🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
6
mins read

سحب البساط من Brics-bait - كيف يستخدم المحتالون المصداقية الدولية لخداع المستثمرين

وقد أنشأ فريق TRIAD التابع لشركة CloudSek هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لعمليات الاحتيال التي تقوم بها «لسحب البساط». تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «BRICS». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)

كلاودسك ترياد
October 25, 2024
Green Alert
Last Update posted on
August 21, 2025
المراقبة الاستباقية للويب المظلم لمؤسستك.

يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.

Schedule a Demo
Table of Contents
Author(s)
No items found.

ملخص تنفيذي

كلاود سيكأنشأ فريق TRIAD هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لها «سحب المخدرات» الحيل. تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «بريركس». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)

التحليل

اكتشف باحثو التهديدات قناة برقية تهدف إلى الترويج لعملة مشفرة تسمى BRICS والتي كانت تستخدم شعار منظمة BRICS الحكومية لتوفير الشرعية للتوكن وجذب المستثمرين.

الشكل 1: قناة تيليجرام تنتحل شخصية بريكسس

يوضح الشكل 1 تيليجرام باستخدام شعار منظمة BRICS للترويج لرمز مميز حديث الصنع يسمى «BRICS». كشف تحليل دقيق أن هذه القناة تروج لعملية احتيال «سحب البساط»

ما هي عملية احتيال «سحب السجادة»؟

يُعد Rug pull نوعًا محددًا من عمليات احتيال الخروج التي تحدث في مجال العملات المشفرة والتمويل اللامركزي (DeFi). فيما يلي تفصيل أكثر تفصيلاً لكيفية عملها والتكتيكات المستخدمة وكيفية اكتشافها:

كيف تعمل سدادات السجاد

  1. إنشاء مشروع: يقوم المحتالون بإنشاء عملة مشفرة جديدة أو مشروع DeFi، غالبًا بميزات جذابة مثل العوائد المرتفعة أو التكنولوجيا المبتكرة أو حالات الاستخدام الفريدة. قد يطلقون رمزًا مميزًا باسم جذاب وموقع ويب رائع.
  2. الضجيج في مجال البناء: يروج المحتالون للمشروع بشكل كبير على وسائل التواصل الاجتماعي والمنتديات ومنصات العملات المشفرة. قد يستخدمون المؤثرين ويعدون بعوائد عالية ويخلقون إحساسًا بالإلحاح بين المستثمرين المحتملين.
  3. إعداد مجمع السيولة: لتمكين التداول، قام المطورون بإعداد مجمع السيولة (LP) في البورصات اللامركزية مثل Uniswap أو PancakeSwap. وهي توفر السيولة الأولية عن طريق إيداع كمية معينة من الرموز وكمية مماثلة من العملة المشفرة (على سبيل المثال، ETH أو BNB).
  4. طفرة الاستثمار: مع اكتساب المشروع زخمًا، يشتري المزيد من المستثمرين، مما يزيد السيولة في المجمع ويرفع سعر الرمز المميز.
  5. ذا بول: بمجرد أن يشعر المطورون أنهم جذبوا استثمارات كافية وجمعوا قدرًا كبيرًا من السيولة، فإنهم ينفذون عملية السحب. قد يقومون بما يلي: بعض النصوص
    • قم بسحب كل أو معظم السيولة من المجمع، مما يقلل بشكل كبير من قيمة الرمز المميز.
    • بيع ممتلكاتهم الخاصة، مما يخلق ضغطًا هبوطيًا إضافيًا على السعر.
    • قم بتعطيل التداول أو استخدم عمليات استغلال العقود الذكية لجعل من المستحيل على الآخرين بيع الرموز الخاصة بهم.
  6. الاختفاء: بعد سحب الأموال، غالبًا ما يختفي المحتالون، وأحيانًا يغلقون قنوات الاتصال، مما يجعل المستثمرين غير قادرين على استرداد استثماراتهم.

التكتيكات الشائعة المستخدمة في سحب البساط

  • خرائط الطريق المزيفة والأوراق البيضاء: غالبًا ما يقوم المحتالون بإنشاء خرائط طريق تفصيلية وأوراق بيضاء تحدد الخطط الكبرى التي قد لا تتحقق أبدًا.
  • عروض APY عالية: يمكن أن يؤدي الوعد بعوائد سنوية عالية للغاية (APYs) إلى جذب المستثمرين، ولكنها غالبًا ما تكون غير مستدامة ومصممة لجذب رأس المال السريع.
  • فرق مجهولة: تتضمن العديد من عمليات سحب السجاد فرقًا مجهولة أو مستعارة، مما يجعل من الصعب تعقبها بعد عملية الاحتيال.
  • التلاعب بوسائل التواصل الاجتماعي: غالبًا ما يثير المحتالون الضجيج من خلال حملات وسائل التواصل الاجتماعي، باستخدام الروبوتات أو العروض الترويجية المدفوعة لنشر الكلمة بسرعة.

الشكل 2: خارطة الطريق الخاصة بالرمز

يحتوي الرمز المميز على موقع ويب مرتبط (https://tokenbrics.me/) تم إنشاؤه باستخدام WordPress ويسلط الضوء على جوانب مختلفة من الرمز المميز. يوضح الشكل 2 خارطة الطريق الخاصة بالرمز الذي يتضمن شراء الرمز المميز ثم «BURN» المقصود أو إزالة عدد كبير من الرمز المميز لزيادة سعر الرمز المميز.

الشكل 3: لقطة شاشة من موقع الويب لإظهار الارتباط مع BRICS

الشكل 4: رمز الشراء

وفقًا لموقع الويب، يمكن شراء الرمز المميز باستخدام USDT أو BNB وهو تكتيك شائع يستخدمه المحتالون في مخططات سحب البساط.

الشكل 5: رسالة من المشرف حول كيفية شراء الرمز

نشر مسؤول قناة التلغرام كيفية شراء الرمز المميز أثناء وجوده حاليًا في «البيع المسبق».

الخاتمة

تشكل عمليات سحب البساط تهديدًا خطيرًا في مشهد العملات المشفرة، خاصة مع نمو DeFi والمشاريع الناشئة. في بعض الحالات، يستفيد المحتالون حتى من مصداقية المنظمات القائمة مثل BRICS لإضفاء الشرعية على مخططاتهم. يعد التعرف على كيفية عمل عمليات الاحتيال هذه وتحديد العلامات الحمراء المحتملة أمرًا بالغ الأهمية لحماية استثماراتك. يعد البحث الشامل والجرعة الصحية من الشك أمرًا ضروريًا عند تقييم المشاريع الجديدة، خاصة تلك التي تعد بعوائد استثنائية مع الحد الأدنى من المخاطر. كن دائمًا يقظًا ومستنيرًا لحماية نفسك من الوقوع ضحية لهذه الممارسات الخادعة.

التوصيات

  1. إجراء بحث شامل (DYOR):
    • تحقق من فريق المشروع وخلفياتهم. ابحث عن خبرة سابقة في مجال التشفير وتحقق من سمعتها.
    • اقرأ الورقة البيضاء وخارطة الطريق بعناية. تأكد من أن المشروع لديه رؤية واضحة وأهداف واقعية.
  2. تحقق من الشرعية:
    • كن حذرًا من المشاريع التي تستخدم أسماء المنظمات ذات السمعة الطيبة، مثل BRICS، لاكتساب المصداقية. تحقق من الشراكات الرسمية أو الموافقات.
    • ابحث عن مقالات أو مراجعات مستقلة حول المشروع من مصادر موثوقة.
  3. تحليل العقد الذكي:
    • إذا كان ذلك ممكنًا، راجع رمز العقد الذكي أو ابحث عن تقارير التدقيق من الشركات الموثوقة. يمكن أن يساعد ذلك في تحديد الثغرات الأمنية أو التعليمات البرمجية الضارة.
    • فكر في المشاريع التي خضعت لعمليات تدقيق من قبل شركات أمنية معترف بها.
  4. تحقق من قفل السيولة:
    • ابحث عن معلومات حول السيولة التي يتم قفلها لفترة محددة. يضيف هذا طبقة من الأمان، حيث لا يمكن للمطورين سحب الأموال على الفور.
    • استخدم الأدوات التي تتعقب حالة قفل السيولة.
  5. المشاركة المجتمعية:
    • قم بتقييم مجتمع المشروع على منصات مثل Telegram و Discord و Twitter. يمكن للمجتمع النشط والمتفاعل أن يشير إلى الشرعية.
    • شارك في المناقشات لقياس المشاعر وكشف المخاوف المحتملة من المستثمرين الآخرين.
  6. رصد التوكنميات:
    • قم بتحليل توزيع الرموز. إذا تم الاحتفاظ بمبلغ غير متناسب من قبل المطورين أو مجموعة صغيرة، فقد يزيد ذلك من خطر التلاعب.
    • ابحث عن الآليات التي تعزز اللامركزية.
  7. كن حذرًا من الوعود:
    • كن حذرًا من المشاريع التي تعد بعوائد عالية مع القليل من المخاطر. إذا كان يبدو جيدًا جدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون كذلك.
    • افهم المخاطر المرتبطة بزراعة المحاصيل والمراهنة.
  8. تنويع الاستثمارات:
    • تجنب وضع كل أموالك في مشروع واحد. يمكن أن يساعد التنويع في تخفيف المخاطر المرتبطة بأي استثمار واحد.

اقتراحات

  1. ابق على اطلاع:
    • تابع مصادر الأخبار ذات السمعة الطيبة والمدونات والمنتديات المخصصة للعملات المشفرة لمواكبة اتجاهات السوق وعمليات الاحتيال المحتملة.
    • اشترك في التنبيهات أو النشرات الإخبارية التي تتعقب الأنشطة المشبوهة في مساحة التشفير.
  2. استخدم منصات موثوقة:
    • انخرط في البورصات والمنصات الراسخة التي تتمتع بسمعة الأمان والموثوقية.
    • تجنب التداول على منصات تفتقر إلى الشفافية أو لديها إجراءات أمنية ضعيفة.
  3. الإبلاغ عن نشاط مريب:
    • إذا واجهت عملية سحب أو احتيال محتملة، فأبلغ السلطات ذات الصلة والمنصات المجتمعية للمساعدة في حماية الآخرين.
    • شارك نتائجك في المنتديات أو وسائل التواصل الاجتماعي لزيادة الوعي.
  4. ثقف نفسك باستمرار:
    • خذ الوقت الكافي للتعرف على تقنية blockchain والتمويل اللامركزي واتجاهات السوق. المعرفة هي أداة قوية في تحديد عمليات الاحتيال.
    • ضع في اعتبارك المشاركة في الدورات التدريبية عبر الإنترنت أو الندوات عبر الإنترنت التي تركز على أمان العملة المشفرة.

المراجع

كلاودسك تحتوي منصة XviGil الرائدة لمراقبة المخاطر الرقمية على وحدة تسمى «Underground Intelligence» والتي توفر معلومات حول أحدث معلومات الخصم والبرامج الضارة ونقاط الضعف الأمنية، والتي تم جمعها من مجموعة واسعة من المصادر، عبر الويب السطحي والويب العميق والويب المظلم.

Author

كلاودسك ترياد

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Predict Cyber threats against your organization

Related Posts

تؤدي عمليات التهرب من التحقق من KYC إلى استغلال الكاميرات الافتراضية ومحاكيات التطبيقات

كشف فريق استخبارات التهديدات في CloudSek مؤخرًا عن برنامج تعليمي شامل حول تجاوز التحقق من الصور الذاتية في منتدى الجرائم الإلكترونية الناطق باللغة الروسية.

اختراق البنية التحتية للبرامج الضارة الخاصة بـ Bandit Stealer

اكتشف باحثو التهديدات في CloudSek لوحة ويب جديدة للبرامج الضارة Bandit Stealer في 06 يوليو 2023، مع 14 حالة نشطة على الأقل.

التحليل الفني لبرنامج الفدية ألفاف/بلاك كات

تحليل فني شامل لبرنامج BlackCat ransomware، الذي تسبب في دمار المؤسسات في جميع أنحاء العالم. ALPHV، المعروفة أيضًا باسم BlackCat، هي عائلة برامج الفدية التي شوهدت لأول مرة في أواخر عام 2021 وتستهدف العديد من الشركات عبر الصناعات.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

احتيال
Table of Content

ملخص تنفيذي

كلاود سيكأنشأ فريق TRIAD هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لها «سحب المخدرات» الحيل. تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «بريركس». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)

التحليل

اكتشف باحثو التهديدات قناة برقية تهدف إلى الترويج لعملة مشفرة تسمى BRICS والتي كانت تستخدم شعار منظمة BRICS الحكومية لتوفير الشرعية للتوكن وجذب المستثمرين.

الشكل 1: قناة تيليجرام تنتحل شخصية بريكسس

يوضح الشكل 1 تيليجرام باستخدام شعار منظمة BRICS للترويج لرمز مميز حديث الصنع يسمى «BRICS». كشف تحليل دقيق أن هذه القناة تروج لعملية احتيال «سحب البساط»

ما هي عملية احتيال «سحب السجادة»؟

يُعد Rug pull نوعًا محددًا من عمليات احتيال الخروج التي تحدث في مجال العملات المشفرة والتمويل اللامركزي (DeFi). فيما يلي تفصيل أكثر تفصيلاً لكيفية عملها والتكتيكات المستخدمة وكيفية اكتشافها:

كيف تعمل سدادات السجاد

  1. إنشاء مشروع: يقوم المحتالون بإنشاء عملة مشفرة جديدة أو مشروع DeFi، غالبًا بميزات جذابة مثل العوائد المرتفعة أو التكنولوجيا المبتكرة أو حالات الاستخدام الفريدة. قد يطلقون رمزًا مميزًا باسم جذاب وموقع ويب رائع.
  2. الضجيج في مجال البناء: يروج المحتالون للمشروع بشكل كبير على وسائل التواصل الاجتماعي والمنتديات ومنصات العملات المشفرة. قد يستخدمون المؤثرين ويعدون بعوائد عالية ويخلقون إحساسًا بالإلحاح بين المستثمرين المحتملين.
  3. إعداد مجمع السيولة: لتمكين التداول، قام المطورون بإعداد مجمع السيولة (LP) في البورصات اللامركزية مثل Uniswap أو PancakeSwap. وهي توفر السيولة الأولية عن طريق إيداع كمية معينة من الرموز وكمية مماثلة من العملة المشفرة (على سبيل المثال، ETH أو BNB).
  4. طفرة الاستثمار: مع اكتساب المشروع زخمًا، يشتري المزيد من المستثمرين، مما يزيد السيولة في المجمع ويرفع سعر الرمز المميز.
  5. ذا بول: بمجرد أن يشعر المطورون أنهم جذبوا استثمارات كافية وجمعوا قدرًا كبيرًا من السيولة، فإنهم ينفذون عملية السحب. قد يقومون بما يلي: بعض النصوص
    • قم بسحب كل أو معظم السيولة من المجمع، مما يقلل بشكل كبير من قيمة الرمز المميز.
    • بيع ممتلكاتهم الخاصة، مما يخلق ضغطًا هبوطيًا إضافيًا على السعر.
    • قم بتعطيل التداول أو استخدم عمليات استغلال العقود الذكية لجعل من المستحيل على الآخرين بيع الرموز الخاصة بهم.
  6. الاختفاء: بعد سحب الأموال، غالبًا ما يختفي المحتالون، وأحيانًا يغلقون قنوات الاتصال، مما يجعل المستثمرين غير قادرين على استرداد استثماراتهم.

التكتيكات الشائعة المستخدمة في سحب البساط

  • خرائط الطريق المزيفة والأوراق البيضاء: غالبًا ما يقوم المحتالون بإنشاء خرائط طريق تفصيلية وأوراق بيضاء تحدد الخطط الكبرى التي قد لا تتحقق أبدًا.
  • عروض APY عالية: يمكن أن يؤدي الوعد بعوائد سنوية عالية للغاية (APYs) إلى جذب المستثمرين، ولكنها غالبًا ما تكون غير مستدامة ومصممة لجذب رأس المال السريع.
  • فرق مجهولة: تتضمن العديد من عمليات سحب السجاد فرقًا مجهولة أو مستعارة، مما يجعل من الصعب تعقبها بعد عملية الاحتيال.
  • التلاعب بوسائل التواصل الاجتماعي: غالبًا ما يثير المحتالون الضجيج من خلال حملات وسائل التواصل الاجتماعي، باستخدام الروبوتات أو العروض الترويجية المدفوعة لنشر الكلمة بسرعة.

الشكل 2: خارطة الطريق الخاصة بالرمز

يحتوي الرمز المميز على موقع ويب مرتبط (https://tokenbrics.me/) تم إنشاؤه باستخدام WordPress ويسلط الضوء على جوانب مختلفة من الرمز المميز. يوضح الشكل 2 خارطة الطريق الخاصة بالرمز الذي يتضمن شراء الرمز المميز ثم «BURN» المقصود أو إزالة عدد كبير من الرمز المميز لزيادة سعر الرمز المميز.

الشكل 3: لقطة شاشة من موقع الويب لإظهار الارتباط مع BRICS

الشكل 4: رمز الشراء

وفقًا لموقع الويب، يمكن شراء الرمز المميز باستخدام USDT أو BNB وهو تكتيك شائع يستخدمه المحتالون في مخططات سحب البساط.

الشكل 5: رسالة من المشرف حول كيفية شراء الرمز

نشر مسؤول قناة التلغرام كيفية شراء الرمز المميز أثناء وجوده حاليًا في «البيع المسبق».

الخاتمة

تشكل عمليات سحب البساط تهديدًا خطيرًا في مشهد العملات المشفرة، خاصة مع نمو DeFi والمشاريع الناشئة. في بعض الحالات، يستفيد المحتالون حتى من مصداقية المنظمات القائمة مثل BRICS لإضفاء الشرعية على مخططاتهم. يعد التعرف على كيفية عمل عمليات الاحتيال هذه وتحديد العلامات الحمراء المحتملة أمرًا بالغ الأهمية لحماية استثماراتك. يعد البحث الشامل والجرعة الصحية من الشك أمرًا ضروريًا عند تقييم المشاريع الجديدة، خاصة تلك التي تعد بعوائد استثنائية مع الحد الأدنى من المخاطر. كن دائمًا يقظًا ومستنيرًا لحماية نفسك من الوقوع ضحية لهذه الممارسات الخادعة.

التوصيات

  1. إجراء بحث شامل (DYOR):
    • تحقق من فريق المشروع وخلفياتهم. ابحث عن خبرة سابقة في مجال التشفير وتحقق من سمعتها.
    • اقرأ الورقة البيضاء وخارطة الطريق بعناية. تأكد من أن المشروع لديه رؤية واضحة وأهداف واقعية.
  2. تحقق من الشرعية:
    • كن حذرًا من المشاريع التي تستخدم أسماء المنظمات ذات السمعة الطيبة، مثل BRICS، لاكتساب المصداقية. تحقق من الشراكات الرسمية أو الموافقات.
    • ابحث عن مقالات أو مراجعات مستقلة حول المشروع من مصادر موثوقة.
  3. تحليل العقد الذكي:
    • إذا كان ذلك ممكنًا، راجع رمز العقد الذكي أو ابحث عن تقارير التدقيق من الشركات الموثوقة. يمكن أن يساعد ذلك في تحديد الثغرات الأمنية أو التعليمات البرمجية الضارة.
    • فكر في المشاريع التي خضعت لعمليات تدقيق من قبل شركات أمنية معترف بها.
  4. تحقق من قفل السيولة:
    • ابحث عن معلومات حول السيولة التي يتم قفلها لفترة محددة. يضيف هذا طبقة من الأمان، حيث لا يمكن للمطورين سحب الأموال على الفور.
    • استخدم الأدوات التي تتعقب حالة قفل السيولة.
  5. المشاركة المجتمعية:
    • قم بتقييم مجتمع المشروع على منصات مثل Telegram و Discord و Twitter. يمكن للمجتمع النشط والمتفاعل أن يشير إلى الشرعية.
    • شارك في المناقشات لقياس المشاعر وكشف المخاوف المحتملة من المستثمرين الآخرين.
  6. رصد التوكنميات:
    • قم بتحليل توزيع الرموز. إذا تم الاحتفاظ بمبلغ غير متناسب من قبل المطورين أو مجموعة صغيرة، فقد يزيد ذلك من خطر التلاعب.
    • ابحث عن الآليات التي تعزز اللامركزية.
  7. كن حذرًا من الوعود:
    • كن حذرًا من المشاريع التي تعد بعوائد عالية مع القليل من المخاطر. إذا كان يبدو جيدًا جدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون كذلك.
    • افهم المخاطر المرتبطة بزراعة المحاصيل والمراهنة.
  8. تنويع الاستثمارات:
    • تجنب وضع كل أموالك في مشروع واحد. يمكن أن يساعد التنويع في تخفيف المخاطر المرتبطة بأي استثمار واحد.

اقتراحات

  1. ابق على اطلاع:
    • تابع مصادر الأخبار ذات السمعة الطيبة والمدونات والمنتديات المخصصة للعملات المشفرة لمواكبة اتجاهات السوق وعمليات الاحتيال المحتملة.
    • اشترك في التنبيهات أو النشرات الإخبارية التي تتعقب الأنشطة المشبوهة في مساحة التشفير.
  2. استخدم منصات موثوقة:
    • انخرط في البورصات والمنصات الراسخة التي تتمتع بسمعة الأمان والموثوقية.
    • تجنب التداول على منصات تفتقر إلى الشفافية أو لديها إجراءات أمنية ضعيفة.
  3. الإبلاغ عن نشاط مريب:
    • إذا واجهت عملية سحب أو احتيال محتملة، فأبلغ السلطات ذات الصلة والمنصات المجتمعية للمساعدة في حماية الآخرين.
    • شارك نتائجك في المنتديات أو وسائل التواصل الاجتماعي لزيادة الوعي.
  4. ثقف نفسك باستمرار:
    • خذ الوقت الكافي للتعرف على تقنية blockchain والتمويل اللامركزي واتجاهات السوق. المعرفة هي أداة قوية في تحديد عمليات الاحتيال.
    • ضع في اعتبارك المشاركة في الدورات التدريبية عبر الإنترنت أو الندوات عبر الإنترنت التي تركز على أمان العملة المشفرة.

المراجع

كلاودسك تحتوي منصة XviGil الرائدة لمراقبة المخاطر الرقمية على وحدة تسمى «Underground Intelligence» والتي توفر معلومات حول أحدث معلومات الخصم والبرامج الضارة ونقاط الضعف الأمنية، والتي تم جمعها من مجموعة واسعة من المصادر، عبر الويب السطحي والويب العميق والويب المظلم.

كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Related Blogs