المستخدمة في سرقة الرموز غير القابلة للاستبدال؟ وكيف يمكننا حمايتها؟
حقوق الصورة: shutterstock.com/ Creativa Images
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

مع مقدار الاستثمارات المتدفقة في سوق الرموز غير القابلة للاستبدال (NFT) والتي وصلت إلى أكثر من 11 مليار دولار في عام 2021، ومن المتوقع أن تصل إلى أكثر من 231 مليار دولار بحلول عام 2030، أصبح الملعب يضج بالمحتالين ومجرمي الإنترنت الذين يتحينون الفرصة للإيقاع بالمستثمرين وجامعي الأصول الرقمية والمبدعين، وخداعهم من أجل سرقة أصولهم الرقمية.

وهناك العديد من الطرق التي يمكن من خلالها سرقة هذه الرموز، لأنه حيثما توجد أموال، هناك فرصة لسرقتها، وبالمثل، هناك العديد من الطرق لتجنب حدوث ذلك. وفي هذا المقال سنلقي نظرة على كيف يقوم المحتالون بسرقة الرموز غير القابلة للاستبدال، وكيفية تجنب ذلك.

هل الرموز غير القابلة للاستبدال قابلة للسرقة؟

من الناحية الفنية والتكنولوجية يبدو مستحيلاً، وهذا يعود بصورة أساسية إلى الطبيعية المشفرة واللامركزية التي تقوم عليها تكنولوجيا سلسلة الكتل البلوك تشين، والتي تدعم منصات التداول الخاصة بالرموز غير القابلة للاستبدال، وهذا يعني ببساطة أنه لا يمكن اختراق شبكة البلوك تشين، بنفس الطريقة التي يتم فيها اختراق البريد الإلكتروني أو حسابات التواصل الاجتماعي. وهذا يعود إلى أن اختراق شبكة البلوك تشين في حد ذاته يتطلب نقلة نوعية في مفهوم التهديدات الرقمية، وقدراً من قوة المعالجة الحاسوبية غير متوفر حتى الآن.

اقرأ أيضاً: من الرقمية إلى الحياة الواقعية: 5 مشكلات يمكن أن تحلها تكنولوجيا البلوك تشين

إذاً، هل يمكن سرقة رموز NFT؟

من الناحية النظرية نعم، حيث إن الطريقة الأكثر شيوعاً لسرقة رموز NFT هي عند عدم قيام المستخدم بحماية محفظة العملات الرقمية الخاصة به بشكل كبير، وبصورة أقل منصات التداول التي يؤدي ضعف قدراتها التأمينية إلى إمكانية حصول المخترق على ثغرة في النظام الأساسي للمنصة، يمكنه من التسلل عبرها وسرقة ما فيها من رموز.

اقرأ أيضا: كيف يتم تحديد أسعار الرموز غير القابلة للاستبدال (NFT)؟

أكثر الطرق شيوعاً لسرقة الرموز غير القابلة للاستبدال NFT

تتم سرقة الرموز غير القابلة للاستبدال على أساس يومي من خلال مجموعة متنوعة من عمليات الاحتيال، بعض هذه الحيل احترافية للغاية، بينما بعضها الآخر واضح وتقليدي، ومع ذلك غالباً ما تنجح معظمها. وفيما يلي أكثر الطرق المستخدمة في عمليات سرقة الرموز غير القابلة للاستبدال شيوعاً:

1- عمليات التصيد الاحتيالي

من أكثر الطرق شيوعاً حيث غالباً ما يتم خداع المستخدمين لتحويل رموز NFT الخاصة بهم، أو توفير إمكانية الوصول إلى المحفظة. وذلك من خلال رسائل البريد الإلكتروني، أو الرسائل المباشرة في المنصة، إما لتقديم المساعدة أو طرح صفقة جيدة للغاية بحيث لا يمكن تجاهلها.

2- عمليات الاستغلال

عادةً ما يستخدم مجرمو الإنترنت هذه الطريقة عند اكتشافهم ثغرة في المنصة، حيث يقومون بتعديل في النظام الأساسي لإنشاء طلب يؤدي إلى بيع بعض الرموز غير القابلة للاستبدال بسعر منخفض جداً، ثم يقومون لاحقاً بشرائها لمصلحتهم وإضافتها إلى محافظهم، أو بيعها مباشرة للآخرين قبل اكتشاف الثغرة التي تمكنوا من التسلل عبرها.

اقرأ أيضاً: ما هي أشهر طرق الاحتيال المرتبطة بعملة البيتكوين المشفرة؟ وكيف تتجنبها؟

3- رموز مقلّدة

في بعض الأحيان يقوم المحتالون بإنشاء رموز غير قابلة للاستبدال بصورة مطابقة لما هو موجود في منصة أخرى، أو يمتلكها بعض المؤثرين. وعلى الرغم من أن هذه الطريقة غير شائعة فإنها في نمو كبير، لدرجة أن بعض منصات التداول قررت تنفيذ بروتوكول إثبات الرؤية (Proof-of-View) الذي يمكنه مصادقة مجموعات NFT لمنع الضحايا من الوقوع في مثل هذا النوع من الاحتيال.

4- خطأ من المستخدم

في معظم الحالات، يمكن سرقة رموز NFT نتيجة لخطأ من المستخدم، مثل النقر على رابط في رسالة تصيد احتيالي، أو إرسال الرموز بطريق الخطأ إلى مستخدم ما، أو منح أحد الأشخاص غير الموثوق بهم إمكانية الوصول إلى المحفظة الرقمية.

اقرأ أيضا: كيف تصنع صور NFT وتحقق الربح من إنشاء الرموز غير القابلة للاستبدال؟

كيفية منع سرقة الرموز غير القابلة للاستبدال؟

تؤكد معظم منصات تداول الرموز غير القابلة للاستبدال أنها تبذل قصارى جهدها للحفاظ على الأصول الرقمية الخاصة بمستخدميها، ومع ذلك يجب عليك أيضاً القيام بواجبك لحماية أصولك الرقمية من السرقة، من خلال اتخاذ بعض التدابير الوقائية، مثل:

1- لا تشارك كلمات السر

لا تشارك أبداً كلمات المرور الخاصة بالمحفظة الرقمية مع أي شخص تحت أي سبب من الأسباب، مهما بدا لك الشخص موثوقاً، ومن المهم تغيير كلمات المرور بانتظام، والامتناع عن استخدام نفس كلمة المرور عبر حسابات متعددة.

2- لا تخزن كلمات المرور في جهازك

مهما كان الأمان الذي تتمتع به أجهزتك، فلا تخزن أبداً كلمات المرور أو كلمات مرور المحفظة على أي جهاز، حيث يمكن سرقة رموزك في حالة اختراق جهازك، والذي يبدو أكثر سهولة لتطور أساليب الاختراق نفسها، بدلاً من ذلك اكتبها في ورقة خارجية واحتفظ بها في مكان آمن.

اقرأ أيضا: كيف يمكنك تخزين الرموز غير القابلة للاستبدال؟

3- لا تشارك شاشتك مع أي شخص

بشكل عام، يستهدف المحتالون الأشخاص الذين يبثون شكواهم عبر مجموعات الدردشة عن مواجهتهم مشكلة ما، لذا إذا طلب منك شخص ما مشاركة شاشتك معه بغرض تقديم المساعدة، فهذه عملية احتيال بنسبة كبيرة، حيث يمكن أن يستخلص بعض المعلومات الحساسة من هذه الشاشة دون أن تدري.

4- الحذر عند إجراء الصفقات

إذا قدم لك شخص ما صفقة مغرية للغاية ويصعب تجاهلها فهذا يعني أن هناك شيئاً ما، حيث تبدأ معظم عمليات الاحتيال بالصفقات المميزة لجذب الضحية، لذا لحماية رموز NFT الخاصة بك لا تثق في أي عروض عشوائية، خاصة إذا طلب منك توصيل محفظتك أو الدفع مقابل أي شيء.

5- تمكين ميزة المصادقة الثنائية

يجب عليك دائماً تمكين المصادقة الثنائية (2FA) على كل جهاز ومنصة تستخدمهما، حيث إن وجود أي طبقة أمان إضافية من شأنه أن يُصعب الأمر على القراصنة في اختراق أجهزة أو حساباتك.

اقرأ أيضاً: ما هي مفاتيح المرور «باس كيز» من أبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟

6- التداول في الأسواق الجديرة بالثقة

هناك العديد من منصات تداول رموز NFT تتفاوت درجات الأمان التي تقدمها، مع ذلك من المهم أن تتداول في الأسواق التي تتمتع بسمعة قوية من حيث الأمان والشهرة، حيث تتخذ مثل هذه المنصات خطوات إضافية للتحقق من هوية المستخدم وتوفير بوابة آمنة للأشخاص لشراء الرموز غير القابلة للاستبدال وبيعها.

7- إضافة علامة مائية

إحدى أفضل الطرق لحماية عملك الفني الرقمي هي إضافة علامة مائية إلى صورك، وبهذه الطريقة حتى في حالة سرقتها وإعادة بيعها، يمكن للمشتري ببساطة التحقق من صحة المعاملة عبر الإنترنت، ومن الناحية المثالية من الأفضل استخدام علامة مائية شفافة وتغطي الصورة بأكملها.

هل يمكن استرداد الرموز غير القابلة للاستبدال المسروقة؟

حتى الآن لا توجد طريقة مضمونة لذلك، وعلى الرغم من إمكانية تتبع من سرق رموزك عبر شبكة البلوك تشين، فإنه من الصعب معرفة هويته الحقيقية، لذلك من المهم توخي الحذر وتأمين محافظك الرقمية وحساباتك في منصات التداول بشكل أكثر إحكاماً مقارنة بالحسابات التقليدية عبر الإنترنت، واستخدام أكبر قدر ممكن من التدابير الوقائية لتجنب الوقوع في هذا الموقف.

Content is protected !!