احتيالات الرومانسية تصل إلى ذروتها قبل عيد الحب: المدعون يحذرون من وباء التشفير بقيمة $53 مليار دولار لذبح الخنازير

CryptopulseElite

Crypto Romance Scams Peak Ahead of Valentine’s Day

أصدر المدعون الأمريكيون تحذيرًا عاجلاً في 12 فبراير 2026، محذرين الجمهور من أن عيد الحب يمثل موسم الذروة للاحتيالات الرومانسية في العملات الرقمية—لا سيما مخططات “ذبح الخنازير” التي تجمع بين التربيت العاطفي والمنصات الاستثمارية المزيفة.

يفقد الضحايا متوسطًا 850,000 دولار، مع إجمالي خسائر الاحتيالات في العملات الرقمية التي تتجاوز 53 مليار دولار منذ عام 2023، وفقًا لـ TRM Labs. تقوم شركات التحليل الجنائي للبلوكشين الآن بنشر أدوات كشف السلوكيات لتمييز المحافظ المشبوهة، بينما يقترح المشرعون في الولايات فرض حدود على عمليات التحويل عبر أجهزة الصراف الآلي. لكن بالنسبة لآلاف الضحايا مثل أنولا جونسون، المال قد ذهب بالفعل—وما زال الصدمة قائمة.

“اختطاف الدماغ” في أسبوع عيد الحب: لماذا يحب المحتالون 14 فبراير

13 فبراير 2026 هو اليوم السابق لعيد الحب. تطبيقات المواعدة تشهد ذروة الحركة. الوحدة سلعة. ولشبكات الجريمة الواسعة التي تدير مجمعات الاحتيال في ميانمار وكمبوديا، فإنها أيضًا موسم الحصاد.

يوم الخميس، أصدر مكتب المدعي العام الأمريكي للمنطقة الشمالية من أوهايو تنبيهًا عامًا. كانت الرسالة واضحة: تزايد عمليات الاحتيال الرومانسية المرتبطة بجرائم الاحتيال في العملات الرقمية خلال أسبوع عيد الحب، ولم تعد تلك المخططات مجرد رسائل بريد إلكتروني مبتذلة من أمراء مزيفين. بل أصبحت عمليات نفسية متطورة تمتد لعدة أشهر، تجمع بين هويات مزيفة، ومنصات تداول وهمية، وتدمج أضرارًا مالية حقيقية جدًا.

أفاد مكتب التحقيقات الفيدرالي في بوسطن أنه في عام 2025 وحده، خسر أكثر من 700 شخص عبر ماساتشوستس، مين، نيو هامبشاير، وريو دي جانيرو حوالي 20 مليون دولار في عمليات الاحتيال الرومانسية. أرسل رجل من ديري، نيو هامبشاير، 1.5 مليون دولار إلى موقع احتيالي للعملات الرقمية بعد أن قضت امرأة لم يلتقِ بها شهورًا في بناء ثقته عبر الإنترنت.

قال تيد إي. دوكس، وكيل خاص مسؤول عن قسم مكتب التحقيقات الفيدرالي في بوسطن: “المحتالون يتربصون عبر الإنترنت مدعين أنهم يبحثون عن الحب، بينما في الحقيقة يهدفون فقط إلى سرقة حسابك البنكي”.

ما هو ذبح الخنازير؟ تشريح عملية احتيال بقيمة 53 مليار دولار

مصطلح “ذبح الخنازير” (شا زو بان في الماندرين) متعمد في تقليل إنسانية الضحية. المحتال “يُسمّن” الضحية بالمودة، والثقة، والانتصارات المالية الصغيرة قبل أن يذبح مدخراته. هو ليس جريمة فرصة؛ إنه احتيال صناعي.

وفقًا لشركة TRM Labs المختصة بالتحليل الجنائي للبلوكشين، أرسلت عمليات الاحتيال في العملات الرقمية منذ 2023 على الأقل 53 مليار دولار لعناوين مرتبطة بالاحتيال—وهو رقم لا يزال في ارتفاع مع تحسن أدوات التتبع. يمثل ذبح الخنازير حصة كبيرة من هذا الإجمالي، حيث يخسر الضحايا غالبًا كامل محافظ التقاعد، وقيمة منازلهم، والأموال المقترضة.

نموذج التشغيل الآن موحد. يبدأ المحتالون الاتصال عبر تطبيقات المواعدة، وسائل التواصل الاجتماعي، أو رسائل نصية من أرقام خاطئة. يزرعون الألفة على مدى أسابيع أو شهور، غالبًا باستخدام صور مولدة بالذكاء الاصطناعي ومكالمات صوتية فايك عميقة لتجاوز التحقق بالفيديو. بمجرد بناء الثقة، يتحول الحديث إلى واتساب أو تيليجرام—منصات مشفرة خارج نطاق مراقبة مديري تطبيقات المواعدة.

ثم يأتي عرض الاستثمار. يدعي المحتال أنه يحقق عوائد تغير الحياة عبر التحكيم في العملات الرقمية، أو تجمعات التعدين، أو روبوتات التداول الخاصة. يعرض “تعليم” الضحية. يُقدم منصة وهمية، مزودة بعلامة تجارية احترافية، ومخططات أسعار حية، ووكلاء دعم عملاء هم في الواقع شركاء في الجريمة.

يقوم الضحية بإيداع مبلغ صغير. تظهر المنصة ربحًا. يحث المحتال على السحب—ويحصل الضحية على أول دفعة. إنها أموال حقيقية، تُرسل من محفظة المحتال الخاصة لتعزيز المصداقية.

ثم تبدأ عملية الذبح.

أرقام رئيسية تحدد الوباء

  • إجمالي العملات الرقمية المرسلة لعناوين الاحتيال منذ 2023: 53 مليار دولار (TRM Labs)
  • الخسائر السنوية المقدرة في الولايات المتحدة من ذبح الخنازير: 10 مليارات دولار (CFTC)
  • متوسط خسارة الضحية (حالة يوتا، 2026): 850,000 دولار
  • مصادرة وزارة العدل في أبريل 2025: 8.2 مليون دولار من USDT تتبع لعمليات الاحتيال الرومانسية
  • زيادة استخدام أدوات الاحتيال بالذكاء الاصطناعي، 2025: 500% (TRM Labs)

منظور الضحية: درس أنولا جونسون بقيمة 850,000 دولار

أنولا جونسون، أرملة تبلغ من العمر 69 عامًا من سينتيفيل، يوتا، لم تكن تعتقد أنها من نوع الأشخاص الذين يقعوا في الاحتيال. عملت طوال حياتها، وادخرت بجد، وفهمت المخاطر.

ثم وجدها رجل يُدعى بيدرو على لينكدإن.

قالت جونسون لـ KSL في فبراير 2026: “من الصعب شرح الأمر لشخص لم يمر به، لكن ما أسمّيه هو اختطاف الدماغ. فقط يغمرونك بمشاعر جيدة، ولا تريد أن تتوقف لأنها تتواصل معك، ومرحبًا، لم يتواصل معي أحد منذ 20 سنة”.

على مدى تسعة أشهر، استنزفت جونسون مدخراتها الشخصية، وأقصت بطاقاتها الائتمانية، وأعادت تمويل رهنها العقاري. أرسلت أموالاً عبر أجهزة الصراف الآلي للعملات الرقمية عند محطات الوقود بالقرب من منزلها، محولة الدولارات إلى بيتكوين وإرسالها إلى عناوين قدمها بيدرو. زعموا أنهم يبنون حساب تداول مشترك.

عندما أدركت الحقيقة، كانت قد خسرت 850,000 دولار.

قالت: “لا يوجد فرقة إنقاذ ستأتي لإنقاذي. إلا إذا ربحت اليانصيب، فمن المحتمل أن أعيش بقية حياتي في فقر”.

تعمل الآن جونسون على الضغط على مشرعي يوتا لتمرير قوانين تحد من عمليات التحويل اليومية عبر أجهزة الصراف الآلي للعملات الرقمية وتفرض فترات تبريد. هناك مشروعان—HB72 و SB173—قيد النظر، لكن لم يتقدما بعد للجنة. وتضغط AARP يوتا من أجل خفض الحدود، معتبرة أن الحد الأقصى البالغ 5000 دولار يوميًا لا يزال مرتفعًا جدًا لكبار السن.

14 نوعًا من عمليات الاحتيال: كيف يعمل المحتالون في العملات الرقمية

ذبح الخنازير هو أكثر عمليات الاحتيال تدميرًا عاطفيًا، لكنه ليس الوحيد. تصنف TRM Labs على الأقل 14 نوعًا مميزًا من الاحتيال، تتشارك العديد منها في البنية التحتية على السلسلة، وطرق غسيل الأموال، وشبكات المجرمين.

1. عمليات الاحتيال الرومانسية

تربيت عاطفي يتبعه طلبات مالية عاجلة. يرسل الضحايا العملات الرقمية مباشرة للمحتالين تحت ذرائع كاذبة—حالات طوارئ طبية، أزمات سفر، رسوم قانونية.

2. مخططات ذبح الخنازير

نوع من الاحتيال الرومانسي يضيف منصة استثمار وهمية. يُرشد الضحايا خلال إجراءات الإيداع، ويُعرض عليهم عوائد مزيفة، ويُشجعون على تجنيد أصدقاء.

3. منصات استثمار وهمية

مواقع وتطبيقات تحاكي منصات التداول الشرعية. غالبًا تروّج عبر إعلانات وسائل التواصل أو تنتحال مشاهير.

4. سحب السجاد والاحتيال بالخروج

يطلق المطورون رموز DeFi، يجذبون السيولة، ثم يفرغون المجمعات ويختفون. غالبًا ما يكون ذلك بفرق مجهولة الهوية وبرمجيات غير مدققة.

5. مخططات بونزي وهرمية

عوائد تُدفع من ودائع جديدة. حوافز إحالة عالية وعمولات توظيف. تنهار عندما يتباطأ التدفق المالي.

6. عمليات الاحتيال برسوم مسبقة

يدفع الضحايا رسومًا مقدمة لفتح دفعات أكبر (وراثة، يانصيب، منح). تتراكم الرسوم، ولا تصل الدفعة أبدًا.

7. مخططات الشراء والتضخيم

شراء منسق لرموز ذات سيولة منخفضة، مدعومين بالضجيج والوعود الكاذبة. يبيع المطلعون عند الذروة؛ يتحمل الملاك التجزئة الخسائر.

8. عمليات الاحتيال عبر التصيد

بوابات تسجيل دخول وهمية، فخوط التوزيع المجاني، هجمات رموز QR التي تجمع المفاتيح الخاصة أو تفرغ موافقات المحافظ.

9. برمجيات التصريف

عقود ذكية خبيثة تطلب موافقات على الرموز، ثم تسرق أرصدة الضحايا. غالبًا ما تكون مخفية كعمليات إصدار NFT أو مطالبات رمزية.

10. عمليات التعدين الاحتيالية

عقود التعدين السحابي بدون بنية خلفية. لوحات تحكم تظهر عوائد متراكمة؛ عمليات السحب محظورة.

11. عمليات الاحتيال بالدعم الفني وتقنية المعلومات

المحتالون يتنكرون كمزودي دعم المنصات أو مزودي برامج مكافحة الفيروسات، ويحصلون على وصول عن بعد إلى أجهزة الكمبيوتر، ويفرغون المحافظ.

12. عمليات الاحتيال بالتنكر

هدايا وهمية لمشاهير، رسائل CEO باستخدام تقنية الفايك العميق، أو طلبات “صديق في أزمة”. الاستعجال يمنع التحقق.

13. الابتزاز والابتزاز الجنسي

رسائل إلكترونية تدعي أن كاميرات الويب أو سجل التصفح مخترقة. يُهدد الضحايا بالكشف إلا إذا أُرسلت بيتكوين.

14. عمليات الاحتيال على ناقلي الأموال

يتم تجنيد الضحايا كـ"معالجي دفع" أو “مزودي سيولة”. يتلقون عملات مسروقة في محافظهم الشخصية ويعيدون إرسالها—غالبًا بغرض غسيل الأموال لمنظمات إجرامية منظمة.

الهجوم المضاد بالتحليل الجنائي للبلوكشين

إذا كانت عمليات الاحتيال صناعية، فإن الرد كذلك. طورت شركات التحليل الجنائي للبلوكشين—بما في ذلك TRM Labs و Elliptic—أدوات كشف سلوكية تحلل أنماط على السلسلة لتمييز المحافظ المشبوهة قبل أن يرسل الضحايا الأموال.

تركز منهجية Elliptic على توقيت المعاملات وسلوكيات الصيد. في حالة ذبح الخنازير النموذجية، يعود المحتال بربح صغير (غالبًا 4-5%) خلال أيام من أول إيداع للضحية. هذا المعاملة كمؤشر سلوكي. ومع تفاعل محفظة احتيال واحدة مع العديد من الضحايا في وقت واحد، يمكن لنماذج التعلم الآلي الآن تمييز هذه العناوين بثقة عالية.

بمجرد تمييزها، تُشارك المعلومات مع البورصات، ومزودي المحافظ، والسلطات. في بعض الحالات، يمكن لمصدري العملات المستقرة مثل Tether تجميد الأصول قبل أن تُخرج من النظام. في أبريل 2025، صادرت وزارة العدل 8.2 مليون دولار من USDT تتبع لعمليات الاحتيال الرومانسية—أموال جمدتها Tether وأعيدت إلى السلطات، ثم تم مصادرتها.

قالت TRM Labs: “استخدم مكتب التحقيقات الفيدرالي ذكاء البلوكشين لتتبع تدفق الأموال عبر منصات وشبكات متعددة—من البورصات المركزية، إلى إيثيريوم وTRON، عبر بروتوكولات DeFi، وصولًا إلى المحافظ النهائية”.

المناطق التي تنشأ فيها عمليات الاحتيال

ذبح الخنازير ليس عمل أفراد منفردين. إنه صناعة، مركزة في مجمعات محصنة على طول الحدود بين ميانمار وتايلاند وفي الساحل الكمبودي.

وثقت الأمم المتحدة مراكز عمل قسرية يُحتجز فيها ضحايا الاتجار خلف أسلاك شائكة ويُجبرون على إدارة ملفات تعريف تطبيقات المواعدة 16 ساعة يوميًا. من يرفض يُضرب، يُعذب، أو يُباع لمجمعات أخرى.

في مايو 2025، فرضت وزارة الخزانة الأمريكية عقوبات على جيش كارن الوطني وقائده، ساو تشيت ثو، لتسهيله عمليات الاحتيال الإلكتروني والاتجار بالبشر في منطقة مياوادى. وبعد أيام، اقترحت FinCEN تصنيف مجموعة Huione، وهي تكتل كمبودي، كمصدر رئيسي لغسيل الأموال—مما يقضي على ارتباطها بالنظام المالي الأمريكي.

ومع ذلك، لا تزال المجمعات قائمة. أبلغت TRM Labs في فبراير 2026 أن Xinbi، خدمة ضمان العملات الرقمية التي تعمل في المنطقة، عالجت 17.9 مليار دولار من حجم المعاملات على السلسلة حتى بعد حظر قناة تيلجرام الخاصة بها. المال لا يتوقف عن التدفق.

علامات التحذير: كيف تكتشف عملية ذبح خنزير قبل فوات الأوان

يتفق المدعون الفيدراليون ومحققو البلوكشين على أن الدفاع الأكثر فاعلية هو التعرف المبكر. تشمل العلامات التحذيرية الشائعة:

الاتصال غير المرغوب فيه

رسائل نصية من أرقام خاطئة، رسائل لينكدإن عشوائية، أو رسائل مباشرة من غرباء جذابين.

الهجرة الفورية إلى خارج المنصة

طلبات لنقل المحادثة إلى واتساب، تيليجرام، أو سيجنال خلال ساعات.

الرفض للمكالمة بالفيديو

أعذار تتعلق بالنشر العسكري، أو العمل على منصات النفط، أو تعطل الكاميرات.

تصريحات مبكرة عن الحب

لغة “رفيق الروح” خلال أيام أو أسابيع، غالبًا مع تخطيط للمستقبل.

ذكر الاستثمار

إشارات عابرة إلى “مرشدي”، “تداول العملات الرقمية”، أو “مصادر دخل سلبية”.

المنصات الوهمية

مواقع إلكترونية بعناوين مخطوءة قليلاً، تصميم منخفض الجودة، أو بدون تسجيل موثوق.

التحفيز على الربح

سحوبات صغيرة تصل بنجاح—مصممة لتشجيع ودائع أكبر.

عقبات السحب

عند محاولة سحب مبالغ كبيرة: ضرائب، رسوم، فحوصات امتثال، أو “ترقيات النظام”.

ماذا تفعل إذا استهدفتك عملية احتيال

إذا شككت أنك تتواصل مع محتال ذبح خنزير:

  1. توقف عن كل التواصل فورًا.
  2. لا ترسل أموالاً إضافية، مهما كان الضغط.
  3. وثّق عناوين المحافظ، وهاش المعاملات، ولقطات الشاشة.
  4. أبلغ عن الحادث على Chainabuse.com، الذي يزود المحققين بالمعلومات.
  5. قدّم تقريرًا لمركز شكاوى الجرائم الإلكترونية التابع لمكتب التحقيقات الفيدرالي (IC3).
  6. إذا قمت بالموافقة على عقود ذكية خبيثة، قم بإلغاء الأذونات عبر Revoke.cash.
  7. انقل الأصول المتبقية إلى محفظة جديدة بكلمة سر جديدة.

أربعة إصلاحات هيكلية يمكن أن تحد من الوباء

حدود أجهزة الصراف الآلي للعملات الرقمية. الحد المقترح في يوتا بين 1000 و5000 دولار يوميًا يمثل محاولة على مستوى الولاية لتعطيل اقتصاد الاحتيال. ينتقد البعض هذه الحدود باعتبارها أبوية؛ يقول الضحايا إنها كانت ستنقذ مدخراتهم.

تحذيرات إلزامية من الاحتيال. تتطلب مشاريع قوانين يوتا أن تعرض مشغلات أجهزة الصراف الآلي تحذيرات واضحة عن عمليات الاحتيال الرومانسية والمعاملات غير القابلة للعكس. هذه الإعلانات موجودة بالفعل في المملكة المتحدة وأستراليا.

الفحص السلوكي على مستوى البورصات. تقوم أكبر مزودي خدمات العملات الرقمية الآن بمراجعة عناوين السحب مقابل نماذج سلوكية للمخاطر. إذا أظهرت المحفظة أنماط ذبح خنازير، يتلقى المستخدم تحذيرًا أو يتم حظر المعاملة.

اتفاقيات استرداد الأصول الدولية. غالبًا ما تنتقل العملات المسروقة عبر مكاتب OTC في جنوب شرق آسيا ذات معايير KYC ضعيفة. يمكن لاتفاقيات تبادل المعلومات الرسمية تسريع عمليات التجميد والمصادرة.

سيتكيف اقتصاد الاحتيال. ويجب أن يتكيف الدفاع أيضًا.

أبلغت TRM Labs أن استخدام أدوات الاحتيال المدعومة بالذكاء الاصطناعي زاد بنسبة 500% في 2025. لم تعد مكالمات الفيديو الفايك العميقة نظرية. نماذج اللغة تولد علاقات مقنعة بطلاقة قريبة من الأصل في عشرات اللغات. انخفضت تكلفة إطلاق منصة استثمار وهمية إلى ما يقرب من الصفر.

ومع ذلك، فإن الثغرات التي يتم استغلالها ليست تقنية. إنها بشرية. الوحدة، والثقة، والرغبة العالمية في الاتصال—هذه ليست أخطاء في النظام، بل هي النظام ذاته.

شهدت أنولا جونسون أمام مشرعي يوتا بنداء بسيط: “أعلم أنني سأُشتم على أنني ضحية، وهذا مقبول. أنا مستعدة لذلك. لكن لو كنت واحدة من ضحايا بيرني مادوف، هل كنت ستصفني بالغباء؟ ستصفني بأنها ضحية جريمة مالية. فلماذا لا أُعطى نفس الفرصة لبعض التساهل؟”

البلوكشين لا يكذب. يسجل كل معاملة، وكل دفعة صيد، وكل سرقة للتقاعد. ما لا يمكنه تسجيله هو تسعة أشهر من الرسائل، ووعود مستقبل مشترك، والهندسة الدقيقة للخيانة.

هذه هي الجزء الذي تحمله الضحايا وحدهم. وهذا هو الجزء الذي لا يمكن لأداة التتبع استعادته.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات