لا أحد سيغضب عند تلقي مبلغ عشوائي من العملات الرقمية، لكن للأسف، هذه الانخفاضات المفاجئة لا تميل أن تكون لفتات حسن نية أو تبرعات مفاجئة.
بدلاً من ذلك، فإن أجزاء من “الغبار” التي يتم تحويلها إلى محفظة شخص ما غالبًا ما تكون مرتبطة بأحد أكثر عمليات الاحتيال شيوعًا في عالم العملات الرقمية: هجوم الغبار
بالنظر إلى أن كل مستثمر لديه فرصة عالية لأن يكون هدفًا لهجوم الغبار، فإن معرفة كيفية تجنبها وأفضل طريقة للرد إذا أصبحت هدفًا أمر ضروري للحفاظ على خصوصيتك وأمانك الماليين طوال رحلتك في عالم العملات الرقمية.
يبدأ هجوم الغبار عندما يرسل المحتال كمية صغيرة من العملات الرقمية إلى العديد من المحافظ في وقت واحد
بعد أن يتم النقل، يراقب المرسل كيف يتم تحريك وتبادل الغبار من خلال مراقبة سجل البلوكتشين. تذكر أن البلوكتشين لن يكشف عن معلومات حساسة لمالكي المحافظ، لكنه سيظل يسجل جميع معاملاتهم
نتيجة لذلك، فإن الهدف النهائي لهؤلاء الفاعلين الخبيثين هو ربط النقاط ومحاولة الكشف عن هويات ضحاياهم. ثم، سيقومون بمحاولة الاحتيال عليهم بشكل أكثر شخصية لسرقة عملاتهم الرقمية
بطريقة ما، الغبار هو البذرة التي تُزرع في محفظة الشخص، والتي تنمو في النهاية إلى شجرة من المعلومات الشخصية التي يمكن للمحتال استخدامها لتحقيق مكاسبهم الأنانية
على الرغم من أن هجمات الغبار أصبحت تقنية شائعة يستخدمها المحتالون، إلا أنها ليست مقتصرة على هؤلاء الأشخاص فقط
على سبيل المثال، يمكن للضرائب ووكالات إنفاذ القانون استخدام هذه الطريقة لمحاولة الكشف عن هوية شبكات إجرامية كبيرة. بالإضافة إلى ذلك، يمكن لشركات التحليل استخدام الغبار كجزء من أبحاثها حول سلوك التداول، بينما يمكن للمطورين استخدامه لضمان سير المعاملات بسلاسة على شبكة محسنة حديثًا كاختبار ضغط
الفرق هو أن هؤلاء الأفراد لا يستخدمون الغبار لإلغاء هوية شخص ما وسرقة أمواله، وهو الهدف الرئيسي للمحتالين.
لقد غطينا بالفعل أساسيات كيفية عمل هجوم الغبار، لكن الحقيقة هي أنها استراتيجية معقدة إلى حد ما تتطلب الكثير من الوقت والصبر. دعونا نكشف كيف يعمل هذا الهجوم على مستوى أعمق
سيقوم المحتال أولاً بإعداد قائمة من المحافظ التي ينوي إرسال الغبار إليها، عادةً تتراوح في المئات أو الآلاف
غالبًا، سيحاولون إخفاء الغبار كجزء من مكافأة أو حافز، وأحيانًا يصورونه كجزء من عرض عملة أولي (ICO) والذي يُستخدم للمساعدة في دعم مشروع معين
إذا تُرك الغبار بمفرده، فلن يكون له تأثير، ولكن بمجرد أن يربطه الشخص بمحفظته الأساسية ويخلطه مع أمواله، يمكن للمحتالين تتبع حركاته بعد حدوث “معاملة الغبار”
عندما يقوم شخص ما بعملية دفع تجمع بين الغبار ورموزه الخاصة، يتم إنشاء معاملة جديدة يمكن تسجيلها وتتبعها على البلوكتشين.
يهدف المحتالون إلى تحليل جميع عناوين المحافظ التي تلقت الغبار ثم استنتاج أيها ينتمي إلى نفس المحفظة من خلال سجل البلوكتشين، الذي يتابع كل معاملة على الشبكة
تذكر أنهم قادرون على تتبع هذه الحركات لاستنتاج أي المحافظ تنتمي لنفس الشخص. هذا ليس خطأ في أمان البلوكتشين؛ إنه بسبب الغبار نفسه، الذي يعمل بشكل أساسي كجهاز تتبع. باستخدام الغبار دون وعي، يضع الضحية هدفًا للمحتال ليلاحقه
هذه أصعب مرحلة للشخص الذي يقف وراء الهجوم، لأنه بعد ربط كل الغبار بعنوان واحد، يحتاج إلى الكشف عن الشخص وراءه
هناك عدة طرق للقيام بذلك. أحدها هو البحث عن أي ذكر للمعاملات نفسها على وسائل التواصل الاجتماعي. طريقة أخرى هي رؤية ما إذا كان الشخص قد جعل عنوانه العام مرئيًا على الإنترنت لجمع النصائح
سوف يقتربون من الضحية شخصيًا بمجرد أن يكتشفوا من يقوم بالمعاملات
رسائل البريد الإلكتروني الاحتيالية، تهديدات الابتزاز الإلكتروني، هجمات الفدية، أو حتى محاولات الابتزاز كلها طرق يجبر بها المحتالون الشخص على تسليم مبلغ عملاته الرقمية بعد إلغاء هويته.
هذه هي المرحلة النهائية من الهجوم، حيث يحاول المحتال بشكل حتمي تجفيف محفظة الشخص ليأخذها لنفسه
على الرغم من أن أي بلوكتشين عام غير محصن ضد هجمات الغبار، إلا أن بعض الشبكات أكثر عرضة لأنها تعتمد على UTXO.
UTXO هو مخرج معاملة غير مستخدم يمكن اعتباره كصندوق توفير للمال. إذا كانت تقنية البلوكتشين تدعمه، يمكنك إرسال بعض الأصول الرقمية المتبقية إلى UTXO في أي وقت تقوم فيه بمعاملة
معظم الناس لديهم عدة UTXOs، وبما أنها تخزن مبالغ صغيرة فقط، يمكن للمحتالين إرسال الغبار إلى العديد منها في وقت واحد. بمجرد جمع الأموال في محفظة واحدة، يمكن للمهاجم تتبع مكان وزمان إنفاقها بسهولة
البلوكتشينات التي تحتوي على وظيفة UTXO تشمل بيتكوين (BTC)، لايتكوين (LTC)، وبيتكوين كاش (BCH)، من بين أمثلة الأكثر شهرة.
لسوء الحظ، على الرغم من أن هذه الهجمات لا تزال شائعة جدًا، إلا أن بعض التغييرات الطفيفة في الصناعة على مر السنين ساعدت في تثبيط الناس عن المشاركة فيها
على سبيل المثال، تتزايد دائمًا رسوم الشبكة والمعاملات، وبما أن المهاجمين يرسلون فقط مبالغ صغيرة من العملات الرقمية، فقد يدفعون أكثر مما يرغبون. إذا لم ينجحوا في الاحتيال على شخص، فسوف يخسرون الكثير من المال، مما يدفعهم للتساؤل عما إذا كانت الفعلة غير الأخلاقية تستحق ذلك حقًا
علاوة على ذلك، ستتطلب معظم الشبكات الآن من المستخدمين إرسال مبلغ أدنى من العملات الرقمية ليكونوا مؤهلين لإجراء معاملة، مما يجبر المهاجم على إنفاق أكثر من اللازم ويزيد من التكلفة الإجمالية
بينما قد تكون هذه المشاكل مزعجة لمستخدمي العملات الرقمية العاديين، إلا أنها جعلت هجمات الغبار أكثر تكلفة من أن تكون ذات قيمة للبعض
لسوء الحظ، لم يكن هذا كافيًا لمنع هجمات الغبار تمامًا. لحسن الحظ، يمكن التعامل مع الهجوم بسهولة وأمان طالما تذكرت هذه الاحتياطات.
العملات الخصوصية هي وسيلة أخرى لتجنب هجمات الغبار، لكنها مهمة للمناقشة بشكل موسع لأنها يمكن أن تُستخدم بطريقتين
لتوضيح الأمر، فإن العملات الخصوصية مصممة خصيصًا لمنح حاملي المحافظ خصوصية واسمًا مستعارًا محسّنًا، مع إبقائهم مخفيين في المعاملات. مونيرو (XMR) وزيكاش (ZEC) هما من أشهر أمثلة العملات الخصوصية
وبالتالي، يمكن أن تعمل العملات الخصوصية كوسيلة ردع للمحتالين، لكن من المهم ذكر أن المهاجمين أنفسهم يمكن أن يستخدموها أيضًا لأنه سيكون من المستحيل على المستلم تتبع مصدرها
أفضل طريقة للتعامل مع هذا هو البحث أولاً عن أنواع العملات الخصوصية المختلفة، وإذا رأيت مبلغًا صغيرًا يأتي في طريقك، فقم بتجاهله تمامًا
إذا كنت قلقًا قليلاً من أنك قد تكون بالفعل عالقًا في شبكة هجوم الغبار، فهناك بعض العلامات التي يمكن أن تشير إلى صحة ذلك
إذا اشتبهت في أنك عالق في شبكة هجوم الغبار، يجب عليك الاتصال بمزود محفظتك على الفور لمعرفة ما إذا كان بإمكانك نقل أموالك إلى عنوان جديد
سوف يضمنون أن أموالك لم تعد قابلة للتتبع، على الرغم من أنك قد تتلقى رسائل إلكترونية ورسائل مشبوهة، والتي يجب تجاهلها تمامًا
أصبحت عمليات الإرسال المجاني (Airdrops) شائعة جدًا في عالم العملات الرقمية لدرجة أن القراصنة يمكنهم الآن استخدامها لأغراض خبيثة، كما يفعلون مع هجمات الغبار.
لذا، من الأهمية بمكان الآن أن تعرف كيف تتعرف على هذه الهجمات وتدافع عنها، خاصة وأن معظم الناس سيتلقون الغبار على الأقل عدة مرات خلال رحلتهم لأنها هجمات واسعة النطاق
هل يستخدم إيثريوم UTXOs؟ لا، إيثريوم (ETH) يستخدم نموذج حسابات قياسي بدلاً من UTXO، مما يجعله أكثر مقاومة قليلاً لهجمات الغبار. ومع ذلك، يمكن لمستخدمي إيثريوم أن يكونوا هدفًا من خلال تلقي مبالغ صغيرة من العملات الرقمية
هل جميع البلوكتشينات عامة؟ الغالبية العظمى من شبكات العملات الرقمية الشهيرة عامة ومفتوحة المصدر، على الرغم من وجود شبكات خاصة تستخدمها الشركات والهياكل التجارية بشكل رئيسي.
تقييم DailyCoin: إلى أي جهة تميل بعد قراءة هذا المقال؟
صعودي هبوطي محايد
مشاعر السوق
0% محايد