العناوين الرئيسية
ربما تقرأ هذا لأنك سمعت عن العملات المشفرة ولم تستوعب مفهومها تمامًا! على الرغم من أن صناعة العملات الرقمية تشهد حاليًا نموًا سريعًا، إلا أنها لا تزال في بداياتها.
إذًا، ما هي العملات الرقمية؟ ما هي مزاياها بالنسبة لك؟ أعلم أنك تفكر في هذه الأسئلة، وترغب في الحصول على إجابات لها في أسرع وقت ممكن. لذا، سيشرح لك دليل المستخدم هذا كل ما تحتاج لمعرفته.
تُلغي العملات الرقمية المركزية في نظامنا المالي. ونتيجةً لذلك، يُمكن للطرف (أ) إجراء معاملات مع الطرف (ب) دون الاعتماد على البنوك أو الحكومات أو المؤسسات المالية.
بعبارة أخرى، يمكننا تعريف العملة الرقمية على أنها نظام بيئي يتضمن شبكة من أنظمة الدفع الرقمية التي تسهل المعاملات من نظير إلى نظير (P2P=، مما يسمح لأي شخص بإرسال واستقبال الأموال دون المساس بالأمن.
لذا، بما أنه لا يوجد أطراف ثالثة مشاركة، فمن/ما الذي يتحقق ويؤمن هذه المعاملات اللامركزية؟ الإجابة: البلوكشين.
ما هو البلوكشين؟

سلسلة الكتل (البلوكشين) هي سجلّ حسابات، أي سجلّ يحتوي على تفاصيل معاملات العملات المشفرة. تشمل هذه التفاصيل، على سبيل المثال لا الحصر، عنوان المُرسِل، وعنوان المُستلِم، والرمز المُنفَق، والمبلغ، والطوابع الزمنية، وغيرها.
بعبارة أخرى، تعتبر سلسلة الكتل (Blockchain) سجلاً دقيقًا لبيانات المعاملات المختومة بختم زمني.
ما الذي يجعل البلوكشين مميزا؟

بخلاف الأنظمة المالية التقليدية، لا تخضع سلسلة الكتل (البلوكشين) لسيطرة أي سلطة مركزية؛ بل تُدار من خلال شبكة من الحواسيب (العقد) المنتشرة حول العالم. وبالتالي، لا يمكن لأي جهة مركزية تغيير أو تزوير أو اختراق البيانات على سلسلة الكتل.
بيانات البلوكشين عامة ومرئية لأي شخص. لا يوجد شيء مخفي؛ وبغض النظر عن هذه الشفافية، تظل بيانات سلسلة الكتل آمنة.
تُسهّل تقنية البلوكشين عملية “عدم الثقة” في المعاملات. سأشرح ذلك بمثال:
إذا حوّلتُ إليكَ مبلغ 500 دولار عبر حوالة بنكية، فعليكَ أن تثق بي أو تُطمئنني بأنني أرسلتُ المبلغ بالفعل. بعد بضع ساعات، إذا لم تستلمَ المبلغ، يُمكنكَ التواصل معي مُجددًا لتأكيد إتمام المعاملة. ستظلّ لديكَ شكوكٌ حتى وصول المبلغ إلى حسابك.
ومع ذلك، مع البلوكشين، بمجرد أن أرسل لك 500 دولار، أحتاج إلى إرسال معرف المعاملة إليك، والذي يمكنك من خلاله التحقق من المعاملة علنًا.
إن انعدام الثقة هذا يجعل من تقنية البلوكشين ابتكارًا لا يصدق؛ فهي تنتج نظامًا ماليًا لا يمكن التلاعب به عند دمجه مع العملات الرقمية.
دعونا نلقي نظرة على كيفية البدء في التعامل مع العملات المشفرة حتى تتمكن من إعداد محفظتك بنفسك.
إنشاء محفظة عملات رقمية

تعتبر محفظة العملات الرقمية ضرورية لرحلتك في عالم العملات المشفرة؛ فهي تشبه حسابك المصرفي التقليدي، وبدونها لا يمكنك إجراء أي معاملات مالية.
- ابحث في جوجل عن اسم المحفظة وتحقق من المراجعات
- تحقق من وسائل التواصل الاجتماعي، وانظر إلى ما يقوله الناس
- اطلب من الأشخاص الذين تعرفهم شخصيًا أن يقدموا لك آراءهم حول هذه المحافظ
- احفظ العبارة الأساسية لمحفظتك بأمان إذا اخترت محفظة غير حاضنة لضمان عدم تعريض نفسك للمهاجمين
استخدام محفظة العملات الرقمية

محفظة العملات الرقمية هي بوابة للوصول إلى العديد من خدمات العملات المشفرة، وخاصةً تبادل وإرسال واستقبال الأصول/الرموز المشفرة. بالإضافة إلى ذلك، تُستخدم المحافظ الساخنة غير الحاضنة للوصول إلى خدمات التمويل اللامركزي (منصات التداول اللامركزية، NFT، ألعاب البلوكشين) عبر التطبيقات اللامركزية (dApps).
كيفية استلام الأصول الرقمية
- افتح محفظتك
- ابحث عن الرمز المميز / الرمز المميز للأصل الذي تريد استلامه وانقر فوقه
- سيظهر لك عنوان عام، يمكنك نسخه للمُرسِل. أو يُمكن للمُرسِل مسح رمز الاستجابة السريعة لإرسال العملة الرقمية
- إذا كان هناك عناوين متعددة للاختيار من بينها، فتأكد من تأكيد الشبكة الصحيحة من المرسل حتى لا تفقد الأموال
كيفية إرسال الأصول الرقمية
- افتح محفظتك
- حدد الأصول التي تريد إرسالها
- اختر الشبكة، ثم أرسلها إلى عنوان المستلم العام، أو امسح رمز الاستجابة السريعة QR
كيفية الوصول إلى خدمات DeFi عبر متصفحات DApp
- قم بفتح محفظتك غير الاحتجازية، على سبيل المثال، Trust Wallet
- حدد رمز متصفح dApp وانقر عليه
- أدخل موقع الويب الخاص بخدمة DeFi التي تريد الوصول إليها
- حدد الشبكة الصحيحة
التطبيقات اللامركزية (DApps)

التطبيقات اللامركزية تُشبه تطبيقاتك اليومية، إذ تُقدّم وظائف مُشابهة. الفرق بين التطبيق اللامركزي والتطبيق هو حرف “D”، الذي يُشير إلى اللامركزية عبر تقنية البلوكشين.
يمكن استخدام DApps للوصول إلى العديد من خدمات DeFi مثل البورصة اللامركزية (DEX).
تتيح البورصات اللامركزية للمستخدمين الوصول إلى الخدمات المالية، مثل شراء وبيع العملات المشفرة، والإقراض، والاقتراض، وغيرها. ومع ذلك، على عكس النظام المالي المركزي، لا تتحكم أي جهة واحدة في الشبكة، لذا لا تخضع البورصات اللامركزية للرقابة من أي جهة خارجية. بل تُدخل التعليمات إلى البورصات اللامركزية عبر عقود ذكية بناءً على اتفاقية مجتمعية.
العقود الذكية

ببساطة، العقد هو اتفاق بين طرفين أو أكثر. لذا، يُمكننا الإشارة إلى العقود الذكية كتقنية تُؤتمت تنفيذ الاتفاقيات بين طرفين دون الحاجة إلى طرف ثالث.
العقود الذكية هي واحدة من أهم التقنيات التي تحافظ على تشغيل البلوكشين لأنه من الضروري الحفاظ عليها لامركزية.
ممارسات أمن التمويل اللامركزي
- إذا وجدتَ رموزًا لم تشترِها في محفظتك، فلا تتسرع في الاستنتاج أنها عملية ايردروب، بل ابحث جيدًا للتأكد من أنها ليست رمز تصيد احتيالي. إذا تفاعلتَ مع رمز تصيد احتيالي، فقد توافق دون علمك على اختراق يسمح للرمز بإنفاق جميع رموزك
- قم بإجراء البحث المناسب قبل المشاركة في أي منتج تمويل لامركزي يتم الترويج له بشكل كبير لتجنب التعرض للاحتيال
- إذا كان الرمز الذي تنوي الاستثمار فيه لا يملك سوى عدد قليل من المحافظ التي تتحكم في معظم تداولاته، فقد يكون عملية احتيال. يمكنك التحقق من معلومات توزيع الرمز على مستكشف البلوكشين المرتبط به
- لنفترض أن الرمز المميز غير متقلب، ويرتفع سعره بشكل متقطع دون أي انخفاض. في هذه الحالة، قد يكون الأمر عملية احتيال، حيث يُجبر المطورون المستخدمين على الموافقة على عقد ذكي لا يسمح لهم ببيع رموزهم المميزة
- قم دائمًا بإلغاء الوصول الذي منحته لخدمات DeFi إلى محفظتك
ممارسات أمن الكريبتو والبلوكشين

يحاول العديد من الهاكرز اختراق قطاع التمويل اللامركزي (DeFi)، مُخفين العديد من الهجمات حتى في العقود الذكية. لا داعي للقلق، إليك بروتوكولات أمان ستساعدك على تأمين نفسك بفعالية، حتى لو لم تكتب سطرًا واحدًا من التعليمات البرمجية.
- تأكد من نسخ عبارتك الأساسية احتياطيًا بشكل صحيح. لا يُنصح بحفظ عبارتك الأساسية رقميًا أو على الإنترنت؛ بل من الأفضل كتابتها على ورق أو أي وسيلة أخرى غير متصلة بالإنترنت.
- إذا كنت بحاجة إلى كلمة مرور، فتأكد من عدم استخدام كلمة مرور مألوفة لتطبيقاتك/خدمات الويب الأخرى. يمكنك استخدام خدمة إدارة كلمات المرور لمساعدتك على تذكر كلمة مرور واحدة عند استخدام عدة كلمات مرور فردية لمواقع ويب مختلفة.
- إذا كنت تريد الاحتفاظ بالأصول لفترة طويلة دون بيعها، فمن الأفضل استخدام المحفظة الباردة.
- عند استخدام محفظة الحفظ، تأكد من تفعيل المصادقة الثنائية.
- تأكد دائمًا من جميع الرسائل النصية القصيرة ورسائل البريد الإلكتروني لتجنب التصيد الاحتيالي.
- قم بتوزيع أصولك على عدة محافظ.
- تشفير أجهزتك.
- تأكد جيدًا من المواقع الإلكترونية لتجنب وضع بياناتك على مواقع مقلدة. من الأفضل كتابة عنوان URL للموقع بنفسك لتجنب روابط التصيد الاحتيالي الضارة.
- لا تقم أبدًا بالوصول إلى محفظة العملات المشفرة الخاصة بك باستخدام شبكة WiFi العامة.
أنواع الاحتيال في عالم العملات الرقمية
1. التصيد الاحتيالي
لطالما وُجدت عمليات التصيد الاحتيالي قبل ظهور تقنية البلوكشين والعملات المشفرة. وهو هجوم إلكتروني يهدف إلى الحصول على بيانات الضحية بشكل خبيث، عادةً عبر رسائل البريد الإلكتروني والرسائل النصية. عادةً ما تبدو هذه الرسائل الإلكترونية والنصية وكأنها من مصدر موثوق، ولكن في الواقع، ينتحل المهاجم صفة قانونية أو ينتحل صفة شركة.
يمكن أن تكون عمليات التصيد الاحتيالي بسيطة أو معقدة. ومع ذلك، فإن الأسلوب الأكثر شيوعًا هو إرسال رسائل بريد إلكتروني مغرية تتضمن عروضًا تبدو “رائعة جدًا لدرجة يصعب تصديقها”. لن تطلب منك هذه الرسائل بريدك الإلكتروني أو كلمة مرورك مباشرةً، بل ستُعيد توجيهك إلى موقع إلكتروني (عادةً ما يكون نسخة طبق الأصل من شركة شرعية أو شركة وهمية غير موجودة)، ويطلب منك تسجيل الدخول باستخدام عنوان بريدك الإلكتروني وكلمة مرورك.
بمجرد إدخال بريدك الإلكتروني وكلمة المرور، يحصل المهاجم على تفاصيلك عبر الواجهة الخلفية ويستخدمها للوصول إلى حسابك، ويمكن مسح أموالك في ثوانٍ.
بعض رسائل التصيد الاحتيالي أكثر تعقيدًا؛ إذ تُحمّل البرامج الضارة فورًا على الجهاز بمجرد تفاعل الضحية مع الرسالة. لذا، من الضروري عدم التفاعل مع الرسائل التي تظهر بهذه الطريقة لتجنب خسارة فادحة في الممتلكات.
2. المسابقات و الجوائز
عمليات الاحتيال بالهدايا الترويجية أقل تعقيدًا من عمليات التصيد الاحتيالي، ومن السهل جدًا على أي شخص اكتشافها. ومع ذلك، يقع الكثيرون ضحايا لهذه الاحتيالات.
في إحدى المرات، تعرض موقع تويتر للأسف للاختراق. تمكن المخترقون من الوصول إلى عشرات الحسابات البارزة، بما في ذلك حسابات إيلون ماسك، وجيف بيزوس، وبيل غيتس، وباراك أوباما، والعديد من الشخصيات المؤثرة الأخرى. ووعد جميع منتحلي الشخصية بمكافأة متابعيهم بضعف المبلغ الذي أرسلوه بالبيتكوين.
وكانت هناك أيضًا قصة رجل خسر أكثر من 400 ألف جنيه إسترليني في عملية احتيال عن طريق إرسال 10 بيتكوين إلى محتال انتحل شخصية إيلون ماسك.
من الضروري أن تكون على دراية بأن العروض الترويجية التي تتطلب منك إرسال مفتاحك الخاص، أو عبارة الاستلام، أو أي مبلغ من العملات المشفرة هي عمليات احتيال. الشيء الوحيد الذي يجب أن يكون متاحًا للعامة هو عنوانك العام.
3. عمليات الاحتيال في ICO (جمع التبرعات)
العروض الأولية للعملات الرقمية (ICOs) هي عمليات جمع تبرعات لمشروع عملة رقمية جديد. مع ذلك، بعض هذه المشاريع غير حقيقية، ويتعرض المستثمرون للاحتيال ويخسرون أموالهم التي كسبوها بشق الأنفس.
في أغلب الأحيان، بعد جمع التمويل، قد يترك مطورو مشروع معين السوق دون أي معلومات، مما قد يؤدي إلى ضياع جميع الرموز الموزعة. وبالتالي، ينتهي الأمر بالمستثمرين برموز عديمة القيمة قد لا تصل إلى السوق أبدًا.
لقد خسرنا ما يقرب من 700 مليون دولار في عمليات الاحتيال المتعلقة بعروض العملات الأولية في عام 2017؛ وبالتالي، من الضروري تأمين نفسك عند الاستثمار في عروض العملات الأولية، من خلال الالتزام الصارم بالممارسات التالية:
- اقرأ الورقة البيضاء بعناية للتأكد من أن لديهم مشكلة واضحة يريدون حلها.
- قم بإجراء فحص للسرقة الأدبية على الورقة البيضاء لأن بعض المشاريع تقوم ببساطة بنسخ أوراق بيضاء مثيرة للاهتمام لتبدو ذات مصداقية.
- تحقق من أعضاء الفريق؛ تأكد من أنهم يتمتعون بسمعة طيبة ويمكن التحقق من هويتهم علنًا على لينكدإن و/أو تويتر. كلما زادت سمعة أعضاء الفريق، قلّ احتمال كونهم عملية احتيال.
- تأكد من شفافية عملية بيع الرمز. إذا كانت غير واضحة أو مخفية، فعليك توخي الحذر.
4. مخططات الضخ والتفريغ

مخططات الضخ والتفريغ شائعة في عالم العملات المشفرة. تُعرف هذه المخططات بـ”مخططات بونزي المشفرة” المنتشرة عبر وسائل التواصل الاجتماعي.
ويهدفون إلى خداع المستثمرين الجشعين وغير المنتبهين لشراء سلعة ما بعد أن اشترى الجناة في البداية كمية هائلة من العملة المشفرة المذكورة.
في النهاية، عندما يرى المستثمرون الأوائل انخفاضًا في حجم الاستثمار، فإنهم يتخلون عن جميع رموزهم (يبيعونها)، مما يؤدي إلى انخفاض كبير في الأسعار، وسيتبعهم العديد من الآخرين، وسيبقى المستثمرون الأكثر حداثة، الذين اشتروا الكثير من الرموز، مع رموز لا قيمة لها ولا تساوي حتى سنتًا واحدًا.
وللحد من خطر الوقوع في مخططات الضخ والتفريغ، من الأهمية اتباع هذه النصائح:
- استثمر في الرموز فقط بعد إجراء العناية الواجبة – قل لا للخوف من تفويت الفرصة.
- كن حذرًا مع عملات الميم؛ فهي الأكثر شيوعًا في مخططات الضخ والتفريغ.
- اقرأ دائمًا الورقة البيضاء لأي رمز تستثمر فيه، وفهم التكنولوجيا التي تدعمه، ولماذا يتمتع الرمز بقيمة.
- كن حذرًا من العملات الرقمية التي يعلن عنها المؤثرون في مجال العملات المشفرة؛ فهي على الأرجح عبارة عن مخططات ضخ وإغراق.
- حافظ على جشعك تحت السيطرة عند الاستثمار في العملات المشفرة.
التخفيف من الخسائر في حالات خرق الأمن
وبطبيعة الحال، فإن الوقاية أفضل وأرخص بكثير من العلاج؛ ومع ذلك، في الحالات التي يتم فيها اختراق محفظتك، إليك بعض النصائح للتخفيف من الخسائر وتجنب الخسائر المستقبلية:
- إذا كان هناك أي شيء متبقي في محفظتك، قم بنقله واحتفظ به في محفظة جديدة.
- قم بتغيير كلمات المرور القديمة وأي مفتاح وصول آخر مرتبط بالمحفظة المخترقة.
- إذا حدث ذلك في محفظة احتجازية، فاتصل بالدعم بسرعة؛ قد لا تتمكن من استرداد أصولك، ولكن يمكنك المساعدة في تأمين أشخاص آخرين.