تعلم
ما هو "سحب السجادة" وكيفية اكتشافه: 7 علامات حمراء حاسمة

ما هو "سحب السجادة" وكيفية اكتشافه: 7 علامات حمراء حاسمة

Kostiantyn Tsentsuraمنذ 19 ساعة
ما هو "سحب السجادة" وكيفية اكتشافه:  7 علامات حمراء حاسمة

لقد أحدثت العملات المشفرة ثورة في الإمكانيات المالية بفضل وعدها باللامركزية، الوصول الديمقراطي، والمعاملات بلا حدود. مع ذلك، فإن هذه الانفتاح يشكل بيئة خصبة للاحتيالات المعقدة التي تستغل الخصائص المتأصلة في التكنولوجيا.

من بين هذه الاحتيالات، برز "سحب السجادة" كواحد من أكثر التكتيكات تدميراً في نظام التشفير البيئي، حيث تسبب في خسائر بمليارات الدولارات للمستثمرين خلال فترة زمنية قصيرة للغاية.

بلا شك، أطلقت الثورة في العملات المشفرة ابتكارات غير مسبوقة، من المال القابل للبرمجة إلى الخدمات المالية بلا ثقة. ولكن تحت هذا النهضة التكنولوجية تختبئ اقتصاد ظل تتحد فيه الخصائص المجهولة، والمراقبة المحدودة من قبل السلطات، ونزعة البشرية للخوف من تفويت الفرصة لخلق الظروف المثالية للمخططات المفترسة.

في عام 2024 وحده، وثقت فريق الطب العدلي لبلوكتشين في Comparitech، وثقوا 92 عملية سحب سجادة ناجحة بلغ مجموعها 126 مليون دولار من الأموال المسروقة، مع تحمل بروتوكولات التمويل اللامركزي ورموز الميم الجزء الأكبر من هذه الاستغلالات.

مع تقدم تكنولوجيا البلوكتشين على الأطر التنظيمية، يجب على المستثمرين تطوير آليات دفاعية معقدة خاصة بهم. يتعمق هذا الدليل في ميكانيكا عمليات "سحب السجادة" وتحذيراتها والطبيعة المتطورة لها، مما يوفر معلومات قابلة للتنفيذ للمبتدئين والمحترفين على حد سواء الذين يخوضون في هذه البيئة العالية المخاطر والمكافئات.

فهم "سحب السجادة": تحيل تشفيري

يمثل "سحب السجادة" نوعاً محدداً من عمليات الاحتيال الانهزامي حيث يقوم مطورو المشروع بإنشاء عملة مشفرة أو مشروع NFT يبدو شرعياً، يبنون ثقة المستثمر من خلال جهود التسويق، ثم يتخلون عن المشروع فجأة بعد سحب السيولة أو تحويل أموال المستثمرين.

يستمد المصطلح من التعبير الواثق "سحب السجادة من تحت شخص ما"، واصفاً بدقة كيف يُترك الضحايا وهم يمسكون بأصول رقمية لا قيمة لها فعليًا عندما يختفي الأساس الذي قاموا عليه استثمارهم فجأة.

على عكس الاختراقات التقنية أو استغلال البروتوكول، التي تستهدف نقاط ضعف في الكود، فإن "سحب السجادة" هي احتيالات متعمدة مصممة بواسطة الفرق المسؤولة عن بناء وصيانة المشاريع. هذا الخيانة للثقة تجعلها مدمرة بشكل خاص لأعضاء المجتمع الذين غالباً ما يصبحون دعاة متحمسين للمشاريع قبل انهيارها.

عادةً ما يتبع التنفيذ استراتيجية مؤقتة مكونة من أربع مراحل:

إطلاق المشروع وبناء الأساس

يقوم المطورون بإنشاء رمز، يتم نشره عادة على بلوكتشينات متميزة بقدرات عقد ذكية قوية مثل Ethereum، أو BNB Chain (سلسلة Binance Smart السابقة)، أو مؤخرًا سلاسل بتكاليف معاملات أقل مثل Solana أو Avalanche. ثم يتم إقران الرمز مع عملة مستقرة معترف بها على نطاق واسع (USDC، USDT) أو عملة سلسلة محلية (ETH، BNB) في مجموعة سيولة على بورصات لامركزية مثل Uniswap أو PancakeSwap. ينجز هذا تأسيس سوق أساسي ويوفر إمكانية التداول الأولية.

معظم الأوقات، يقوم فريق التطوير بإنشاء موقع ويب ذو مظهر احترافي وورقة بيضاء وحضور على وسائل التواصل الاجتماعي لكسب المصداقية. تسلط هذه المواد الضوء عادةً على التكنولوجيا الثورية، الشراكات مع كيانات معترف بها (في كثير من الأحيان مصطنعة)، والخرائط الزمنية الطموحة المصممة لجذب خيال المستثمر.

توليد الضجيج وبناء المجتمع

بمجرد أن يتم إنشاء الأساس، يستخدم المحتالون حملات تسويقية متقدمة تمتد عبر قنوات متعددة. تخلق مجموعات Discord وTelegram تفاعلًا مجتمعيًا، بينما تعلن إعلانات Twitter/X عن شعور بالزخم. تعزز الترقيات المدفوعة في منافذ أخبار العملات المشفرة و"الشراكات" مع المؤثرين الرؤية. يجسد احتيال Fintoch لعام 2023 هذا النهج، حيث وعد بعائد يومي غير مستدام بنسبة 1% واستخدم ادعاءات كاذبة بدعم من Goldman Sachs لجمع 31.6 مليون دولار قبل الاختفاء.

حديثاً، ازدادت عمليات "سحب السجادة" في استخدام صور فريق مولدة بالذكاء الاصطناعي وبيانات اعتماد مصطنعة لإنشاء وهم بالشرعية. تمكن احتيال "بروتوكول MetaFi" لعام 2024 من جمع 4.2 مليون دولار قبل انهياره، حيث تميز بأعضاء فريق مولدين بشخصيات خيالية من Google وJP Morgan.

تراكم الرأس المال والتلاعب في السعر

مع تدفق رأس المال من المستثمرين، ترتفع أسعار الرموز - في بعض الأوقات بصورة عضوية، لكن غالبًا بوسائل مصطنعة. تجعل تجارة غسل الأموال (حيث يتداول المطورون بين محفظاتهم الخاصة) وهماً من الحجم وارتفاع السعر. تعظم تجمعات السيولة المحدودة حركات السعر، مما يجعل عمليات الشراء الصغيرة تدفع لارتفاعات غير متناسبة في الأسعار، مما يجذب المزيد من المستثمرين الباحثين عن أرباح سريعة.

خلال هذه المرحلة، غالباً ما ينفذ المطورون قيوداً مصطنعة على البيع، مثل الآليات الزمنية أو الرسوم المرهقة للمعاملات على المبيعات، مما يضمن تدفقات رأس المال في اتجاه واحد إلى المشروع. غالباً ما يتم إخفاء هذه التدابير كإجراءات "ضد الحيتان" أو ابتكارات في اقتصاديات الرموز.

الخروج الاستراتيجي والعواقب

تشمل المرحلة النهائية السحب المنسق لأصول المشروع. في العمليات التقنية المتمرسة، يقوم المطورون بتنشيط وظائف مخفية في العقود الذكية لتجاوز قضايا السيولة، أو صك الرموز غير المحدودة، أو استنزاف تجمعات السيولة مباشرة. ببساطة، يقوم البعض ببيع حصصهم خلال فترات الذروة السعرية، مما يؤدي إلى انهيار قيمة الرمز مباشرة.

عادةً ما تتضمن العواقب حذف حسابات وسائل التواصل الاجتماعي، وتعطيل مواقع الويب، وقنوات الاتصال المتروكة. في بعض الحالات الجريئة مثل خروج Defi100 لعام 2021، يترك المطورون حتى رسائل استفزاز - مثل "لقد خدعناكم" - قبل أن يختفوا مع 32 مليون دولار استخلصوها من المشروع.

الخداع التقني والنفسي

مع ازدياد وعي المستثمرين، تطورت ميكانيكا "سحب السجادة" إلى عدة متغيرات مختلفة، كل منها له خصائص فريدة:

السحب الصلب: استغلال تقني

تتضمن السحب الصلب معالجة واضحة للكود أو الأبواب الخلفية المخفية المدمجة داخل العقود الذكية. تسمح هذه الاستغلالات التقنية للمطورين بتجاوز الإجراءات الأمنية أو استخراج الأموال مباشرة من عقود البروتوكول. تشمل آليات شائعة:

  • وظائف السحب الصنعي: كود مخفي يسمح للمطورين بإنشاء رموز جديدة بإرادة، مما يخفف قيمة الحاملي.
  • أبواب خلفية للوصول إلى السيولة: آليات تجاوز تتجاوز حماية القضايا الزمنية على تجمعات السيولة.
  • التحكم في المعاملات: وظائف تمكن المطورين من تجميد التداول للجميع باستثناء أنفسهم.
  • استغلال القروض الفلاشية: استخدام القروض الفلاشية للتلاعب بمصادر الأسعار قبل استنزاف التجمعات.

يوضح خروج Magnate Finance لعام 2024 هذا التطور في التعقيد التقني. استخدم المطورون تلاعباً معقداً بمصدر الأسعار للبروتوكول لرفع قيم الضمانات مؤقتًا قبل استخراج 6.4 مليون دولار في الأصول. وبالمثل، قام فريق Kokomo Finance بتطبيق أبواب خلفية يمكن أن تتجاوز قفل السيولة التي اعتقد المستثمرون أنها آمنة، مما أدى إلى خسائر بقيمة 5.5 مليون دولار.

غالبًا ما تتضمن هذه النهج التقنية استخدام تقنيات التضليل المتقدمة لإخفاء الكود الخبيث خلال عمليات التدقيق. تجاوزت عملية الاحتيال على بروتوكول GRS في أواخر عام 2023 ثلاثة عمليات تدقيق منفصلة بتنفيذ كود حميد في البداية، ثم استخدام عقود وكيلة لاستبدال الوظائف الأساسية بعد الحصول على تصريح الأمان.

الانسحاب البطيء أو التلاعب النفسي

لا تعتمد عمليات السحب البطيء بشكل كبير على الاستغلالات التقنية، بل تعتمد بشكل أكبر على علم النفس السوق وميكانيكا توزيع الرموز. بعكس عمليات السحب الصلبة، يظل البنية التحتية التقنية للمشروع وظيفياً، ولكنه يصبح فعلياً بلا قيمة من خلال:

  • التفريغ المنسق: يقوم المطورون والمستثمرون الأوائل بتخزين توزيع الرموز الغير متناسب، والذي يتم بيعه بشكل متزامن بمجرد أن تصل الأسعار إلى الذروة.
  • تطوير مجهول: تظل المشاريع وظيفية بشكل تقني ولكن تتوقف عن التطوير والتحديثات أو الميزات الموعودة.
  • الترويج المبالغ فيه: التركيز المفرط على الترويج بدلاً من تطوير المنتج، يليه التخلي.

يمثل رمز لعبة الحبار لعام 2022 هذا النهج، حيث استخدم المطورون شعبية سلسلة Netflix لجذب 3.4 مليون دولار في الاستثمار قبل أن ينفذ حاملو الأسهم الأوائل بيعًا منسقًا، مما أدى إلى انهيار بنسبة 99% في السعر خلال ساعات. بينما بقي عقد الرمز وظيفيًا، انهارت القيمة فعليًا على الفور.

السحب البطيء: الافتراء الأطول

يعتبر المتغير الأحدث الذي يزداد شعبيته هو استنزاف الأموال تدريجياً على مدار فترات طويلة. بدلاً من حدث كاريثي واحد، تنفذ هذه العمليات آليات مثل:

  • الضرائب على المعاملات المفرطة: رسوم تتراوح بين 5-15% على كل معاملة، مع تحويل أجزاء إلى محافظ المطورين.
  • مكافآت الرهان المنتفخة: APYs غير واقعية مدفوعة بواسطة ودائع مستثمرين جديدة بدلاً من توليد عائد مستدام.
  • جمع التمويل المستمر: IDOs تسلسلية، وإسقاطات NFTs، أو إطلاق عملات جديدة تكتسب رأس المال من نفس المجتمع.

يجسد مشروع Stable Magnet لعام 2023 هذا النهج، حيث نفذ المطورون ضريبة تحويل بنسبة 10% بزعم أنها للدعاية، ولكنها وجهت إلى محافظ شخصية، وابتعلت 27 مليون دولار على مرض يترجم. feature transparent leadership with verifiable professional backgrounds. When teams hide behind pseudonyms or provide unverifiable credentials, caution is warranted. The $760 million OneCoin scam, orchestrated by the now-infamous "Dr. Ruja," collapsed after investigators discovered fabricated credentials.

نصائح عملية للتحقق:

  • الإشارة إلى ملفات LinkedIn للفرق مع سجلات التوظيف
  • فحص تاريخ المساهمات في GitHub للتحقق من تجربة المطورين
  • استخدام أدوات مثل Etherscan's "Contract Creator" لتحديد عناوين المحفظة المرتبطة بالمشاريع السابقة
  • التحقق من ظهورات المؤتمرات أو ارتباطات الحديث التي يدعيها أعضاء الفريق

2. عقود ذكية غير مدققة أو مخترقة

تخضع المشاريع ذات السمعة الحسنة لتدقيقات صارمة من شركات أمان معروفة مثل CertiK أو OpenZeppelin. يجب على المستثمرين التحقق:

  • من مدى حداثة التدقيق (يمكن تغيير الكود لاحقًا)
  • من مدى شمولية نطاق التدقيق
  • ما إذا تم تصحيح القضايا الحرجة
  • إذا كانت الرموز المالية للحوض فعلاً مؤمنة بالعقود المؤقتة

ظهر انهيار $5.8 million Merlin DEX هذا الخطر عندما تجاوز المطورون قفل السيولة لمدة 12 شهرًا بنشر عقد جديد تمامًا بامتيازات للمسؤولين، مما أبطل تدبير الأمان.

التحقق من أمان العقد:

  • التأكيد على المراجعات مباشرةً على مواقع شركات الأمان، وليس فقط من خلال ادعاءات المشروع
  • التحقق مما إذا كان الكود العام للتحقق على منصات استكشاف البلوكتشين
  • مراجعة تفاعلات العقد باستخدام أدوات مثل Tenderly أو Etherscan
  • التحقق من ملكية الرموز المالية والوظائف ذات الامتيازات باستخدام أدوات مثل TokenSniffer

3. أنماط توزيع الملكية الرمزية غير الطبيعية

يمثل تركيز ملكية الرموز مؤشرات واضحة على سحب البساط. عندما يتحكم عدد قليل من المحافظ في نسبة كبيرة من العرض، يصبح التلاعب المنسق بالأسعار يسيرًا. حادثة AnubisDAO في عام 2021،

تقنيات تحليل التوزيع:

  • استخدام مستكشفي البلوكشين مثل BscScan أو Etherscan لتحديد أصحاب الأسهم الكبار
  • الحذر عندما تتحكم أكثر من 20% من العرض في عناوين غير تابعة لعقود
  • التحقق من أنماط تحويل الرموز المشبوهة بين المحافظ الكبيرة
  • التحقق من جداول فك الرموز وفترات الحجز

4. تقنيات التسويق العدوانية وغير المستدامة

توازن المشاريع الشرعية التسويق مع التطوير. تُظهر عمليات سحب البساط عادة أولويات معكوسة، حيث يكون للترويج الواسع الأولوية الأكبر على التقدم التقني. كن حذرًا من:

  • وعود بالعوائد المضمونة ("مضمونة 100x")
  • تقنيات الإلحاح المصطنع ("الفرصة الأخيرة للشراء قبل 1000x")

The محتوى متبقي يعتمد على هذا النموذج وينسخ بنفس الأسلوب والتعليمات السابقة، مع الحفاظ على التحديث حسب الضرورة.المحتوى: الابتكار غير المسبوق يأتي مع مخاطر تتناسب معه. تستغل عمليات الاحتيال الطبيعة اللامركزية لـ blockchain - وهي أعظم قوته - لتنفيذ احتيالات مالية متطورة على نطاق واسع. بينما يطور المنظمون وشركات التحليل تدابير مضادة متزايدة التعقيد، تقع المسؤولية في نهاية المطاف على المستثمرين لإجراء فحص دقيق.

من خلال إعطاء الأولوية للمشاريع التي تتمتع بفِرق شفافة، وعقود مدققة، واقتصاديات مستدامة، واستخدام حقيقي، يمكن للمستثمرين تقليل تعرضهم للاحتيالات بشكل كبير. الدفاع الأكثر فعالية هو مزيج من التحليل الفني والشك الصحي والممارسات الاستثمارية المنضبطة.

ومع نضوج الصناعة، من المحتمل أن تقلل الأطر التنظيمية الذاتية الأقوى والتحسينات التقنية من انتشار هذه الاحتيالات. حتى ذلك الحين، ينطبق المثل القديم بشكل خاص في عالم التشفير: إذا بدا شيء ما جيدًا جدًا لدرجة يصعب تصديقه، فهو على الأرجح كذلك. يعتمد مستقبل التمويل اللامركزي على استبدال الاستغلال الانتهازي بالمسؤولية - عقد واحد مُوثق، وفريق شفاف، ونموذج اقتصادي مستدام في الوقت المناسب.

إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة هي لأغراض تعليمية فقط ولا ينبغي اعتبارها نصيحة مالية أو قانونية. قم دائمًا بإجراء بحثك الخاص أو استشر محترفًا عند التعامل مع أصول العملات المشفرة.
أحدث مقالات التعلم
عرض جميع مقالات التعلم