مهم ترین کلاهبرداری های ترون که باید مراقب آنها باشید

ترون (TRON) با ارائه تراکنشهای بسیار سریع و کارمزدهای تقریباً ناچیز، به یکی از ستونهای اصلی دنیای ارزهای دیجیتال تبدیل شده است. این شبکه بهویژه برای انتقال روزمره استیبل کوینها، نقشی حیاتی ایفا میکند و میلیونها کاربر را به خود جذب کرده است. اما این ویژگیهای جذاب، ترون را به بستر حاصلخیزی برای کلاهبرداران نیز بدل کرده است؛ یک «غرب وحشی» دیجیتال که در آن سرعت و ارزانی، به ابزار قدرتمندی برای اجرای کلاهبرداریهای گسترده و خودکار تبدیل شدهاند. در این مطلب میخواهیم درباره مهمترین کلاهبرداری های ترون صحبت کنیم. با ما همراه باشید.
چرا ترون انتخاب اول کلاهبرداران است؟

شبکه ترون بهتنهایی میزبان ۵۸درصد از کل حجم فعالیتهای غیرقانونی در میان تمام بلاکچینها است.
بسیاری از کاربران بر این باورند که امنیت داراییها صرفاً در گرو محافظت از عبارت بازیابی (Seed Phrase) است اما واقعیت اکوسیستم ترون بسیار پیچیدهتر است. میلیونها دلار دارایی در این شبکه نه با حملات هکری مستقیم، بلکه با رضایت و امضای خود قربانی به سرقت میرود. چگونه امکان دارد یک کیف پول مملو از تتر (USDT)، تنها با یک امضای اشتباه یا یک کلیک غافلگیرانه، در یک لحظه بهطور کامل تخلیه شود؟
برای درک مقیاس کلاهبرداریها در شبکه ترون، ابتدا باید دلایل ساختاری جذابیت این شبکه برای فعالیتهای مخرب را بررسی کنیم. این محبوبیت تصادفی نیست، بلکه نتیجه مستقیم ویژگیهای بنیادین خود شبکه است.
تسلط مطلق تتر (TRC20-USDT)
ترون میزبان بزرگترین حجم از محبوبترین استیبل کوین جهان، یعنی تتر (Tether)، بر پایه استاندارد TRC-20 است. این استیبل کوین بهدلیل پذیرش گسترده، نقدشوندگی بسیار بالا و سهولت استفاده، عملاً به ابزار مالی پیشفرض در بسیاری از نقاط جهان تبدیل شده است.
متاسفانه، همین ویژگیها آن را به گزینه اول برای پولشویی، تأمین مالی جرایم سازمانیافته و اجرای کلاهبرداری در مقیاس جهانی نیز بدل کرده است. کلاهبرداران میدانند که USDT سرقتشده در شبکه ترون را میتوانند بهسرعت در دهها پلتفرم جابهجا کرده و رد آن را گم کنند.
مزایایی که به آسیبپذیری تبدیل شدند
ویژگیهای اصلی ترون، یعنی سرعت بالا و کارمزد پایین، مستقیماً بهنفع مجرمان تمام شدهاند. گزارشهای امنیتی بهصراحت تأیید میکنند که ترجیح مجرمان برای استفاده از ترون بهدلیل «کارمزد پایین تراکنش، قابلیتهای قرارداد هوشمند و محبوبیت استیبل کوینها» است.
این یک رابطه علت و معلولی مستقیم است. کارمزد تراکنش در ترون یا نزدیک به صفر است یا از طریق مکانیزم «انرژی» (Energy) قابلپوشش است. این ویژگی به کلاهبرداران اجازه میدهد حملاتی مانند «مسمومیت آدرس» (Address Poisoning) را اجرا کنند. این نوع حمله نیازمند ارسال هزاران تراکنش «گرد و غبار» (Dust) به کیف پولهای مختلف است. اجرای چنین حملهای در شبکهای مانند اتریوم بهدلیل کارمزدهای بالا، از نظر اقتصادی به هیچ وجه مقرونبهصرفه نیست. بنابراین، معماری ترون مستقیماً کلاس جدیدی از کلاهبرداریهای مقیاسپذیر را امکانپذیر کرده است.
واکنش دیرهنگام: شکلگیری واحد (T3)
در پاسخ به این بحران اعتباری فزاینده، در سپتامبر ۲۰۲۴، یک همکاری سهجانبه میان شرکت تتر (Tether)، بنیاد ترون (TRON) و شرکت تحلیل بلاکچین (TRM Labs) شکل گرفت. این همکاری به تأسیس «واحد جرایم مالی T3» منجر شد.
این واحد که بهطور مستقیم با نهادهای مجری قانون در سراسر جهان همکاری میکند، تا اکتبر ۲۰۲۵ (یعنی تنها در طول یک سال) موفق به مسدودسازی بیش از ۳۰۰ میلیون دلار دارایی مجرمانه در ۲۳ کشور جهان شده است. این دادهها یک تناقض جالب را آشکار میکنند: ترون همزمان «مشکلسازترین» شبکه از نظر حجم جرم و «فعالترین» شبکه در همکاری عمومی با مجریان قانون است.
کلاهبرداریهای فنی پیشرفته (تخلیه کیف پول بدون کلید خصوصی)

خطرناکترین کلاهبرداریهای امروزی در شبکه ترون، دیگر بهدنبال سرقت کلمات بازیابی شما نیستند. آنها بر پایه فریب فنی و روانشناسی بنا شدهاند و قربانی با دستهای خودش، مجوز سرقت داراییهایش را امضا میکند.
مسمومیت آدرس
این کلاهبرداری یکی از هوشمندانهترین حملات است؛ زیرا مستقیماً بر خطای انسانی و کاهلی شناختی کاربران استوار است. در این روش، کلاهبردار یک تراکنش با ارزش بسیار ناچیز، مانند ۰٫۰۰۰۰۰۱ واحد ترون (TRX) یا یک «انتقال با ارزش صفر» (Zero-Value Transfer) از یک توکن (مانند تتر) به کیف پول قربانی ارسال میکند.
آدرس کیف پولی که این تراکنش ناچیز را ارسال کرده، یک آدرس جعلی است. کلاهبرداران با استفاده از ابزارهای تولید آدرس، کیف پولی میسازند که چند حرف اول و چند حرف آخر آن دقیقاً مشابه آدرسی است که قربانی بهطور مکرر با آن تراکنش داشته است (مانند آدرس صرافی یا کیف پول سختافزاری خود).
قربانی مدتی بعد قصد دارد مقداری تتر به آدرس همیشگی خود (مثلاً صرافی) واریز کند. او بهجای کپیکردن آدرس صحیح از منبع اصلی، به تاریخچه تراکنشهای کیف پول خود نگاه میکند. با دیدن آدرسی که حروف ابتدا و انتهای آن آشنا به نظر میرسد، به اشتباه آدرس «مسموم» کلاهبردار را کپی کرده و تمام وجوه را مستقیماً برای او ارسال میکند.
این حمله هیچ پروتکل امنیتی را نقض نمیکند، بلکه از دو آسیبپذیری بزرگ سوءاستفاده کرده است:
- طراحی رابط کاربری کیف پولها: اکثر کیف پولها برای سهولت نمایش، آدرسهای طولانی را کوتاه میکنند (مانند…T123xYz). این کار تشخیص تفاوت در کاراکترهای میانی را غیرممکن میکند.
- رفتار کاربر: عجله، اعتماد بیشازحد به تاریخچه تراکنشها و بررسینکردن کامل آدرس، به بروز فاجعه منجر میشود. بررسی چشمی حروف ابتدا و انتها در رابط کاربری کوتاهشده کیف پول، هر دو آدرس را یکسان نشان میدهد.
باتوجهبه گزارشهای تحقیقی در سال ۲۰۲۳، بیش از ۵۵ هزار آدرس جعلی برای این روش ایجاد شده و در مجموع حدود ۷۷۰ هزار دلار از کاربران سرقت شده است.
کلاهبرداری تأییدیه توکن (Token Approval Scam)

این کلاهبرداری، فنیترین و شاید ویرانگرترین حمله در اکوسیستم دیفای (DeFi) ترون است؛ زیرا از یکی از استانداردهای اصلی این حوزه سوءاستفاده میکند.
برای استفاده از هر برنامه مانند یک صرافی غیرمتمرکز (DEX) یا یک پلتفرم وامدهی، ابتدا باید به قرارداد هوشمند آن برنامه «اجازه» دهید تا بتواند از طرف شما توکنهایتان (مثلا USDT) را جابهجا کند. این یک فرایند استاندارد است.
کلاهبرداران وبسایتهای جعلی میسازند که ظاهری بسیار فریبنده و حرفهای دارند. این سایتها معمولا خود را بهعنوان استخرهای «استخراج نقدینگی»، ایردراپهای جذاب یا پلتفرمهای سرمایهگذاری با سودهای نجومی و روزانه معرفی میکنند.
قربانی با وعده سود بالا، کیف پول خود را به این سایت جعلی متصل میکند و دکمه «شروع استیکینگ» یا «دریافت ایردراپ» را فشار میدهد. در این لحظه، پیامی در کیف پول او ظاهر میشود. این پیام یک تراکنش «واریز» (Transfer) ساده نیست، بلکه یک درخواست «تأییدیه» (Approval) است.
اغلب، این درخواست یک تأییدیه نامحدود (Unlimited Approval) یا درخواستی با تابع SetApprovalForAll است که به آن قرارداد هوشمند اجازه میدهد تمام موجودی تتر (یا هر توکن دیگری) در کیف پول قربانی را در اختیار بگیرد.
بهمحض امضای این تراکنش، فاجعه رخ میدهد. قرارداد هوشمند کلاهبردار اکنون این مجوز دائمی را دارد که هر زمان که بخواهد، تمام موجودی USDT قربانی را به آدرس خود منتقل کند. این سرقت بلافاصله یا مدتی بعد رخ میدهد و نیازی به هیچ امضای مجدد، تأیید دوباره یا دسترسی به کلمات بازیابی قربانی ندارد.
این درخواست تأییدیه مخرب گاهی پشت یک کد QR جعلی یا لینکی که ظاهراً یک صفحه انتقال ساده است، پنهان میشود. ازآنجاکه صرافیهای غیرمتمرکز معتبر نیز برای راحتی کاربر، درخواست تأییدیه نامحدود میکنند، کاربر تازهکار قادر به تشخیص نسخه مخرب از نسخه قانونی نیست.
کلاهبرداری کیف پول چند امضایی

این نوع کلاهبرداری از یک ویژگی امنیتی پیشرفته علیه خود کاربر استفاده میکند و اغلب جنبه روانشناختی بسیار قوی دارد. کیف پول چند امضایی (Multi-Sig) برای افزایش امنیت طراحی شده است و برای انجام یک تراکنش، به بیش از یک امضا (مثلاً ۲ امضا از ۳ امضای تعریفشده) نیاز دارد. شبکه ترون دارای یک سیستم مدیریت مجوز (Permission System) بسیار انعطافپذیر است که این امکان را بهراحتی فراهم میکند.
مکانیزم حمله (نوع اول: دام طعمهگذاری شده)
این روش، یک فریب روانشناختی چندلایه است که طمع قربانیان را هدف میگیرد.
۱. کلاهبردار یک کیف پول چند امضایی (مثلا با نیاز ۲ از ۲ امضا) میسازد. او هر دو کلید خصوصی را در اختیار دارد.
۲. مقدار بسیار زیادی تتر (مثلاً ۵۰,۰۰۰ واحد) به این کیف پول واریز میکند اما هیچ ترونی برای پرداخت کارمزد در آن قرار نمیدهد.
۳. کلاهبردار کلمات بازیابی (Seed Phrase) این کیف پول را بهصورت عمومی در شبکههای اجتماعی (مانند کامنتهای یوتیوب یا گروههای تلگرام) منتشر میکند و با حالتی مظلومانه ادعا میکند که به کمک نیاز دارد یا این کیف پول را هدیه میدهد.
۴. قربانی (که در واقع خودش قصد دزدی دارد) کلمات را در کیف پول خود وارد میکند و با دیدن دهها هزار تتر وسوسه میشود.
۵. قربانی متوجه میشود که برای انتقال این تترها نیاز به کارمزد ترون است. بنابراین، مقداری از TRX شخصی خود را به این کیف پول واریز میکند.
۶. بهمحض واریز ترونها، یک ربات خودکار که کلاهبردار آن را تنظیم کرده است، با استفاده از امضای دوم (که در اختیار خودش است)، فوراً تمام ترونهای واریزشده را به آدرس دیگری منتقل میکند. قربانی میماند و کیف پولی پر از تتر که بهدلیل نیاز به امضای دوم، غیرقابلبرداشت هستند.
مکانیزم حمله (نوع دوم: تصاحب مجوز)
در این روش، کلاهبردار (معمولاً در پوشش پشتیبانی فنی) قربانی را متقاعد میکند که برای «افزایش امنیت» یا «فعالسازی یک ویژگی خاص»، تنظیمات کیف پول خود را تغییر دهد. قربانی ندانسته، وارد بخش مدیریت مجوز (Permission Management) کیف پول خود میشود، آدرس کلاهبردار را بهعنوان امضای دوم اضافه میکند و آستانه برداشت را به ۲ تغییر میدهد.
کیف پول قربانی اکنون به گروگان کلاهبردار تبدیل شده است. قربانی میتواند به کیف پول خود واریز کند؛ اما هیچ برداشتی بدون امضای کلاهبردار (امضای دوم) ممکن نخواهد بود. این حمله در سهماهه چهارم سال ۲۰۲۴ بیش از ۲۱۳۰ کیف پول را تحتتأثیر قرار داد.
کلاهبرداریهای سرمایهگذاری و مهندسی اجتماعی
این دسته از کلاهبرداریها بر فریب روانشناختی، وعدههای دروغین سودهای کلان و جعل هویت برای سرقت مستقیم داراییها متمرکز هستند.
فیشینگ (Phishing) و جعل هویت (Impersonation)

کلاهبرداران اپلیکیشنهای جعلی با نامهای معتبر مانند ترونلینک (TronLink) میسازند. این برنامهها در فروشگاههای اپلیکیشن غیررسمی یا از طریق لینکهای مستقیم در گروههای تلگرامی توزیع میشوند. بهمحض نصب، این برنامهها یا کلمات بازیابی را در لحظه ورود میدزدند یا حاوی بدافزارهایی هستند که فعالیت کاربر را رصد میکنند.
صرافیهای جعلی (DEX)
وبسایتهایی طراحی میشوند که از نظر ظاهری کپی دقیقی از صرافیهای غیرمتمرکز محبوب در اکوسیستم ترون هستند. این سایتها از طریق تبلیغات گوگل یا شبکههای اجتماعی ترویج میشوند. هدف آنها یا گرفتن «تأییدیه توکن» است یا سرقت مستقیم کلمات خصوصی هنگام «اتصال کیف پول».
جعل هویت افراد و نهادها
- پشتیبانی فنی: کلاهبرداران در تلگرام یا دیسکورد، خود را بهعنوان ادمین یا عضو تیم پشتیبانی پلتفرمهای معتبری چون (SafePal) یا (TronLink) جا میزنند. آنها با بهانه «حل مشکل» یا «بازیابی دارایی»، از کاربر کلمات بازیابی یا کلید خصوصی را درخواست میکنند.
- جعل هویت جاستین سان (Justin Sun): ایجاد پروفایلهای جعلی از بنیانگذار ترون در پلتفرم ایکس (توییتر سابق) و سایر شبکهها و اعلام ایردراپها یا هدایای ویژه، یکی از روشهای قدیمی اما همچنان مؤثر است. این موضوع باتوجهبه اتهامات واقعی کمیسیون بورس و اوراق بهادار آمریکا (SEC) علیه جاستین سان مبنی بر کلاهبرداری و دستکاری بازار، پیچیدگی بیشتری نیز پیدا کرده است.
- هکرهای کره شمالی (DPRK): گزارشهای امنیتی تأیید میکنند که گروههای هکری پیشرفته وابسته به کره شمالی، مانند (UNC1069)، بهطور فعال کاربران ترون را هدف قرار میدهند. آنها با جعل هویت «سرمایهگذاران» در تلگرام و ارسال فایلهای مخرب، به کیف پولها نفوذ میکنند. یک حمله فیشینگ بزرگ علیه کاربران ترون در سال ۲۰۲۳ به سرقت ۱۳۷ میلیون دلاری تنها در یک روز منجر شد.
طرحهای پانزی با پوشش دیفای
یکی از رایجترین کلاهبرداریهای مربوط به ترون، وعده سودهای غیرواقعی از طریق مشارکت در پروژههای سرمایهگذاری است. پروژه «سوپر کامیونیتی ویو فیلد» (Wave Field Super Community) که در سال ۲۰۱۹ در چین اجرا شد، از نام چینی ترون سوءاستفاده کرد و با وعده سودهای بالا، سرمایهگذاران را فریب داد. این طرح پانزی با استفاده از شباهت نام خود با پلتفرم ترون، مردم عادی را به سرمایهگذاری در توکنهای ترون، بیتتورنت (BitTorrent) و یو تورنت (µTorrent) تشویق میکرد و سودهای هفتگی بیپشتوانه ارائه میداد. هنگامی که طرح سقوط کرد، بسیاری از سرمایهگذاران بهشدت خسارت دیدند و حتی گزارشهایی از خودکشی قربانیان منتشر شد. واکنش دیرهنگام مدیرعامل ترون و هشدار دیرهنگام، انتقادات زیادی را برانگیخت.
فورساژ (Forsage)
پروژه «فورساژ» یکی دیگر از نمونههای مشهور است که از قراردادهای هوشمند زنجیره ترون برای اجرای یک طرح هرمی استفاده کرد. کمیسیون بورس و اوراق بهادار ایالات متحده در سال ۲۰۲۲ اعلام کرد که این طرح با جذب بیش از ۳۰۰ میلیون دلار، از سرمایهگذاران جدید برای پرداخت سود به سرمایهگذاران قدیمی استفاده میکرده است. این پلتفرم در قالب یک اپلیکیشن غیرمتمرکز ظاهر میشد اما اساس عملکرد آن بر جذب اعضای جدید و پرداخت کمیسیون به بالادستیها بود. کاربرانی که به امید کسب سودهای هنگفت، بدون بررسی صحت پروژه اقدام به مشارکت کردند، متوجه شدند که امکان برداشت سرمایه وجود ندارد مگر اینکه افراد جدیدی را وارد سیستم کنند؛ درست همانند یک طرح هرمی سنتی.
کلاهبرداری «استخراج نقدینگی»
این رایجترین طرح پانزی در اکوسیستم ترون است. کلاهبرداران پلتفرمهایی راهاندازی میکنند که وعده سودهای روزانه ثابت و بسیار بالا (مثلاً ۱ تا ۵ درصد) میدهند. آنها ادعا میکنند این سود حاصل «استخراج نقدینگی» یا «آربیتراژ» خودکار است. در واقعیت، این یک طرح پانزی کلاسیک است که سود سرمایهگذاران قدیمی از محل پول واریزیِ سرمایهگذاران جدید پرداخت میشود. درنهایت، پس از جذب سرمایه کافی، پلتفرم با تمام داراییها ناپدید میشود.
کلاهبرداری «استخراج تتر»
این یک کلاهبرداری آشکار است که بر پایه یک وعده فنی غیرممکن بنا شده است. تتر یک استیبل کوین متمرکز است که شرکت تتر آن را «صادر» میکند و بههیچوجه «قابلاستخراج» نیست. هر پلتفرم یا وبسایتی که چنین ادعایی کند، صد درصد کلاهبرداری است.
استخرهای استیکینگ جعلی
کلاهبرداران وبسایتهای جعلی برای استیکینگ ترون یا سایر توکنهای TRC-20 ایجاد میکنند. این سایتها با وعده بازدهیهای سالانه غیرعادی و بسیار بالاتر از نرخ معمول شبکه، کاربران را ترغیب به قفل کردن داراییهایشان میکنند. پس از مدتی، دسترسی کاربران قطع شده و تمام وجوه بهسرقت میرود.
کلاهبرداری اجاره انرژی (Energy Rental Scams)

تراکنشهای قرارداد هوشمند در شبکه ترون، بهویژه انتقال USDT، نیازمند منبعی به نام «انرژی» هستند. کاربران میتوانند با فریزکردن مقداری ترون، این انرژی را به دست آورند. اگر کاربر انرژی کافی نداشته باشد، شبکه برای انجام تراکنش، مقدار قابلتوجهی ترون بهعنوان کارمزد میسوزاند. این مکانیزم، بازاری برای «اجاره انرژی» ایجاد کرده است.
در کنار پلتفرمها و رباتهای قانونی که امکان اجاره انرژی را فراهم میکنند، دهها ربات تلگرامی و وبسایت جعلی نیز ظهور کردهاند. این پلتفرمهای جعلی از کاربر میخواهند که ابتدا معادل ترون را برای اجاره مقدار مشخصی انرژی واریز کند اما پس از دریافت وجه، هیچ انرژیای به حساب کاربر اختصاص نمیدهند و ارتباط خود را قطع میکنند.
ایردراپهای جعلی
سایتها و کانالهای جعلی زیادی وجود دارند که به بهانه «ایردراپ رایگان» یا «پاداش ثبتنام» از کاربران میخواهند کیف پول خود را به یک وبسایت ناشناس متصل کنند. گزارشی در سال ۲۰۲۴ هشدار داد که کلاهبرداران با طراحی صفحات مشابه وبسایتهای رسمی شبکههایی مانند اتریوم، سولانا و ترون، کاربران را ترغیب میکنند تا کیف پول خود را وصل کنند؛ سپس با امضای تراکنشها یا اعطای مجوزهای نامحدود، میتوانند تمام داراییها را منتقل کنند. این صفحات معمولاً پر از غلطهای املایی و وعدههای غیرمنطقی هستند.
حملات «پروار کردن خوک» (Pig Butchering)
یکی از پیچیدهترین انواع فیشینگ، حملات موسوم به «خوک چاق کردن» است. در این روش، مجرمان ابتدا از طریق شبکههای اجتماعی یا اپلیکیشنهای دوستیابی با قربانیان ارتباط برقرار میکنند و پس از جلب اعتماد آنها، پیشنهاد سرمایهگذاری در یک پلتفرم معاملاتی یا استخراج رمزارز را مطرح میکنند. پس از انتقال سرمایه، قربانی تصور میکند سود کرده است اما امکان برداشت واقعی وجود ندارد.
چطور از کلاهبرداری های ترون در امان بمانیم؟

امنیت در شبکه ترون یک وضعیت منفعل نیست، بلکه یک فرایند فعال و نیازمند هوشیاری دائمی است. این بخش به شما میآموزد که چگونه بهصورت فعال از داراییهای خود محافظت کنید و در صورت بروز مشکل، چگونه واکنش نشان دهید.
مقابله با مسمومیت آدرس
هرگز آدرسهای مقصد را از تاریخچه تراکنشهای (Transaction History) خود کپی نکنید. همیشه آدرس مقصد را بهطور کامل از یک منبع معتبر کپی کنید یا آن را بهصورت کامل، کاراکتر به کاراکتر، با فرستنده چک کنید. استفاده از کد QR برای انتقال آدرس، خطای انسانی را بهشدت کاهش میدهد.
استفاده از لیست سفید (Whitelist)
این حیاتیترین اقدام امنیتی است. اکثر کیف پولهای معتبر (مانند TronLink, Ledger) و صرافیها، قابلیتی به نام «لیست سفید آدرس» یا «دفترچه آدرس» (Address Book) دارند. تمام آدرسهای معتبر و پرتکرار خود (مانند آدرس صرافیها یا کیف پولهای دیگرتان) را در این لیست ذخیره کنید و در تنظیمات امنیتی، برداشت را فقط به آدرسهای موجود در این لیست محدود کنید.
استفاده از کیف پول سختافزاری
توصیه میشود که برای نگهداری مقادیر قابلتوجه تتر یا ترون، از کیف پولهای سختافزاری مانند لجر (Ledger) یا ترزور (Trezor) استفاده کنید. این دستگاهها کلیدهای خصوصی شما را بهصورت آفلاین نگه میدارند و تضمین میکنند که امضای تراکنشها در یک محیط ایزوله انجام میشود. حتی اگر رایانه شما آلوده به بدافزار باشد، کلیدها محفوظ میمانند.
احتیاط در امضای هر تراکنش
هرگز تراکنشی را که بهطور کامل درک نمیکنید، امضا نکنید. بهویژه مراقب پیامهایی باشید که حاوی کلماتی چون Approve (تأیید)، SetApprovalForAll یا «تأییدیه نامحدود» هستند. به هیچ عنوان به وبسایتهای ناشناس که وعدههای «سود تضمینی» یا «سود روزانه ثابت» میدهند، متصل نشوید.
آموزش لغو تأییدیههای (Approvals) مشکوک
اگر شک دارید که به یک قرارداد هوشمند مخرب دسترسی دادهاید، باید تأییدیههای فعال کیف پول خود را بازبینی و لغو کنید. این کار از طریق مرورگر بلاکچین رسمی ترون یعنی ترون اسکن (TronScan) انجام میشود.

راهنمای گام به گام لغو دسترسی در ترون اسکن
۱. مرورگر کیف پول خود (مانند ترون لینک یا تراست ولت) را باز کنید و به وبسایت رسمی (TronScan.org) بروید.
۲. در گوشه بالا سمت راست، روی (Connect Wallet) کلیک کرده و کیف پول خود را به سایت متصل کنید.
۳. پس از اتصال، روی آدرس کیف پول خود کلیک کنید تا وارد صفحه جزئیات حساب خود شوید.
۴. در منوی اطلاعات حساب (زیر بخش داراییها)، بهدنبال گزینهای به نام «تأییدیهها» (Approvals) یا (Token Approvals) بگردید و روی آن کلیک کنید.
۵. در این صفحه، فهرستی از تمام قراردادهای هوشمندی را که به توکنهای TRC-20 یا TRC-721 شما دسترسی دارند، مشاهده خواهید کرد.
۶. فهرست را بهدقت بررسی کنید. بهدنبال تأییدیههایی باشید که آدرس قرارداد (Spender) را نمیشناسید، دیگر از آن استفاده نمیکنید یا مقدار تأییدشده (Amount) برای آنها «نامحدود» (Unlimited) است.
۷. در کنار هر تأییدیه مشکوک، دکمه «لغو» (Revoke) وجود دارد. روی آن کلیک کرده و تراکنش مربوط به لغو آن را امضا کنید.
توجه: لغو هر تأییدیه نیازمند پرداخت مقدار کمی کارمزد ترون است.
اعلام گزارش در صورت بروز سرقت
بازیابی ارزهای دیجیتال سرقتشده بهدلیل ماهیت غیرمتمرکز و برگشتناپذیر تراکنشها در بلاکچین، تقریباً غیرممکن است. به هیچ عنوان به شرکتها یا افرادی که در شبکههای اجتماعی ادعای «بازیابی رمزارز» میکنند، اعتماد نکنید؛ آنها اغلب خودشان در حال اجرای کلاهبرداری دوم (Recovery Scam) هستند.
اقدامات فوری
۱. مستندسازی: فوراً تمام جزئیات شامل هش تراکنشها (TXIDs)، آدرس کیف پول مبدأ و آدرسهای مقصد کلاهبردار و هرگونه اسکرینشات از مکاتبات یا وبسایت جعلی را ثبت کنید.
۲. گزارش به واحد (T3): با توجه به همکاری مستقیم (Tether) و (TRON) در واحد (T3)، گزارش حادثه به این واحد میتواند به مسدودسازی وجوه کمک کند، بهشرطیکه آن وجوه هنوز در یک کیف پول خصوصی باشند یا به یک صرافی متمرکز که با این واحد همکاری میکند، منتقل شده باشند.
جمعبندی
اکوسیستم ترون در سال ۲۰۲۵ نماد بارز یک شمشیر دولبه است. کارآیی، سرعت و هزینههای پایین، آن را به بستری ایدئال برای تراکنشهای روزمره تبدیل کرده است. بااینحال، همین ویژگیها، باعث شده است که ترون کانون اصلی جرایم سایبری در فضای بلاکچین باشد. گزارشهای شرکتهای تحلیلی مانند (TRM Labs) و (Chainalysis) بهوضوح نشان میدهند که حجم قابلتوجهی از فعالیتهای غیرقانونی جهانی بر بستر این شبکه انجام میشود.
کلاهبرداریهای مدرن در شبکه ترون، از طرحهای پانزی ساده فراتر رفته و به حملات فنی پیچیدهای مانند «مسمومیت آدرس»، «تأییدیههای نامحدود توکن»، «دستکاری مجوزهای چندامضایی» تکامل یافتهاند. این حملات پیشرفته بر دو پایه استوارند: طمع کاربر (وعده سودهای غیرواقعی) و غفلت کاربر (عدم بررسی دقیق تراکنشها و مجوزها). درنهایت، در اکوسیستم پویای ترون، امنیت داراییها بیش از هر شبکه دیگری، یک مسئولیت فعال و روزمره بر عهده خود کاربر است.
سؤالات متداول
به سه دلیل اصلی: محبوبیت و نقدشوندگی بسیار بالای استیبل کوین تتر بر بستر TRC-20 که ابزار مالی ترجیحی مجرمان است؛ کارمزدهای بسیار پایین تراکنش که اجرای حملات گسترده و خودکار (مانند ارسال هزاران تراکنش گرد و غبار برای مسمومیت آدرس) را ارزان و ممکن میکند؛ سهولت استفاده از قراردادهای هوشمند برای ایجاد توکنهای جعلی و پلتفرمهای پانزی.
خیر. خود پروتکل پایه شبکه ترون که از مکانیزم اجماع «اثبات سهام نیابتی» (DPoS) استفاده میکند، تاکنون امن و پایدار بوده است. کلاهبرداریها مربوط به «لایه کاربردی» (Application Layer) هستند؛ یعنی برنامههای غیرمتمرکز، قراردادهای هوشمند مخرب و خطاهای انسانی که بر روی این شبکه ساخته میشوند، نه خود هسته بلاکچین.
متاسفانه در اکثریت قریب به اتفاق موارد، خیر. تراکنشها در بلاکچین برگشتناپذیر هستند. تنها امید، ردیابی سریع وجوه و همکاری با واحد (T3) یا صرافیها برای مسدودکردن داراییها قبل از مخلوطشدن یا نقدشدن آنها است.
باید به مرورگر بلاکچین (TronScan.org) مراجعه کنید. کیف پول خود را متصل کرده، وارد صفحه آدرس خود شوید و روی تب Approvals کلیک کنید. در آنجا میتوانید لیست تمام دسترسیها را ببینید و هرکدام را که مشکوک یا نامحدود است، لغو کنید.
دریافت این توکنها بهخودی خود هیچ خطری ندارد و نباید نگران باشید. اینها اغلب توکنهای جعلی TRC-10 هستند که برای فیشینگ ارسال شدهاند. خطر زمانی آغاز میشود که شما تلاش کنید آنها را در یک صرافی غیرمتمرکز جعلی (که در اطلاعات همان توکن تبلیغ شده) بفروشید. این کار معمولاً به کلاهبرداری تأییدیه توکن و خالیشدن کیف پول شما منجر میشود. بهترین کار، نادیدهگرفتن کامل آنها است.
طرحهای پانزی اغلب بازدهی بسیار بالا و تضمینی پیشنهاد میدهند و بر جذب اعضای جدید تأکید دارند. بررسی شفافیت تیم، وجود محصول واقعی و امکان برداشت سرمایه از نشانههای یک پروژه قانونی است.



