دليل السلامة الأساسي للمبتدئين في تجارة النقش

مبتدئJan 01, 2024
تقدم هذه المقالة إرشادات السلامة البسيطة لتجار التسجيل.
دليل السلامة الأساسي للمبتدئين في تجارة النقش

مع وصول سعر رموز ORDI إلى مستويات تاريخية، متجاوزًا القيمة السوقية البالغة مليار دولار أمريكي مع زيادة قصوى تصل إلى عشرات الآلاف من المرات، يدخل نظام Bitcoin البيئي ونقوش BRC20 في نوبة صعودية. حدد قائد أمن المستخدم، GoPlus، العديد من عمليات الاحتيال التي تستغل النقوش ونظم أربع حالات هجوم نموذجية (مواقع التصيد الاحتيالي والنقوش الأصلية والمزيفة ومعلومات Mint وعمليات الاحتيال الخطيرة المتعلقة بمعلومات Mint) جنبًا إلى جنب مع الإجراءات المضادة المقابلة لمنع الخسارة المالية أثناء المعاملات.

النوع 1: مواقع التصيد الاحتيالي

الحالة: قام المحتالون بإنشاء موقع ويب (unisats.io) تشبه بشكل ملحوظ منصة محفظة Unisat الرسمية وجذبت المستخدمين من خلال الكلمات الرئيسية التي تم شراؤها من بحث Google. قام العديد من المستخدمين بنقل الأصول عن طريق الخطأ إلى موقع التصيد هذا، وفقدوا Ethereum و Bitcoin.

الإجراءات المضادة:

  1. قبل الوصول إلى أي منصة، تأكد من تأكيد الرابط من خلال تويتر الرسمي أو قنوات المجتمع لتجنب الوصول إلى مواقع الويب المزيفة.

  2. يوصى باستخدام بعض المكونات الإضافية لمتصفح الكشف عن الأمان مثل Scamsniffer لاكتشاف أمان موقع الويب.

النوع 2: النقوش الصحيحة والكاذبة

الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين تمييز بروتوكولاتهم المحددة. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. يوجد هذا النوع من المشاكل أيضًا في سوق NFT، حيث يقوم المحتالون بإنشاء NFTs مزيفة عن طريق نقش نفس الصورة، مع اختلاف فقط في الرقم التسلسلي للتمييز بين الأرقام الأصلية والمزيفة.

على سبيل المثال، على https://evm.ink/tokens، قد تبدو نقوش DOGI متطابقة، لكنها في الواقع مختلفة جدًا.

نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض على الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.

تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، كان من الشائع وجود NFTs بنفس الخصائص الوصفية ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستحتوي سلسلة المجموعة فقط على NFTs بأرقام ترتيبية محددة. إذا لم تكن موجودة في مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.

الإجراءات المضادة:

  1. اختر منصات التداول الناضجة التي تفرق بشكل أفضل بين النقوش الأصلية والمزيفة.

  2. قبل التداول، قم بالتأكيد والمقارنة بشكل متكرر للتأكد من تطابق شكل النقش والبروتوكول مع المعاملة المقصودة. (موضح في النوع 4 حول كيفية التحقق من بيانات النقش باستخدام مستكشفات blockchain).

النوع 3: فخاخ النعناع

الحالة: في بعض السلاسل العامة، تستخدم فرق الاحتيال سيكولوجية FOMO للمستخدمين للحصول على نقوش جديدة لإنشاء عقود Mint الاحتيالية. تحث هذه العقود المستخدمين على التفاعل، مما يجعل المستخدمين يعتقدون خطأً أنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs التي لا قيمة لها ويدفعون ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، تلقى المستخدمون بالفعل NFTs مزيفة ودفعوا رموز SUI للمحتالين أثناء نقش ما بدا أنه نقش شرعي، وفي فترة زمنية قصيرة، جمع المحتالون أكثر من 5000 رمز SUI.

الإجراءات المضادة:

  1. قبل المشاركة في أي نشاط من أنشطة Mint، تأكد من إجراء بحث شامل والتحقق من شرعية العقد.

  2. شارك في مشاريع Mint التي لم يتم التحقق منها، مع إيلاء اهتمام خاص لما إذا كان العقد قد حدد هياكل رسوم غير معقولة.

  3. قم بتحليل معلومات المعاملة التي تم إكمالها بالفعل بعناية في متصفح blockchain المقابل لمعرفة ما إذا كانت هناك أي مخاطر أمنية محتملة.

النوع 4: عمليات الاحتيال الخطيرة المتعلقة بمعلومات النعناع

الحالة: لاحظت GoPlus أن معلومات Mint الخطيرة يتم تداولها في مجتمع المستخدمين. بمجرد إصدار هذه المعلومات، قد يكون العديد من المستخدمين حريصين على تشغيل واستخدام أداة النص النصي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. يقوم المحتالون بحث المستخدمين على النقش من خلال إنشاء حقول JSON خاصة وترميزها على هيئة سداسية، ونتيجة لذلك، قد يتم نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة التي تمنح المستخدمين رموز نقش مزيفة لا قيمة لها بعد دفع رسوم الغاز المرتفعة.

خذ هذا المخطط كمثال: عادةً ما يتم تدوير Mint of General Token النقش تلقائيًا حسب العنوان، ويتم إضافة محتوى Json لبروتوكول الرمز المميز إلى بيانات الإدخال لتحقيق عملية النقش. سيستخدم العديد من المستخدمين Hex المخصص المدمج في المحفظة للهروب من محتوى Json لبروتوكول الرمز المميز وإدخاله على شكل سداسي عشري عند التشغيل. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً في مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة عبارة عن سلسلة ضارة تم تجنبها من تنسيقات Json الأخرى.

الإجراءات المضادة:

  1. بالنسبة لأي معلومات من Mint منشورة في المجتمع، يجب إجراء تحقق شامل. تجنب استخدام أدوات البرامج النصية التي لم يتم التحقق منها مباشرةً، خاصة عند التعامل مع المفاتيح الخاصة ومعلومات المعاملات الهامة.

  2. احصل دائمًا على معلومات من مصادر موثوقة.

  3. يمكنك البحث عن المعاملات الناجحة في متصفح blockchain والتحقق مما إذا كان الرقم السداسي العشري للمعاملة يطابق محتوى الرسالة.

باستخدام نقش Ton كمثال، تحقق أولاً من العناوين ذات المراكز العالية في التصنيف القابضة (التي تمثل المشاركين الأوائل وأصحاب الحيازات الكبيرة)، https://tonano.io/ton20/ton.

انقر فوق أحد العناوين وانسخه والصقه وانتقل إلى https://tonscan.org/address واجهة المتصفح لعرض معلومات معاملة النقش ذات الصلة لهذا العنوان.

تحقق مما إذا كانت بيانات معاملة النقش تتطابق مع محتوى «الرسالة»

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [GoPlus Security]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [GoPlus Security]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

دليل السلامة الأساسي للمبتدئين في تجارة النقش

مبتدئJan 01, 2024
تقدم هذه المقالة إرشادات السلامة البسيطة لتجار التسجيل.
دليل السلامة الأساسي للمبتدئين في تجارة النقش

مع وصول سعر رموز ORDI إلى مستويات تاريخية، متجاوزًا القيمة السوقية البالغة مليار دولار أمريكي مع زيادة قصوى تصل إلى عشرات الآلاف من المرات، يدخل نظام Bitcoin البيئي ونقوش BRC20 في نوبة صعودية. حدد قائد أمن المستخدم، GoPlus، العديد من عمليات الاحتيال التي تستغل النقوش ونظم أربع حالات هجوم نموذجية (مواقع التصيد الاحتيالي والنقوش الأصلية والمزيفة ومعلومات Mint وعمليات الاحتيال الخطيرة المتعلقة بمعلومات Mint) جنبًا إلى جنب مع الإجراءات المضادة المقابلة لمنع الخسارة المالية أثناء المعاملات.

النوع 1: مواقع التصيد الاحتيالي

الحالة: قام المحتالون بإنشاء موقع ويب (unisats.io) تشبه بشكل ملحوظ منصة محفظة Unisat الرسمية وجذبت المستخدمين من خلال الكلمات الرئيسية التي تم شراؤها من بحث Google. قام العديد من المستخدمين بنقل الأصول عن طريق الخطأ إلى موقع التصيد هذا، وفقدوا Ethereum و Bitcoin.

الإجراءات المضادة:

  1. قبل الوصول إلى أي منصة، تأكد من تأكيد الرابط من خلال تويتر الرسمي أو قنوات المجتمع لتجنب الوصول إلى مواقع الويب المزيفة.

  2. يوصى باستخدام بعض المكونات الإضافية لمتصفح الكشف عن الأمان مثل Scamsniffer لاكتشاف أمان موقع الويب.

النوع 2: النقوش الصحيحة والكاذبة

الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين تمييز بروتوكولاتهم المحددة. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. يوجد هذا النوع من المشاكل أيضًا في سوق NFT، حيث يقوم المحتالون بإنشاء NFTs مزيفة عن طريق نقش نفس الصورة، مع اختلاف فقط في الرقم التسلسلي للتمييز بين الأرقام الأصلية والمزيفة.

على سبيل المثال، على https://evm.ink/tokens، قد تبدو نقوش DOGI متطابقة، لكنها في الواقع مختلفة جدًا.

نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض على الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.

تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، كان من الشائع وجود NFTs بنفس الخصائص الوصفية ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستحتوي سلسلة المجموعة فقط على NFTs بأرقام ترتيبية محددة. إذا لم تكن موجودة في مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.

الإجراءات المضادة:

  1. اختر منصات التداول الناضجة التي تفرق بشكل أفضل بين النقوش الأصلية والمزيفة.

  2. قبل التداول، قم بالتأكيد والمقارنة بشكل متكرر للتأكد من تطابق شكل النقش والبروتوكول مع المعاملة المقصودة. (موضح في النوع 4 حول كيفية التحقق من بيانات النقش باستخدام مستكشفات blockchain).

النوع 3: فخاخ النعناع

الحالة: في بعض السلاسل العامة، تستخدم فرق الاحتيال سيكولوجية FOMO للمستخدمين للحصول على نقوش جديدة لإنشاء عقود Mint الاحتيالية. تحث هذه العقود المستخدمين على التفاعل، مما يجعل المستخدمين يعتقدون خطأً أنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs التي لا قيمة لها ويدفعون ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، تلقى المستخدمون بالفعل NFTs مزيفة ودفعوا رموز SUI للمحتالين أثناء نقش ما بدا أنه نقش شرعي، وفي فترة زمنية قصيرة، جمع المحتالون أكثر من 5000 رمز SUI.

الإجراءات المضادة:

  1. قبل المشاركة في أي نشاط من أنشطة Mint، تأكد من إجراء بحث شامل والتحقق من شرعية العقد.

  2. شارك في مشاريع Mint التي لم يتم التحقق منها، مع إيلاء اهتمام خاص لما إذا كان العقد قد حدد هياكل رسوم غير معقولة.

  3. قم بتحليل معلومات المعاملة التي تم إكمالها بالفعل بعناية في متصفح blockchain المقابل لمعرفة ما إذا كانت هناك أي مخاطر أمنية محتملة.

النوع 4: عمليات الاحتيال الخطيرة المتعلقة بمعلومات النعناع

الحالة: لاحظت GoPlus أن معلومات Mint الخطيرة يتم تداولها في مجتمع المستخدمين. بمجرد إصدار هذه المعلومات، قد يكون العديد من المستخدمين حريصين على تشغيل واستخدام أداة النص النصي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. يقوم المحتالون بحث المستخدمين على النقش من خلال إنشاء حقول JSON خاصة وترميزها على هيئة سداسية، ونتيجة لذلك، قد يتم نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة التي تمنح المستخدمين رموز نقش مزيفة لا قيمة لها بعد دفع رسوم الغاز المرتفعة.

خذ هذا المخطط كمثال: عادةً ما يتم تدوير Mint of General Token النقش تلقائيًا حسب العنوان، ويتم إضافة محتوى Json لبروتوكول الرمز المميز إلى بيانات الإدخال لتحقيق عملية النقش. سيستخدم العديد من المستخدمين Hex المخصص المدمج في المحفظة للهروب من محتوى Json لبروتوكول الرمز المميز وإدخاله على شكل سداسي عشري عند التشغيل. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً في مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة عبارة عن سلسلة ضارة تم تجنبها من تنسيقات Json الأخرى.

الإجراءات المضادة:

  1. بالنسبة لأي معلومات من Mint منشورة في المجتمع، يجب إجراء تحقق شامل. تجنب استخدام أدوات البرامج النصية التي لم يتم التحقق منها مباشرةً، خاصة عند التعامل مع المفاتيح الخاصة ومعلومات المعاملات الهامة.

  2. احصل دائمًا على معلومات من مصادر موثوقة.

  3. يمكنك البحث عن المعاملات الناجحة في متصفح blockchain والتحقق مما إذا كان الرقم السداسي العشري للمعاملة يطابق محتوى الرسالة.

باستخدام نقش Ton كمثال، تحقق أولاً من العناوين ذات المراكز العالية في التصنيف القابضة (التي تمثل المشاركين الأوائل وأصحاب الحيازات الكبيرة)، https://tonano.io/ton20/ton.

انقر فوق أحد العناوين وانسخه والصقه وانتقل إلى https://tonscan.org/address واجهة المتصفح لعرض معلومات معاملة النقش ذات الصلة لهذا العنوان.

تحقق مما إذا كانت بيانات معاملة النقش تتطابق مع محتوى «الرسالة»

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [GoPlus Security]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [GoPlus Security]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!