آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

بروتوكول فورورد في DeFi - البقاء آمناً في عالم التمويل اللامركزي المتقلب

بواسطةهانا كوليمورهانا كوليمور
قراءة لمدة 4 دقائق
بروتوكول التوجيه DeFi

أحدثت تقنية البلوك تشين والعملات المشفرة ثورة في عالم المال والاقتصاد العالمي، بأكثر مما كان يتوقعه حتى أكثر المتفائلين. وأصبح التمويل اللامركزي (DeFi) DeFi ، التي تُسهّل الخدمات المالية التقليدية باستخدام البلوك تشين، من أكثر تطبيقات هذه التقنية شيوعًا. إلا أن هذه الشعبية الواسعة DeFiتأتي مصحوبة بمخاطر، أبرزها ضعف التنظيم، وعوائق التنفيذ، والأنشطة الاحتيالية. 

DeFi

أيضاً باسم "الغرب المتوحش" في عالم البلوك تشين، DeFi وهو يزخر بالفرص والمكافآت وإمكانات التوسع، تماماً كما ينطوي على مخاطر. يتيح هذا النظام الاقتصادي الجديد للمستخدمين تحكماً أكبر وسهولة وصول أوسع إلى الأدوات المالية (مثل التخزين، وتوفير السيولة، وزراعة العائدات، وغيرها)، وفرص ربح أكثر، وخدمات اقتراض أفضل، ونسب فائدة سنوية أعلى على القروض، وغيرها. إن إمكانيات DeFi، كما أن حلول التكامل سهلة النشر وبدون كتابة أكواد، DeFi بروتوكول Forward، تجعله في متناول شريحة أوسع من المستخدمين. 

بحسب شركة Elliptic، DeFi بأكثر من 1700% لتصل قيمتها إلى 247 مليار دولار أمريكي خلال العام الماضي وحده. كما فُقدت 12 مليار دولار أخرى نتيجة استغلال DeFi هذا العام وحده، حيث شكلت عمليات الاحتيال والسرقة أكثر من 80% من هذا المبلغ. وتمثل هذه الأرقام الجديدة زيادة بنسبة 700% عن نفس الإحصائيات خلال 12 شهرًا. من الواضحdent المكاسب تفوق المخاطر بكثير، وبما أن الامتناع عن الاستثمار ليس خيارًا متاحًا، فماذا يمكن DeFi فعله لحماية نفسه في هذا السوق المتقلب عالي المخاطر وعالي العوائد؟

عمليات الاحتيال الشائعة في DeFi

تتخذ عمليات الاحتيال DeFi أشكالًا متنوعة وتتفاوت في مستوى تعقيدها. إلا أن القاسم المشترك بينها هو أنها تبدو عادةً مغرية لدرجة يصعب تصديقها. ومن أكثر محاولات الاحتيال شيوعًا التي قد تواجهها في هذا المجال ما يلي: 

  1. المنتحلون 

هذه هي أكثر أنواع الاحتيال شيوعًا. يكفي حساب مزيف على مواقع التواصل الاجتماعي ولسان معسول لخداع الضحية الساذجة. تُعدّ المجتمعات جوهر DeFi، إذ توفر فرصًا للتعلم والربح للمستخدمين. يعرف المحتالون ذلك جيدًا، ويستغلونه. فهم يُقلّدون حسابات التواصل الاجتماعي الموثوقة، بحيث يصعب تمييزها عن بعضها للعين غير الخبيرة، ويتفاعلون مع الضحايا الساذجين. يتربصون في المجتمعات الشرعية، ويُطلقون ادعاءات سخيفة، ويعدون بعوائد باهظة مقابل رمز صغير أو خدمة مُقدّمة.

لا تُرسل العملات الرقمية، أو عبارة الاسترداد الخاصة بك، أو أي معلومات شخصية أخرى إلى أي شخص غريب على الإنترنت، مهما كانت هويته. إذا بدا الأمر جيدًا لدرجة يصعب تصديقها، فغالبًا ما يكون كذلك.

  1. التصيد الاحتيالي 

التصيد الاحتيالي هو محاولة متطورة لسرقة عملاتك الرقمية. يتخذ أشكالاً متنوعة ومستويات مختلفة من التضليل. الهدف النهائي هو دفعك إلى الكشف عن معلوماتك الشخصية، مثل بيانات تسجيلdent، وعبارة الاسترداد، ورقم الضمان الاجتماعي، وغيرها. يبدأ عادةً برسالة مشبوهة من مصدر غير معروف، أو ينتحل صفة موقع إلكتروني ربما تكون قد زرته. تتضمن هذه الرسالة عادةً رابطًا يُعيد توجيهك إلى صفحة تطلب منك مشاركة معلوماتك الشخصية.

تحقق دائمًا من الروابط التي تتفاعل معها قبل إدخال أي معلومات شخصية. 

  1. عروض الرموز الاحتيالية (ICOs، IDOs، IBOs، IEOs، NFTs)

من بين جميع عمليات الاحتيال DeFi ، ربما تكون هذه هي الأصعب فيdentعنها. عادةً ما تُقيم معظم مشاريع العملات الرقمية نوعًا من فعاليات جمع التبرعات لإطلاق مشاريعها. يضع معظمها خططًا طموحة، لكن القليل منها فقط يُنفذها. يفشل بعضها بسبب مشاكل تقنية، بينما البعض الآخر عبارة عن عمليات احتيال صريحة. تستدرج هذه العمليات المستثمرين، وتبيعهم الأوهام، ثم تستولي على أموالهم. 

دائمًا على إجراء بحثك الخاصاحرصقبل إرسال العملات الرقمية إلى أي مشروع. لا ينبغي أن يغني تأييد أحد المشاهير أو المؤثرين على وسائل التواصل الاجتماعي عن التفكير المنطقي وإجراء بحثك الخاص. 

  1. سحب السجاد DeFi

لا بدّ أن كل شخص قد وقع ضحية لعملية احتيال ولو لمرة واحدة، ولا عيب في ذلك، إلا إذا استمررت في الوقوع في نفس الفخاخ. لذا، ابحث جيدًا قبل الانضمام إلى أي مشروع. تحقق من هوية الفريق القائم على المشروع، وفي حال كان مجهول الهوية، تحقق من سمعته على مواقع التواصل الاجتماعي. 

بروتوكول التوجيه

يُقدّم بروتوكول فورورد مجموعة أدوات متكاملة لتبنّي تقنية البلوك تشين، وذلك من خلال نموذج شبيه بمنصة ووردبريس، يستخدم العقود الذكيةtracلدمج وظائف البلوك تشين الويب 3.0 في أي نظام. يتيح التصميم المعياري للبروتوكول لأي مؤسسة اختيار الوحدة المناسبة لمنصتها وتعديلها لتلائم احتياجاتها. يوفر حل بروتوكول فورورد وصولاً غير مقيد إلى DeFi وجميع الفرص التي يُتيحها.

تتمتع منصة Forward Protocol بمجتمع نشط على منصات تيليجرام، وتويتر، وميديوم، ويوتيوب، وديسكورد، وإنستجرام، وفيسبوك. وتتولى هذه القنوات مسؤولية نشر المعلومات الدقيقة وتعريف المستخدمين الجدد بأفضل ما DeFi وForward Protocol. وليس من المستغرب أن يرى هؤلاء المحتالون هذه المجتمعات النشطة ويستغلونها للاحتيال على أعضائها. بل إن بعضهم قد تسلل إلى مجتمعات Forward Protocol الإلكترونية، ناشرًا ادعاءات لا أساس لها من الصحة، وواعدًا بعوائد استثمارية مضمونة. ولا يحتاج الأمر إلا إلى مراقب دقيق لكشف هؤلاء المحتالين والمتصيدين في المجتمع.

أقامت منصة Forward Protocol عمليات بيع رموزها في 13 و15 ديسمبر 2021، على منصتي DAO Maker وMahaStarter Launchpad على التوالي. وقد جمع عرض Forward Protocoltron(SHO)، الذي أُقيم على منصة DAO Maker في 13 ديسمبر، مبلغ 100,000 دولار أمريكي، ووصل إجمالي العملات المُقفلة في DAO إلى 29.2 مليون DAO، مقترباً بذلك من الرقم القياسي المسجل على منصة DAO Maker والبالغ 29.6 مليون DAO! أما حدث الطرح الأولي لسلسلة الكتل (IBO) الذي أُقيم في 15 ديسمبر على منصة MahaStarter، فقد جمع 100,000 دولار أمريكي في غضون 13 ثانية فقط من 816 محفظة. 

في هذا العالم الجديد، الذي يُيسّره بروتوكول فورورد، يتمتع المستخدم بقوة كبيرة ومسؤولية أكبر. وللحفاظ على سلامتك داخل مجتمع بروتوكول فورورد وفي جميع مجالات DeFi الأخرى، عليك أن تكون قادرًا على كشف هذه الادعاءات الكاذبة والمضللة.

حول بروتوكول فورورد يستخدم بروتوكول فورورد نموذجًا سهل الاستخدام يشبه ووردبريس لتوفير بيئة لا تتطلب كتابة أكواد، مما يُمكّن المستخدمين من نشر تطبيقاتهم على تقنية البلوك تشين دون الحاجة إلى معرفة تقنية. يتضمن بروتوكول فورورد عناصر من الرموز غير القابلة للاستبدال (NFT)، DeFi، والتحفيز بالألعاب، والذكاء الاصطناعي، والتعلم الآلي، والرموز الاجتماعية، مما يربط الاقتصاد القائم على القيمة. يمكن نشر التطبيقات والعقود الذكيةtracبروتوكول فورورد على أي سلسلة متوافقة مع آلة إيثرنت الافتراضية (EVM) بنقرة واحدة. يتميز بروتوكول فورورد بتوافقه مع مختلف السلاسل، واستقلاليته عن القطاعات الصناعية، وتركيزه على التبني، بهدف تسريعtracالواسع النطاق لتقنية البلوك تشين.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال
المزيد من الأخبار
مكثفة في المشفرة
دورة