كيفية اكتشاف عمليات الاحتيال في التمويل اللامركزي (DeFi) ؟

كيفية اكتشاف عمليات الاحتيال في التمويل اللامركزي (DeFi) ؟

نظرًا لأن المزيد من الأشخاص يهتمون بالابتكارات المالية الرائعة التي أتاحتها DeFi ، فإن المحتالين يجدون المزيد من الطرق للاستفادة منها.

DeFi هي مساحة لا ترحم بشكل خاص, عادة ، لا توجد أي طرق جيدة لاسترداد الأموال أو محاسبة الجهات الخبيثة. ومع ذلك ، إذا كنت تعرف ما الذي تبحث عنه ، فقد تتمكن من تقليل فرص قيام المحتالين باستغلالك.

المقدمة

التمويل اللامركزي (DeFi) مليء بالابتكار. يبدو أنه يتم إطلاق مشاريع DeFi الجديدة كل دقيقة ، ومن الصعب للغاية مواكبة ذلك.

غالبًا ما نتحدث عن الكيفية التي تكون بها سلاسل الكتل غير مسموح بها – وهي في الأساس طريقة خيالية للقول إنها “عامة”. لا أحد يحتاج إلى إذن لاستخدامها أو تطويرها أو إطلاق مشاريع عليها. في حين أن هذه القيمة متأصلة في العملات المشفرة مثل Bitcoin ، إلا أن لها جوانبها السلبية أيضًا.

يمكن لأي شخص إطلاق مشاريع خادعة أو مضللة ، وليس هناك ما يمنعه. حسنًا ، من الناحية الفنية ، لا شيء – يمكننا ، كمجتمع ، أن نساعد بعضنا البعض على تحديد بعض الأنماط الشائعة التي تفصل الابتكارات المشروعة عن الخردة المضللة.

لذا ، ما الذي يجب أن تبحث عنه؟

ما هو الغرض من المشروع؟

قد يبدو هذا سؤالًا واضحًا يجب طرحه ، خاصة إذا كنت جديدًا في مساحة DeFi.

ومع ذلك ، فإن الغالبية العظمى من أصول التشفير لا تجلب أي شيء جديد إلى الطاولة. بالتأكيد ، هناك ابتكار مثير للغاية أيضًا – ولهذا السبب نحن جميعًا هنا بعد كل شيء! لكن العديد من المشاريع الجديدة تحاول فقط التركيز على الانتباه على DeFi دون محاولة الابتكار.

لذا ، هناك شيء واحد يمكنك طرحه – هل يحاول هذا المشروع القيام بشيء جديد ومبتكر؟ هل يحاولون المساهمة في الاقتصاد الرقمي الجديد بمشروعهم؟ كيف تختلف عن منافسيها؟ هل هناك عرض قيمة فريد هنا؟

هذه أسئلة بسيطة للغاية ومن المنطقية. ولكن ، من خلال سؤالهم ، يمكنك بالفعل التخلص من جزء كبير من عمليات الاحتيال.

نشاط التطوير

شيء آخر يمكنك إلقاء نظرة عليه هو نشاط المطور. تتشابك DeFi بشكل وثيق مع المصدر المفتوح.

لذا ، إذا كنت تعرف القليل عن الترميز ، فيمكنك المضي قدمًا وإلقاء نظرة على الكود بنفسك. لكن الشيء العظيم في المصادر المفتوحة هو أنه إذا كان هناك اهتمام كاف بالمشروع ، فإن الآخرين سيفعلونه بالتأكيد. يمكن أن يكشف هذا على الأرجح ما إذا كان المشروع لديه نوايا خبيثة.

بالإضافة إلى ذلك ، يمكنك أيضًا إلقاء نظرة على نشاط التطوير. هل يقوم المطورون باستمرار بشحن كود جديد؟ على الرغم من أنه يمكن التلاعب بهذا المقياس ، إلا أنه لا يزال من الممكن أن يكون مقياسًا جيدًا لمعرفة ما إذا كان المطورون حقيقيون أم أنهم يريدون فقط تحقيق ربح سريع.

تدقيقات العقود الذكية

شيء يتم طرحه كثيرًا باستخدام العقود الذكية ويقوم DeFi بالتدقيق. من المفترض أن تتأكد عمليات التدقيق من أن الرمز آمن. على الرغم من أنها جزء أساسي من تطوير العقود الذكية ، إلا أن العديد من المطورين ينشرون التعليمات البرمجية الخاصة بهم دون أي عمليات تدقيق. هذا يمكن أن يزيد بشكل كبير من مخاطر استخدام هذه العقود.

شيء واحد يجب ملاحظته هنا هو أن عمليات التدقيق مكلفة. عادة ما تكون المشاريع المشروعة قادرة على الدفع مقابل عمليات التدقيق ، ولكن المشاريع الخادعة عادة لا تزعج نفسها.

لذا ، هل يعني ذلك أنه إذا خضع المشروع لعملية تدقيق ، فهو آمن تمامًا للاستخدام؟ لا ، عمليات التدقيق ضرورية ، ولكن لن يعني أي تدقيق السلامة الكاملة. كن دائمًا على دراية بمخاطر إيداع أموالك في عقد ذكي.

هل المؤسسون مجهولون؟

إن عالم التشفير متجذر في حرية إخفاء الهوية (والاسم المستعار) التي يمكن للإنترنت توفيرها. بعد كل شيء ، من المحتمل ألا نعرف أبدًا هوية ساتوشي ناكاموتو – الشخص (أو المجموعة) ذاتها التي ابتكرت أول عملة مشفرة.

ومع ذلك ، لا تزال الفرق التي تضم مؤسسين مجهولين تشكل خطرًا إضافيًا عليك التفكير فيه. إذا اتضح أنهم محتالون ، فهناك فرصة جيدة لعدم محاسبتهم. بينما تزداد أدوات التحليل على السلسلة تعقيدًا ، لا يزال الأمر مختلفًا إذا كان المؤسسون يتمتعون بسمعة على المحك مرتبطة بهويتهم الحقيقية.

لاحظ أنه ليست كل المشاريع التي تقودها فرق مجهولة هي عمليات احتيال. هناك بالتأكيد العديد من الأمثلة لمشاريع مشروعة مع فرق مجهولة. ومع ذلك ، يجب عليك مراعاة الآثار المترتبة على إخفاء هوية الفريق عند تقييم المشاريع.

إذن ، باختصار ، هل المشاريع مع مؤسسين مجهولين سيئة؟ لا. هل المشاريع مع مؤسسين مجهولين أكثر صعوبة لتحملها المسؤولية عن السلوك الضار؟ نعم.

كيف يتم توزيع التوكنات؟

تعتبر اقتصاديات الرمز المميز جانبًا مهمًا يجب مراعاته عند البحث عن مشروع DeFi. تتمثل إحدى الطرق التي يمكن للمخادع في جني الأموال من خلالها في تضخيم سعر الرمز المميز مع امتلاكه حيازة ضخمة ثم إغراقه في السوق.

ماذا يحدث إذا تم ، على سبيل المثال ، بيع 40-50-60٪ من المعروض المتداول في السوق المفتوحة؟ ينخفض ​​سعر الرمز ، ويفقد كل قيمته تقريبًا. في حين أن تخصيص المؤسس المهم لا يعتبر بحد ذاته علامة حمراء من قبل البعض ، إلا أنه يمكن أن يؤدي إلى مشاكل في المستقبل.

بالإضافة إلى التخصيصات ، تحتاج إلى التفكير في كيفية توزيع الرموز المميزة. هل يتم ذلك من خلال بيع مسبق حصري ، متاح فقط للمطلعين الذين يحصلون على قدر كبير ثم يروجون للمشروع على وسائل التواصل الاجتماعي؟ هل هو طرح أولي للعملة (ICO)؟ هل يقدمون عرضًا أوليًا للتبادل (IEO) حيث تعرض منصة العملات المشفرة سمعتها للخطر؟ هل يقومون بتوزيع الرموز من خلال إنزال جوي من المحتمل أن يتسبب في الكثير من ضغوط البيع؟

نماذج توزيع الرموز لديها الكثير من الفروق الدقيقة التي يجب مراعاتها. في كثير من الحالات ، يكون من الصعب حتى الحصول على هذه المعلومات ، والتي يمكن أن تكون بحد ذاتها علامة حمراء. ومع ذلك ، إذا كنت ترغب في الحصول على صورة كاملة عن المشروع ، فهذه معلومات أساسية للغاية.

ما مدى احتمالية عملية احتيال الخروج؟

تعد زراعة العائد (أو تعدين السيولة) طريقة جديدة لإطلاق عملات DeFi. تستخدم العديد من مشاريع DeFi الجديدة طريقة التوزيع هذه حيث يمكنها إنشاء بعض مقاييس التوزيع المناسبة للمشروع. الفكرة هي أن المستخدمين يقفلون أموالهم في عقود ذكية ويحصلون في المقابل على جزء من الرموز المميزة المسكوكة حديثًا.

ربما يمكنك أن ترى إلى أين يتجه هذا. ستأخذ بعض المشاريع الأموال الموجودة في مجمع السيولة. سيستخدم البعض طرقًا أكثر تعقيدًا ، أو لديهم ما قبل الألغام الضخمة.

بالإضافة إلى ذلك ، غالبًا ما يتم إدراج العملات البديلة الجديدة في صانعي السوق الآليين (AMM) مثل Uniswap أو Sushiswap أولاً. إذا كان فريق المشروع يوفر جزءًا جيدًا من السيولة لزوج السوق في AMM ، فيمكنهم أيضًا إزالته وإلقاء الرموز المميزة في السوق. ينتج عن هذا عادةً أن سعر الرمز المميز يذهب إلى الصفر. نظرًا لعدم وجود سوق للبيع في الأساس ، يُطلق على هذا غالبًا اسم سحب البساط.

أفكارختامية

سواء كنت ترغب في المشاركة في الغرب المتوحش لزراعة المحاصيل أو ببساطة استخدام البروتوكولات اللامركزية للتبادل والتداول ، فإن عمليات احتيال DeFi كثيرة. نأمل أن تساعدك هذه الإرشادات العامة في اكتشاف المشاريع الخبيثة والأشخاص السيئين بشكل أفضل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *