النوع: عمليات الاحتيال
تعد عمليات الاحتيال الاحتيالي واحدة من أكثر أنواع الهجمات شيوعًا على الأفراد في عالم التشفير. يرسل المهاجمون رسائل بريد إلكتروني كاذبة أو رسائل يبدو أنها من مصدر موثوق، مثل بورصة العملات المشفرة أو مزود المحفظة، في محاولة لخداع المتلقي للكشف عن بيانات اعتماد تسجيل الدخول الخاصة به أو تحويل الأموال إلى محفظة المهاجم.
كيف يمكن تجنبها
تتمثل إحدى الطرق لتجنب عمليات الاحتيال الاحتيالي في التأكد دائمًا من صحة رسائل البريد الإلكتروني أو الرسائل النصية قبل التصرف. يمكن تحقيق ذلك من خلال تأكيد عنوان البريد الإلكتروني للمرسل أو عن طريق الاتصال بالشركة مباشرة لتأكيد صحة الرسالة. يجب على المستخدمين أيضًا تجنب النقر على الروابط أو تنزيل المرفقات من مصادر غير مألوفة أو مشبوهة، حيث قد تتضمن هذه البرامج الضارة أو البرامج الخطيرة الأخرى.
النوع: تبديل بطاقة SIM
يعد تبديل بطاقة SIM هجومًا منتشرًا آخر على الأشخاص في منطقة التشفير. يستخدم المهاجمون الخداع لإقناع شركة الاتصالات الخلوية بنقل رقم هاتف الضحية إلى جهاز يتحكم فيه المهاجم، مما يسمح لهم باعتراض رموز المصادقة الثنائية القائمة على الرسائل القصيرة والوصول إلى محافظ العملة المشفرة للضحية.
كيف يمكن تجنبها
يمكن للمستخدمين منع هجمات تبديل بطاقة SIM عن طريق إعداد رقم تعريف شخصي أو كلمة مرور مع مشغل الهاتف المحمول الخاص بهم، واستخدام محفظة الأجهزة المادية للاحتفاظ بعملة البيتكوين الخاصة بهم، واستخدام تطبيقات المصادقة أو أنواع أخرى من المصادقة الثنائية التي لا تعتمد على الرموز المستندة إلى الرسائل القصيرة.
النوع: الهندسة الاجتماعية
تستلزم اعتداءات الهندسة الاجتماعية قيام المهاجمين بخداع الضحايا والتلاعب بهم للكشف عن معلومات حساسة أو القيام بأعمال تضر بأمنهم. قد تتضمن هجمات الهندسة الاجتماعية في مجال العملات المشفرة مهاجمين ينتحلون شخصية جهة اتصال موثوقة أو يستخدمون عروض توظيف احتيالية أو فرص استثمارية للوصول إلى عملة البيتكوين الخاصة بالضحية.
كيف يمكن تجنبها
يجب على المستخدمين دائمًا توخي الحذر من الرسائل غير المرغوب فيها أو طلبات المعلومات الحساسة، ويجب عليهم عدم إعطاء مفاتيحهم الخاصة أو العبارات الأولية لأي شخص. علاوة على ذلك، يجب على المستخدمين التحقق من هوية أي شخص يطلب الوصول إلى العملة المشفرة أو المعلومات الشخصية، ويجب عليهم دراسة خيارات الاستثمار أو فرص العمل من خلال مصادر موثوقة.
طن متري. Gox: صعود وسقوط أكبر بورصة بيتكوين
في عام 2014، حصل جبل. تقدمت Gox، التي كانت ذات يوم أكبر بورصة بيتكوين في العالم، بطلب الإفلاس بعد أن خسرت ما يقرب من 850 ألف بيتكوين، بقيمة حوالي 450 مليون دولار في ذلك الوقت. وعزت الشركة الخسارة إلى جهود القرصنة طويلة الأمد التي كانت تجري منذ عدة سنوات.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية وراء وجود جبل. كان اختراق Gox ناجحًا جدًا لدرجة أن الشركة لم تكن لديها إجراءات أمنية مناسبة. على سبيل المثال، قامت الشركة بتخزين عملات البيتكوين الخاصة بها في محفظة ساخنة متصلة بالإنترنت وبالتالي فهي أكثر عرضة لمحاولات القرصنة. إذا قامت الشركة بتخزين عملات البيتكوين الخاصة بها في محفظة باردة منفصلة عن الإنترنت، فقد لا يكون الاختراق ناجحًا. بالإضافة إلى ذلك، لم تقم الشركة بإجراء عمليات تدقيق أمنية منتظمة أو تحديث برامجها، مما يجعلها عرضة للثغرات الأمنية المعروفة في برنامج Bitcoin. لو حافظت الشركة على تحديث برامجها واختبرت إجراءاتها الأمنية بانتظام، ربما تمكنت من اكتشاف الهجوم ومنعه قبل أن يؤدي إلى مثل هذه الخسارة الفادحة.
اختراق Bitfinex: تؤدي ثغرة المحفظة متعددة التوقيعات إلى سرقة 72 مليون دولار من البيتكوين
في عام 2016، فقدت Bitfinex، وهي واحدة من أكبر بورصات العملات المشفرة في العالم، ما يقرب من 72 مليون دولار من بيتكوين نتيجة للاختراق. استغل المهاجمون ثغرة أمنية في برنامج المحفظة متعدد التوقيعات للشركة، مما سمح لهم بسرقة بيتكوين المخزنة في المحفظة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Bitfinex هو أن الشركة اعتمدت بشكل كبير على برنامج المحفظة متعدد التوقيعات. في حين أن المحافظ متعددة التوقيع يمكن أن تكون أكثر أمانًا من أنواع المحافظ الأخرى، إلا أنها ليست محصنة ضد الهجمات. إذا كانت الشركة قد نفذت تدابير أمنية أخرى، مثل تخزين عملات البيتكوين الخاصة بها في محفظة باردة أو استخدام مزيج من المحافظ الساخنة والباردة، فقد تكون قادرة على منع الهجوم.
الاختراق الأمني لـ DAO: سرقة إيثريوم بقيمة 50 مليون دولار في عام 2016
في عام 2016، تم اختراق منظمة مستقلة لامركزية (DAO) تسمى The DAO، والتي تم بناؤها على بلوكشين إيثريوم. استغل المهاجمون ثغرة أمنية في كود العقد الذكي لـ DAO، مما سمح لهم بسرقة ما يقرب من 50 مليون دولار من إيثريوم.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق DAO هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت DAO قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل استغلالها من قبل المهاجمين. لم يتم تصميم بلوكشين إيثريوم للتعامل مع نقاط الضعف في العقود الذكية، مما جعل من الصعب استرداد الأموال المسروقة. إذا قام مطورو إيثريوم ببناء آلية لاسترداد الأموال المسروقة في حالة الاختراق، فقد لا تكون الخسارة شديدة.
شبكة بولي: تم اختراق بروتوكول متعدد السلاسل مقابل 600 مليون دولار
في أغسطس 2021، تم اختراق Poly Network، وهو بروتوكول للتشغيل البيني عبر السلاسل، مقابل أكثر من 600 مليون دولار من العملات المشفرة، بما في ذلك إيثريوم وباينانس سمارت تشين وبوليغون. استغل المتسللون ثغرة أمنية في العقد الذكي للبروتوكول، مما سمح لهم بتحويل الأموال إلى محافظهم الخاصة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Poly Network هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت الشركة قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل أن يتم استغلالها من قبل المهاجمين. بالإضافة إلى ذلك، لم يكن لدى الشركة إجراءات أمنية مناسبة للكشف عن الهجوم ومنعه. إذا كانت الشركة قد نفذت تدابير أمنية أخرى، مثل مراقبة المعاملات غير العادية أو استخدام محافظ متعددة التوقيع، فقد تكون قادرة على منع الهجوم قبل أن يؤدي إلى مثل هذه الخسارة الفادحة.
تعاني BAYC من اختراق كبير، وسرقة إيثر بقيمة 750 ألف دولار
في نوفمبر 2021، تم اختراق نادي Bored Ape Yacht Club (BAYC)، وهو مشروع NFT شهير، مقابل أكثر من 750 ألف دولار من إيثر. استغل المهاجمون ثغرة أمنية على موقع المشروع، مما سمح لهم بالوصول إلى المفاتيح الخاصة لمحفظة المشروع.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Bored Ape Yacht Club هو أن المشروع لم يكن لديه إجراءات أمنية مناسبة لحماية مفاتيحه الخاصة. إذا قام المشروع بتخزين مفاتيحه الخاصة في محفظة آمنة غير متصلة بالإنترنت، فقد لا يكون الاختراق ناجحًا.
Cream Finance: استغلال العقود الذكية يؤدي إلى اختراق 25 مليون دولار
في سبتمبر 2021، تم اختراق Cream Finance، وهو بروتوكول إقراض للتمويل اللامركزي (DeFi)، مقابل أكثر من 25 مليون دولار من العملات المشفرة. استغل المتسللون ثغرة أمنية في رمز العقد الذكي للبروتوكول، مما سمح لهم بتحويل الأموال إلى محافظهم الخاصة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Cream Finance هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت الشركة قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل أن يتم استغلالها من قبل المهاجمين.
في الختام، تعد الأمثلة المختلفة لعمليات الاختراق والاحتيال التي تمت مناقشتها في هذا الدرس بمثابة قصة تحذيرية للأفراد والشركات في مجال التشفير. من الضروري التعلم من هذه الهجمات واتخاذ تدابير استباقية لتأمين الأصول والمعلومات الشخصية.
يمكن لأفضل الممارسات كما هو موضح في الدرس 2 - هجوم الهندسة الاجتماعية، مثل تأكيد صحة رسائل البريد الإلكتروني أو الرسائل النصية، واستخدام محفظة الأجهزة، ومراجعة البرامج بانتظام، أن تقلل بشكل كبير من خطر الوقوع ضحية للهجمات.
يجب على الشركات إعطاء الأولوية للتدابير الأمنية، مثل تخزين الأموال في محفظة باردة، وإجراء عمليات تدقيق أمنية منتظمة، ومراجعة رموز العقود الذكية بشكل صحيح قبل النشر. يعد البقاء على اطلاع وإدراك للمخاطر وأفضل الممارسات لأمن العملات المشفرة أمرًا بالغ الأهمية لكل من المستخدمين المخضرمين والجدد للعملات المشفرة.
بالإضافة إلى الأمثلة المحددة لعمليات الاختراق والاحتيال التي تمت مناقشتها، من المهم للأفراد أن يكونوا على دراية ببعض المخاطر والتحديات العامة في مجال التشفير. يمكن للطبيعة اللامركزية والمجهولة في كثير من الأحيان للعملات المشفرة أن تسهل على الجهات الفاعلة السيئة الاستفادة من الأفراد المطمئنين. بالإضافة إلى ذلك، فإن الطبيعة المتقلبة للغاية لأسواق العملات المشفرة تعني أن الأفراد يجب أن يكونوا مستعدين لاحتمال حدوث خسائر كبيرة. من المهم التعامل مع العملات المشفرة بحذر وإجراء بحث شامل عن أي مشاريع أو استثمارات قبل المشاركة.
إذا كنت تقترب من عالم العملات المشفرة لأول مرة، نقترح عليك مراجعة دورتنا التدريبية الأخرى Crypto Investing : دورة مخصصة للأشخاص الذين يرغبون في تعلم كيفية الاستثمار في العملات المشفرة، بما في ذلك كيفية البحث وتقييم المشاريع المختلفة، وكيفية تنويع محفظة العملات المشفرة، وكيفية إدارة المخاطر
النوع: عمليات الاحتيال
تعد عمليات الاحتيال الاحتيالي واحدة من أكثر أنواع الهجمات شيوعًا على الأفراد في عالم التشفير. يرسل المهاجمون رسائل بريد إلكتروني كاذبة أو رسائل يبدو أنها من مصدر موثوق، مثل بورصة العملات المشفرة أو مزود المحفظة، في محاولة لخداع المتلقي للكشف عن بيانات اعتماد تسجيل الدخول الخاصة به أو تحويل الأموال إلى محفظة المهاجم.
كيف يمكن تجنبها
تتمثل إحدى الطرق لتجنب عمليات الاحتيال الاحتيالي في التأكد دائمًا من صحة رسائل البريد الإلكتروني أو الرسائل النصية قبل التصرف. يمكن تحقيق ذلك من خلال تأكيد عنوان البريد الإلكتروني للمرسل أو عن طريق الاتصال بالشركة مباشرة لتأكيد صحة الرسالة. يجب على المستخدمين أيضًا تجنب النقر على الروابط أو تنزيل المرفقات من مصادر غير مألوفة أو مشبوهة، حيث قد تتضمن هذه البرامج الضارة أو البرامج الخطيرة الأخرى.
النوع: تبديل بطاقة SIM
يعد تبديل بطاقة SIM هجومًا منتشرًا آخر على الأشخاص في منطقة التشفير. يستخدم المهاجمون الخداع لإقناع شركة الاتصالات الخلوية بنقل رقم هاتف الضحية إلى جهاز يتحكم فيه المهاجم، مما يسمح لهم باعتراض رموز المصادقة الثنائية القائمة على الرسائل القصيرة والوصول إلى محافظ العملة المشفرة للضحية.
كيف يمكن تجنبها
يمكن للمستخدمين منع هجمات تبديل بطاقة SIM عن طريق إعداد رقم تعريف شخصي أو كلمة مرور مع مشغل الهاتف المحمول الخاص بهم، واستخدام محفظة الأجهزة المادية للاحتفاظ بعملة البيتكوين الخاصة بهم، واستخدام تطبيقات المصادقة أو أنواع أخرى من المصادقة الثنائية التي لا تعتمد على الرموز المستندة إلى الرسائل القصيرة.
النوع: الهندسة الاجتماعية
تستلزم اعتداءات الهندسة الاجتماعية قيام المهاجمين بخداع الضحايا والتلاعب بهم للكشف عن معلومات حساسة أو القيام بأعمال تضر بأمنهم. قد تتضمن هجمات الهندسة الاجتماعية في مجال العملات المشفرة مهاجمين ينتحلون شخصية جهة اتصال موثوقة أو يستخدمون عروض توظيف احتيالية أو فرص استثمارية للوصول إلى عملة البيتكوين الخاصة بالضحية.
كيف يمكن تجنبها
يجب على المستخدمين دائمًا توخي الحذر من الرسائل غير المرغوب فيها أو طلبات المعلومات الحساسة، ويجب عليهم عدم إعطاء مفاتيحهم الخاصة أو العبارات الأولية لأي شخص. علاوة على ذلك، يجب على المستخدمين التحقق من هوية أي شخص يطلب الوصول إلى العملة المشفرة أو المعلومات الشخصية، ويجب عليهم دراسة خيارات الاستثمار أو فرص العمل من خلال مصادر موثوقة.
طن متري. Gox: صعود وسقوط أكبر بورصة بيتكوين
في عام 2014، حصل جبل. تقدمت Gox، التي كانت ذات يوم أكبر بورصة بيتكوين في العالم، بطلب الإفلاس بعد أن خسرت ما يقرب من 850 ألف بيتكوين، بقيمة حوالي 450 مليون دولار في ذلك الوقت. وعزت الشركة الخسارة إلى جهود القرصنة طويلة الأمد التي كانت تجري منذ عدة سنوات.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية وراء وجود جبل. كان اختراق Gox ناجحًا جدًا لدرجة أن الشركة لم تكن لديها إجراءات أمنية مناسبة. على سبيل المثال، قامت الشركة بتخزين عملات البيتكوين الخاصة بها في محفظة ساخنة متصلة بالإنترنت وبالتالي فهي أكثر عرضة لمحاولات القرصنة. إذا قامت الشركة بتخزين عملات البيتكوين الخاصة بها في محفظة باردة منفصلة عن الإنترنت، فقد لا يكون الاختراق ناجحًا. بالإضافة إلى ذلك، لم تقم الشركة بإجراء عمليات تدقيق أمنية منتظمة أو تحديث برامجها، مما يجعلها عرضة للثغرات الأمنية المعروفة في برنامج Bitcoin. لو حافظت الشركة على تحديث برامجها واختبرت إجراءاتها الأمنية بانتظام، ربما تمكنت من اكتشاف الهجوم ومنعه قبل أن يؤدي إلى مثل هذه الخسارة الفادحة.
اختراق Bitfinex: تؤدي ثغرة المحفظة متعددة التوقيعات إلى سرقة 72 مليون دولار من البيتكوين
في عام 2016، فقدت Bitfinex، وهي واحدة من أكبر بورصات العملات المشفرة في العالم، ما يقرب من 72 مليون دولار من بيتكوين نتيجة للاختراق. استغل المهاجمون ثغرة أمنية في برنامج المحفظة متعدد التوقيعات للشركة، مما سمح لهم بسرقة بيتكوين المخزنة في المحفظة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Bitfinex هو أن الشركة اعتمدت بشكل كبير على برنامج المحفظة متعدد التوقيعات. في حين أن المحافظ متعددة التوقيع يمكن أن تكون أكثر أمانًا من أنواع المحافظ الأخرى، إلا أنها ليست محصنة ضد الهجمات. إذا كانت الشركة قد نفذت تدابير أمنية أخرى، مثل تخزين عملات البيتكوين الخاصة بها في محفظة باردة أو استخدام مزيج من المحافظ الساخنة والباردة، فقد تكون قادرة على منع الهجوم.
الاختراق الأمني لـ DAO: سرقة إيثريوم بقيمة 50 مليون دولار في عام 2016
في عام 2016، تم اختراق منظمة مستقلة لامركزية (DAO) تسمى The DAO، والتي تم بناؤها على بلوكشين إيثريوم. استغل المهاجمون ثغرة أمنية في كود العقد الذكي لـ DAO، مما سمح لهم بسرقة ما يقرب من 50 مليون دولار من إيثريوم.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق DAO هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت DAO قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل استغلالها من قبل المهاجمين. لم يتم تصميم بلوكشين إيثريوم للتعامل مع نقاط الضعف في العقود الذكية، مما جعل من الصعب استرداد الأموال المسروقة. إذا قام مطورو إيثريوم ببناء آلية لاسترداد الأموال المسروقة في حالة الاختراق، فقد لا تكون الخسارة شديدة.
شبكة بولي: تم اختراق بروتوكول متعدد السلاسل مقابل 600 مليون دولار
في أغسطس 2021، تم اختراق Poly Network، وهو بروتوكول للتشغيل البيني عبر السلاسل، مقابل أكثر من 600 مليون دولار من العملات المشفرة، بما في ذلك إيثريوم وباينانس سمارت تشين وبوليغون. استغل المتسللون ثغرة أمنية في العقد الذكي للبروتوكول، مما سمح لهم بتحويل الأموال إلى محافظهم الخاصة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Poly Network هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت الشركة قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل أن يتم استغلالها من قبل المهاجمين. بالإضافة إلى ذلك، لم يكن لدى الشركة إجراءات أمنية مناسبة للكشف عن الهجوم ومنعه. إذا كانت الشركة قد نفذت تدابير أمنية أخرى، مثل مراقبة المعاملات غير العادية أو استخدام محافظ متعددة التوقيع، فقد تكون قادرة على منع الهجوم قبل أن يؤدي إلى مثل هذه الخسارة الفادحة.
تعاني BAYC من اختراق كبير، وسرقة إيثر بقيمة 750 ألف دولار
في نوفمبر 2021، تم اختراق نادي Bored Ape Yacht Club (BAYC)، وهو مشروع NFT شهير، مقابل أكثر من 750 ألف دولار من إيثر. استغل المهاجمون ثغرة أمنية على موقع المشروع، مما سمح لهم بالوصول إلى المفاتيح الخاصة لمحفظة المشروع.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Bored Ape Yacht Club هو أن المشروع لم يكن لديه إجراءات أمنية مناسبة لحماية مفاتيحه الخاصة. إذا قام المشروع بتخزين مفاتيحه الخاصة في محفظة آمنة غير متصلة بالإنترنت، فقد لا يكون الاختراق ناجحًا.
Cream Finance: استغلال العقود الذكية يؤدي إلى اختراق 25 مليون دولار
في سبتمبر 2021، تم اختراق Cream Finance، وهو بروتوكول إقراض للتمويل اللامركزي (DeFi)، مقابل أكثر من 25 مليون دولار من العملات المشفرة. استغل المتسللون ثغرة أمنية في رمز العقد الذكي للبروتوكول، مما سمح لهم بتحويل الأموال إلى محافظهم الخاصة.
كيف كان من الممكن منعها
أحد الأسباب الرئيسية لنجاح اختراق Cream Finance هو أن رمز العقد الذكي لم يتم تدقيقه بشكل صحيح قبل نشره. إذا كانت الشركة قد أجرت تدقيقًا شاملاً لرمز العقد الذكي الخاص بها، فربما كانت قادرة على اكتشاف الثغرة وإصلاحها قبل أن يتم استغلالها من قبل المهاجمين.
في الختام، تعد الأمثلة المختلفة لعمليات الاختراق والاحتيال التي تمت مناقشتها في هذا الدرس بمثابة قصة تحذيرية للأفراد والشركات في مجال التشفير. من الضروري التعلم من هذه الهجمات واتخاذ تدابير استباقية لتأمين الأصول والمعلومات الشخصية.
يمكن لأفضل الممارسات كما هو موضح في الدرس 2 - هجوم الهندسة الاجتماعية، مثل تأكيد صحة رسائل البريد الإلكتروني أو الرسائل النصية، واستخدام محفظة الأجهزة، ومراجعة البرامج بانتظام، أن تقلل بشكل كبير من خطر الوقوع ضحية للهجمات.
يجب على الشركات إعطاء الأولوية للتدابير الأمنية، مثل تخزين الأموال في محفظة باردة، وإجراء عمليات تدقيق أمنية منتظمة، ومراجعة رموز العقود الذكية بشكل صحيح قبل النشر. يعد البقاء على اطلاع وإدراك للمخاطر وأفضل الممارسات لأمن العملات المشفرة أمرًا بالغ الأهمية لكل من المستخدمين المخضرمين والجدد للعملات المشفرة.
بالإضافة إلى الأمثلة المحددة لعمليات الاختراق والاحتيال التي تمت مناقشتها، من المهم للأفراد أن يكونوا على دراية ببعض المخاطر والتحديات العامة في مجال التشفير. يمكن للطبيعة اللامركزية والمجهولة في كثير من الأحيان للعملات المشفرة أن تسهل على الجهات الفاعلة السيئة الاستفادة من الأفراد المطمئنين. بالإضافة إلى ذلك، فإن الطبيعة المتقلبة للغاية لأسواق العملات المشفرة تعني أن الأفراد يجب أن يكونوا مستعدين لاحتمال حدوث خسائر كبيرة. من المهم التعامل مع العملات المشفرة بحذر وإجراء بحث شامل عن أي مشاريع أو استثمارات قبل المشاركة.
إذا كنت تقترب من عالم العملات المشفرة لأول مرة، نقترح عليك مراجعة دورتنا التدريبية الأخرى Crypto Investing : دورة مخصصة للأشخاص الذين يرغبون في تعلم كيفية الاستثمار في العملات المشفرة، بما في ذلك كيفية البحث وتقييم المشاريع المختلفة، وكيفية تنويع محفظة العملات المشفرة، وكيفية إدارة المخاطر