
بر اساس گزارشها، کلاهبرداران با جعل هویت مقامات ایرانی، شرکتهای کشتیرانی را با درخواستهای پرداخت جعلی از طریق بیت کوین و استیبل کوین تتر (USDT) هدف قرار دادهاند و وعده عبور ایمن از تنگه هرمز را میدهند.
شرکت یونانی مدیریت ریسک دریایی MARISKS روز دوشنبه از طریق رویترز هشدار داد که عوامل ناشناس با جعل هویت مقامات ایرانی، پیامهایی را برای شرکتهای کشتیرانی ارسال کردهاند که در آن خواستار پرداختهای رمزارزی برای ترخیص ترانزیت در این گذرگاه شدهاند؛ گذرگاهی که به نقطه کانون درگیریهای جاری بین ایران و ایالات متحده تبدیل شده است.
پیام این عوامل ناشناس که توسط MARISKS نقل قول شده است، میگوید: "پس از ارائه اسناد و ارزیابی صلاحیت شما توسط سرویسهای امنیتی ایران، ما قادر خواهیم بود هزینهای را که باید به صورت ارز دیجیتال (بیت کوین یا تتر) پرداخت شود، تعیین کنیم. تنها پس از آن کشتی شما قادر خواهد بود در زمان از پیش توافق شده و بدون مانع از تنگه عبور کند."
MARISKS اعلام کرد که معتقد است حداقل یک کشتی که روز شنبه توسط قایقهای ایرانی مورد حمله قرار گرفته بود، در حالی که در تلاش برای خروج از تنگه در یک بازگشایی کوتاه مدت بود، این هزینه کلاهبرداری را پرداخت کرده است.
Decrypt برای اظهار نظر با این شرکت تماس گرفته است و در صورت دریافت پاسخ، این مقاله را بهروزرسانی خواهد کرد.
این هشدار چند هفته پس از آن صادر میشود که مقامات ایرانی شروع به مطالبه عوارض عبور به صورت بیت کوین کردند تا اطمینان حاصل کنند که این هزینهها "به دلیل تحریمها قابل ردیابی یا مصادره نیستند."
اما اینکه آیا سیستم عوارض رمزارزی ایران تاکنون در مقیاس وسیعی فعال بوده است یا خیر، هنوز مورد اختلاف است.
چند روز پس از اعلام دولت، شرکت پزشکی قانونی بلاکچین TRM Labs به Decrypt گفت که هیچ دادهای درون زنجیرهای که نشان دهد از رمزارز برای پرداخت عوارض ترانزیت هرمز استفاده شده است، مشاهده نشده است.
در این مورد، عدم وجود شواهد درون زنجیرهای باعث نشده است که این تهدید برای کشتیهای سرگردان کمتر واقعی باشد.
ایزابلا چیس، رئیس بخش سیاستگذاری اروپا، خاورمیانه و آفریقا در TRM Labs، به Decrypt گفت: "عوامل مرتبط با ایران سابقه مستندی در استفاده از ارزهای دیجیتال برای دور زدن کنترلهای مالی سنتی دارند."
او افزود: "هر آدرس کیف پولی که با این درخواستها مرتبط باشد، باید تا زمانی که به طور مستقل از طریق هوش بلاکچین تأیید نشده است، پرخطر تلقی شود."
چیس هشدار داد: حتی یک پرداخت ناخواسته به یک نهاد تحریمشده، مسئولیت قانونی تحت مقررات اوفک (OFAC) را به همراه دارد و "پرداختهای رمزارزی هیچ پناهگاه امنی" از این آسیبپذیری ارائه نمیدهند. او افزود که شرکتهای کشتیرانی باید قبل از انتقال وجوه، بررسیهای هوش بلاکچین را روی هر کیف پولی انجام دهند و قبل از اقدام بر اساس هر درخواست پرداختی، با کارشناسان تحریمها مشورت کنند.
تاکنون، حجم ترافیک تانکرها از طریق هرمز پس از اعمال مجدد محدودیتها توسط ایران در ۱۸ آوریل، کمتر از ۵٪ حجم پیش از جنگ باقی مانده است. کاربران Polymarket احتمال تقریباً ۲۸٪ را برای از سرگیری عادی کشتیرانی در این ماه پیشبینی میکنند. در بازار پیشبینی Myriad، که متعلق به شرکت مادر Decrypt، داستان، است، کاربران خوشبینتر بوده و احتمال ۶۴٪ را برای عبور میانگین بیش از ۱۵ کشتی از تنگه قبل از ماه می پیشبینی میکنند.
شو یین پِه، رئیس استراتژی تحقیقات و جمعآوری داده در شرکت اطلاعات درون زنجیرهای Chainalysis، به Decrypt گفت: "چه گیرنده واقعاً ایرانی باشد یا نباشد، قصد انجام معامله با یک رژیم تحریمشده وجود دارد."
پِه توضیح داد که اگر پرداخت به ایران برسد، آسیبپذیری "واضح" میشود و اشاره کرد که هر پرداختی به یک نهاد دولتی ایرانی یا هر کسی که به نمایندگی از آن عمل کند، به احتمال زیاد نقض تحریمها تحت قوانین اوفک، اتحادیه اروپا و بریتانیا خواهد بود.
پِه گفت که پرداخت به یک کلاهبردار به جای مقامات واقعی ایرانی، به طور خودکار آسیبپذیری تحریمها را از بین نمیبرد و افزود که رگولاتورها همچنان میتوانند قصد یک شرکت را برای پرداخت به آنچه که یک رژیم تحریمشده میدانست، بررسی کنند.
او افزود: "فراتر از تحریمها، شرکت همچنان قربانی کلاهبرداری است و وجوه ممکن است به دست عواملی برسد که تحریمشده، تعیینشده یا درگیر فعالیتهای غیرقانونی دیگر هستند، حتی اگر بخشی از رژیم ایران نباشند."
با توجه به اطلاعات عمومی اندک در مورد نحوه اداره واقعی پرداختهای عوارض رمزارزی توسط ایران، پِه توصیه کرد که اقدامات استاندارد ضد کلاهبرداری قویترین دفاع هستند: تأیید درخواستها از طریق کانالهای رسمی، مشاوره با مشاوران امنیتی دریایی و در نظر گرفتن فشار فوری برای پرداخت به عنوان یک پرچم قرمز.