نویسنده: danny
در چند روز گذشته، به این فکر میکردم که آیا ممکن است این طوفان رسانهای اخیر پیرامون صرافیها توسط تیمی خارج از حوزه چینی (APAC) سازماندهی شده باشد!

اغلب، این نیست که شما کار اشتباهی انجام دادهاید، بلکه این است که شما کارهای زیادی را درست انجام دادهاید، بنابراین به عنوان "دارنده گنجی که دعوت به دردسر میکند" قضاوت میشوید. یا، شما کارهای زیادی را درست انجام دادید، سپس ناگهان n اشتباه مرتکب شدید، و دیگر همان شخصی نیستید که قبلاً بودید؟ آیا تا به حال احساس کردهاید که صد کار خوب انجام میدهید، اما با یک کار بد شهرت شما نابود میشود؟
کتاب *از صفر تا یک* پیتر تیل اشاره میکند که کسبوکارهایی که به ارزش بازار یک میلیارد دلاری میرسند، به ناچار درگیر سیاست میشوند. متن فرعی این است که وقتی سودها به اندازه کافی عظیم هستند، همیشه به یک "چتر حفاظتی" نیاز است - به عبارت دیگر، پرداخت پول حفاظت. این امر به ویژه در صنعت ارزهای دیجیتال صادق است، جایی که هر صرافی یک ماشین چاپ پول است که باعث حسادت افراد خارجی میشود.
جنگ افکار عمومی بخش مهمی از جنگ تجاری است و همچنین گسترش لابی سیاسی است.
فعالیتهای "PR سیاه" در حوزه تجاری با هدف آسیب رساندن به شهرت برند رقبا، مختل کردن انتظارات بازار از محصولات اصلی آنها و دخالت در تصمیمات تجاری مهم آنها (مانند تامین مالی، پذیرش در بورس و راهاندازی محصولات جدید سالانه) از طریق دستکاری مصنوعی جریان اطلاعات و افکار عمومی انجام میشود.
با نابود کردن پایه اعتماد اجتماعی یک حریف، مهاجم میتواند سهم غیرعادی بازار را تصاحب کند یا شرکت هدف را از طریق فشار به مصالحه وادار کند و در نتیجه منافع اقتصادی بیش از حد به دست آورد یا امتیازات را مجبور به واگذاری کند.
راهنمای مطالعه
سه فصل اول پایه نظری را تشکیل میدهند و بررسی میکنند که چرا PR سیاه به مشارکت افراد زیادی نیاز دارد.
فصل چهارم بحث میکند که آیا بایننس در حال حاضر تحت حمله تاکتیکهای "PR سیاه" است.
فصلهای پنج و شش تلاش میکنند حرکات طراح اصلی را ردیابی کنند.
دلیل اینکه "PR سیاه" میتواند به طور مکرر و به راحتی دفاعهای شهرت یک شرکت بالغ را پاره کند و تخمیر افکار عمومی در مقیاس بزرگ را آغاز کند، در بهرهبرداری و سلاحسازی آن از نقاط ضعف روانشناسی گروهی انسان و نقطه لنگر عدم تقارن اطلاعات نهفته است. روشهای PR سیاه، مانند "ترولهای اینترنتی" و "اشغال افکار عمومی"، همه بر اساس سه پایه روانشناختی کلاسیک زیر هستند.
1. دیجیتالیشده "جمعیت: مطالعه ذهن مردم" – عدم هوشمندسازی تودهها از طریق تجمع
اثر کلاسیک گوستاو لوبون، *جمعیت: مطالعه ذهن مردم*، اشاره میکند که افرادی که در گروهها جمع میشوند، ویژگیهای روانشناختی کاملاً متفاوتی را نشان میدهند:
عدم فردیت: وقتی گروه بزرگی از مردم جمع میشوند، "افراد یک نیروی بسیار قدرتمند را احساس میکنند." این احساس قدرت، افراد را از محدودیتهای اخلاقی و مسئولیتهای زندگی واقعی آزاد میکند. PR آنلاین از این بهرهبرداری میکند و کاربران اینترنت را تشویق میکند تا توهین، افشای اطلاعات شخصی و قضاوت اخلاقی را انجام دهند.
نابودی فکری: صرف نظر از اینکه یک فرد در واقعیت چقدر منطقی یا نخبه باشد، هنگامی که در یک گروه ادغام میشود، سطح فکری او به طور قابل توجهی کاهش مییابد و به برده غریزه و احساسات تبدیل میشود. متننویسی PR سیاه اغلب از استدلالهای منطقی پیچیده اجتناب میکند و در عوض از شعارهای کوتاه، قدرتمند و تحریککننده (مانند "چهره زشت سرمایهداران"، "مجرمان 1011") استفاده میکند و مستقیماً به غرایز اولیه گروه متوسل میشود.
نظریه "تعیین دستور کار" استدلال میکند که در حالی که رسانههای جمعی ممکن است نتوانند به طور مستقیم دیدگاههای خاص مردم را در مورد یک رویداد تعیین کنند (یعنی "آنچه فکر میکنند")، میتواند به طور موثر بر این تأثیر بگذارد که مردم به چه حقایق و نظراتی توجه میکنند (یعنی "آنچه فکر میکنند") با ارائه اطلاعات و تنظیم فراوانی قرار گرفتن در معرض موضوعات مرتبط.
مهاجمان، از طریق کمپینهای آنلاین گسترده و انتشار گسترده، به طور اجباری یک دستور کار منفی بسیار بحثبرانگیز، تحریککننده یا ایجادکننده وحشت را برای مردم ایجاد میکنند. این دستور کار اغلب به عنوان یک رویداد اجتماعی بزرگ مربوط به امنیت عمومی، حقوق اصلی مصرفکننده یا اخلاق تجاری بستهبندی میشود. هنگامی که این دستور کار با موفقیت در آگاهی عمومی کاشته میشود، توجه عمومی به این چارچوب منفی جلب خواهد شد. حتی اگر شرکت متعاقباً شواهد قاطعی ارائه دهد که ثابت کند رویداد ساختگی است، انرژی شناختی عمومی قبلاً عمدتاً توسط سوال، شک و تأیید مصرف شده است.
نظریه "مارپیچ سکوت"، که در سال 1972 ارائه شد، بیان میکند که جامعه کسانی را که با اکثریت مخالف هستند، با انزوای آنها تهدید میکند، بنابراین این "ترس" افراد را وادار میکند تا همیشه سعی کنند آب و هوای افکار عمومی را ارزیابی کنند و در نهایت با نظر غالب همگرا شوند.
وقتی سازمانهای "PR سیاه" صدها یا هزاران حساب جدید ثبت میکنند و رگبار نظرات مخربی را علیه شرکتهای هدف راهاندازی میکنند، آنها اساساً در حال ایجاد یک "افکار عمومی کاملاً غالب" در فضای سایبری هستند. آیا میتوانید تصور کنید که یک فرد عادی وقتی وارد یک پلتفرم میشود و به طور فوری توسط رگبار بسیار شدید اتهامات منفی، توهینها و به اصطلاح "شواهد مشخص" احاطه میشود، چه احساسی دارد؟
تحت چنین افکار عمومی مصنوعی سرکوبگر و خصمانه، اقلیتی از مردم که نگرش عینی و بیطرفانه دارند یا سعی میکنند از شرکت دفاع کنند، اغلب انتخاب میکنند که از بیان نظرات فردی خود اجتناب کنند و در نتیجه به سکوت فرو میروند تا از قضاوت اخلاقی توسط گروه، قلدری سایبری یا انزوای اجتماعی (یا صحیح سیاسی) اجتناب کنند.
در نتیجه، به همین دلیل است که یکی از درسهای اصلی PR سیاه کنترل سناریوها و فراوانی (تعداد افراد) خروجی افکار عمومی است. وقتی گروهی از مردم با هم هستند، هوش آنها کاهش مییابد و بیشتر تحت تأثیر افکار عمومی خارجی قرار میگیرند. در نتیجه، آنها از بیان نظراتی که با نظر اصلی مخالف است متوقف میشوند زیرا نمیخواهند منزوی شوند.
از محتوای نظری در بخش اول، دشوار نیست که ببینیم عملیات "PR سیاه" مجموعهای از تکنیکهای مهندسی اجتماعی است که به دقت محاسبه شده است. علاوه بر این، پس از سالها تکامل و تکرار، یک حالت عملیاتی خط مونتاژ با همکاری چند گرهی بسیار ساختاریافته را تشکیل داده است. این حالت معمولاً پنج مرحله تکاملی استانداردشده از نهفته به انفجاری و سپس به پنهان را ارائه میدهد.
مرحله 1: جمعآوری اطلاعات و تنظیم مواد
تحقیقات به نقصهای محصول، ناسازگاریهای در بیانیههای مدیران اجرایی یا مسائل میراث در شرکت هدف میپردازد. اگر هیچ مشکل اساسی یافت نشود، تحقیقات از تاکتیکهایی مانند جعل کامل حقایق کاذب یا تزئین و اغراق جنبههای خاصی از وضعیت استفاده میکند.
مرحله دوم: نفوذ ماتریس و کاشت پنهان
آنها از حسابهای رسانههای اجتماعی حاشیهای، جوامع ناشناس یا گروههای علاقهمند خاص برای انتشار "اطلاعات داخلی" یا "نشتهای" پر از تعلیق استفاده میکنند. در این مرحله، اطلاعات در مرحله نهفته است و در درجه اول برای آزمایش تحمل پلتفرمهای آنلاین مختلف و مرزهای الگوریتمهای توصیه استفاده میشود.
مرحله سوم: اشتعال اینفلوئنسر و تعیین دستور کار
آنها از حسابهای بزرگ با میلیونها یا دهها میلیون دنبالکننده برای ایجاد موضوعات ترند و افزایش سریع توجه عمومی با فوروارد، نظر دادن یا انتشار مقالات تحریککننده استفاده میکنند. به طور خاص، آنها از "ریتوییت/نقل قول" و "هشتگها" برای افزایش سریع محبوبیت موضوع استفاده میکنند.
مرحله چهارم: جمعآوری ترولهای آنلاین و تخمیر افکار عمومی
دستکاری تعداد عظیمی از حسابهای تازه ثبتشده که به عنوان کاربران عادی اینترنت ظاهر میشوند، به سرعت یک "حمله جمعی" ایجاد میشود. تعامل فشرده این ترولهای آنلاین، توصیههای الگوریتم پلتفرم را فعال میکند و به زور موضوعات منفی را به اوج تب و تاب در سراسر اینترنت میرساند و کاربران واقعی اینترنت را به دنبال کردن و وحشت تحریک میکند ("توده").
مرحله 5: برداشت سود و سکوت فیزیکی
هنگامی که شرکت هدف دچار آسیب شهرت، نوسانات قیمت سهام یا کاهش فروش میشود، ماتریس حمله به سرعت و به صورت انبوه حسابها را لغو میکند یا وارد حالت سکوت طولانیمدت میشود و در نتیجه ردیابی فنی بین مقامات قضایی و شرکت را قطع میکند (این بخش بسیار مهم است)، در حالی که سازمان بازار سیاه تسویه پرداخت نهایی را کامل میکند.
چرا روابط را قطع کند؟ زیرا این یک جرم جنایی است که در قانون جنایی ثبت شده است. بنابراین، برای جلوگیری از ردیابی، تیم اجرایی به طور کلی از روشهای ارتباطی و پرداخت مخفیتری استفاده میکند. پرداختهای ارز دیجیتال در نتیجه به یک روش پرداخت رایج در صنعت تبدیل شده است. (این بخش بعداً در آزمون خواهد بود.)
این مقاله چندین بعد شناخت را خلاصه میکند؛ شما میتوانید ماتریس شناخت متقاطع خود را بسازید:
4.1 پدیده "عملیات ساعت صفر": آیا هر کاربر در یک زمان پست میکند؟
با تجزیه و تحلیل زمانهای ارسال تعداد عظیمی از توییتهای منفی در پلتفرم X، ما یک پدیده همگامسازی غیرعادی به نام "عملیات ساعت صفر" را کشف کردیم.
در زمانهای خاص (اغلب در آخر هفتهها یا اواخر شب در آسیا که نقدینگی بازار کم است)، صدها حساب مستقل به طور همزمان محتوای منفی علیه بایننس را در عرض چند ثانیه پست میکنند. این محتوا اغلب حاوی کلمات کلیدی یکسان (مانند "ورشکسته"، "برداشت"، "فرار") است و حتی استفاده از علائم نگارشی و ایموجی کاملاً یکسان است.
این یک ویژگی معمولی شبکههای ربات هدایتشده با اسکریپت است که از یک مجموعه مواد، اسکریپتها و هشتگهای یکسان برای ایجاد این توهم استفاده میکند که "کل اینترنت در مورد ورشکستگی بایننس/محدودیت برداشت/فرار بحث میکند."
4.2 استراتژی "اسب تروا" ماتریس حساب
بسیاری از حسابها از یک قالب نامگذاری یکنواخت برای شناسه و نام مستعار خود استفاده کردند، مانند "BNB" و سپس نام پینیین چینی آنها (به عنوان مثال، "Li_BNB"، "Zhang_BNB")، و عمداً وضعیت "کاربر طولانیمدت در چین" خود را در پروفایلهای خود تأکید کردند. این فریب با هدف استفاده از نمادهای هویتی پایگاه کاربر اولیه بایننس برای ایجاد یک روایت متضاد که "وفادارترین کاربران علیه ما میشوند" بود که برای کاربران عمومی جامعه بسیار متقاعدکننده بود.
این حسابها عمدتاً زمانی که بازار در اکتبر 2025 واقعاً سقوط کرد، ساکت بودند و برخی حتی پروژههای رقیب مانند Solana یا Hyperliquid را تبلیغ میکردند. با این حال، در پایان ژانویه 2026، آنها ناگهان "بیدار شدند" و محتوای قبلی خود را که رقبا را تبلیغ میکرد، حذف کردند و به حسابهای تک موضوعی متمرکز بر حمله به بایننس تبدیل شدند. این مدل عملیاتی "خفته در زمان صلح، فعال در زمان جنگ" یک تاکتیک معمولی شبکه ربات است.
CZ همچنین در مورد این موضوع مقالهای منتشر کرد: https://x.com/cz_binance/status/2018949826994401464?s=20
4.3 پدیده همگنسازی مواد
صنعتیسازی تولید محتوا نیز آشکار است. بسیاری از به اصطلاح اسکرینشاتهای "گزارش چت داخلی" و "نامههای وکیل" که در اینترنت در گردش هستند، توسط هوش مصنوعی تولید شدهاند.
اسکرینشاتهای پستشده توسط حسابهای مختلف که "برداشت وجوه از بایننس"، "نامه وکیل" یا "لغو حساب" را نشان میدهند، همگی دارای وضوح تصویر یکسان، نسبت برش، زمان نمایش و حتی درصد باتری نمایشدادهشده در تلفن بودند. این به این معنی است که این به اصطلاح "بازخورد واقعی از کاربران فردی" در واقع مواد تبلیغاتی استانداردشده توزیعشده از همان پایگاه داده هستند.
مثال: https://x.com/moonkimbinance/status/2022123609343635497?s=20
4.4 همگن بودن پروفایلهای مهاجم
شخصی 92 حساب را در X که بایننس را محکوم میکردند جمعآوری کرد و محتوا، زمانبندی، تاریخچه حساب و فعالیت (لایک/ریتوییت) آنها را تجزیه و تحلیل کرد. نتیجه این بود که تا 71 مورد از این حسابها حسابهای پرخطر (حسابهای ربات) بودند.
در نتیجه، در حالی که ما نمیتوانیم این احتمال را رد کنیم که برخی از توییتها واقعاً از کاربران واقعی سرچشمه میگیرند، یا برخی از حسابها به دنبال به دست آوردن ترافیک و توجه هستند، با در نظر گرفتن ویژگیهای "PR سیاه" که در فصل 3 مورد بحث قرار گرفت، دشوار نیست که ببینیم بایننس در حال حاضر از زوایا و درجات مختلف تحت حمله کمپینهای PR سیاه قرار دارد. حتی اگر این یک حمله سازمانیافته نباشد، ما همچنان میتوانیم حملات مبتنی بر اطلاعات نادرست زیاد و تقویت اخبار نامطلوب را ببینیم (به عنوان مثال، اخبار در مورد محدودیت برداشت امری عادی است، پس چرا امروز اینقدر رایج است؟).
PR سیاه مدرن فراتر از عملیات سبک کارگاهی حرکت کرده و یک سیستم صنعتی زیرزمینی به خوبی تعریفشده و با قیمت شفاف را تشکیل داده است.
بالادستی (حامی مالی):
معمولاً، رقبا یا شرکای تجاری اختیار را از طریق دستورالعملهای پوشیده به اشخاص ثالث تفویض میکنند.
میاندستی (MCN/شرکت PR):
اپراتور اصلی. دارای مجموعه بزرگی از منابع KOL، ارائه "بستههای منابع موضوع ترند" و مسئول تبدیل نیتهای سرمایهگذار به یک چارچوب روایی متقاعدکننده و تنظیم ریتم حمله است. (اهداف استراتژیک و طرح اجرای مرحلهای برای "PR سیاه" را توسعه میدهد)
پاییندستی (لایه اجرایی):
ترولهای آنلاین مبتنی بر سیلیکون: اینها حسابهای زامبی هستند که با استفاده از نرمافزار کنترل گروهی (یک کامپیوتر که صدها تلفن همراه را کنترل میکند) برای تورم بازدیدها، لایکها و ایجاد سر و صدا اولیه اپراتور میشوند.
ترولهای آنلاین مبتنی بر کربن: افراد واقعی استخدامشده از طریق "گروههای کار پارهوقت" که از کلمات کد (مانند "S-egg" یا "استخر ماهی") برای گرفتن سفارش استفاده میکنند. آنها مسئول پست کردن نظرات احساسی و نوشتن یادداشتهای/توییتهای/تجربیات/تحلیلهای "توصیه/بررسی محصول" برای راهاندازی حملات هستند. (مثال: https://x.com/moonkimbinance/status/2022123609343635497?s=20 )
هیجانانگیزترین بخش اینجاست! بیایید حدس بزنیم که طراح اصلی کیست.
ما هیچ راهی برای دانستن منشأ یا دستکارکنندگان پشت صحنه این شخصیتهای کلیدی نداریم. آنها ممکن است به طور خودجوش عمل کرده باشند یا با آژانسها همکاری کرده باشند. با این حال، بر اساس نظریهها، مراحل، تجزیه و تحلیل زنجیره صنعت و روشهای فوقالذکر، ما میدانیم که برای اجرای موفقیتآمیز این شیرینکاری PR سیاه، علاوه بر بازیگران و رهبران برتر، یک گروه از "ترولهای آنلاین مبتنی بر سیلیکون" برای برانگیختن احساسات عمومی مورد نیاز است. همانطور که همه میدانیم، الگوریتم X دائماً در حال تغییر است، بنابراین طرف مقابل ممکن است نتواند یک ارتش آنلاین مربوطه را در بلندمدت حفظ و تولید انبوه کند. این به این معنی است که آنها به تامینکنندگان این ترولهای آنلاین نیاز دارند.
بنابراین، ما تصمیم گرفتیم با "زنجیره تامین" شروع کنیم - یعنی منبع ترولهای آنلاین (نه حسابهای بزرگ V).
با توجه به اینکه 34 حساب پرخطر در گزارش OpenAi بالا همه حسابهای ربات هستند، که باید "خدماتی" باشند که میتوان در بازار خریداری کرد، ما 7 پلتفرم واجد شرایط SMM (بازاریابی رسانههای اجتماعی) را بر اساس معیارها (نظرات سفارشی، خدماتی که از ارزهای دیجیتال برای پرداخت استفاده میکنند و غیره) غربال کردیم.
محدوده خدمات به شرح زیر است؛ چندین اسکرینشات برای گسترش دیدگاه همه ارائه شده است.
پس از آن، ما با استفاده از هوش مصنوعی و اسکریپتها شروع به آزمایش خستهکننده کردیم: تنظیم محتوا، انتقال وجوه، اعمال کلمات کلیدی و سپس بررسی برای دیدن اینکه آیا این حسابهای ربات توییتهای مربوطه را پست کردند، لایک کردند یا ریتوییت کردند. ما دلیلی برای شک داشتیم که این حسابهای ربات "کالاهای عمومی" بودند، زیرا به زودی کشف کردیم که آنها شروع به نظر دادن یا ریتوییت محتوای خاص بر اساس دستورالعملهای محتوا کردند و برخی از حسابها حتی از پلتفرمهای مختلف سفارش میگرفتند، با این حال همان حساب ربات هنوز میتوانست همان محتوا را خروجی دهد.
پس از چندین دور آزمایش، ما تقریباً پلتفرمهای هدف را محدود کردیم. با فرض اینکه این حمله PR مخرب توسط افراد با تجربه سازماندهی شده بود، آنها احتمالاً پلتفرمهایی با بالاترین "مقرونبهصرفه بودن" را در میان بسیاری از گزینهها انتخاب کرده بودند. از طریق آدرس کیف پول مورد استفاده برای واریز، ما سوابق معامله مربوطه را مشاهده کردیم.
در میان سوابق انتقال متعدد که از دهها تا صدها دلار در دو هفته گذشته بود، ما یک سابقه انتقال 4,999 دلاری را کشف کردیم. تاریخ انتقال دقیقاً دو هفته پیش، 1405/11/12 بود، که یک دوره اوج برای سرقت ادبی در بایننس است. علاوه بر این، از آنجا که پلتفرم عملکردهای مدیریت مالی یا معاملاتی ندارد، ما دلیل داریم که مشکوک باشیم این واریز بزرگ برای هدف دیگری بوده است.
چیزی که واقعاً جالب است این است که این شارژ کردن در واقع از کیف پول داغ بایننس منتقل شد (میتوانید باور کنید؟!).
در طول تحقیقات ما، کشف کردیم که در طول اوج حملات به OKX در پلتفرم x، حتی سوابق انتقال از کیف پول داغ OKX به پلتفرم (Tron) وجود داشت. این باعث شد متوجه شویم که اوضاع ممکن است همانطور که دنیای خارج حدس زده بود نباشد.
برای جلوگیری از عوارض بیشتر، من آدرسهای مربوط به کیف پول را در اینجا فاش نخواهم کرد و اطلاعات جمعآوریشده را با هیچ طرف علاقهمندی به اشتراک نخواهم گذاشت.
صرف نظر از اینکه شما چه کسی هستید یا هدف شما چیست، من فقط امیدوارم بتوانیم این اقدامات کوچک بیمعنی را متوقف کنیم، چه بایننس یا OKx، 1011 یا محدودیت برداشت. صرافیها قطعاً نمیتوانند خود را کاملاً از مسئولیت معاف کنند، اما شایسته نیستند که توسط صنعت طرد شوند و توسط مردم کنار گذاشته شوند. آنها ستون فقرات صنعت هستند، داراییهای کاربر را تصاحب نمیکنند و بهترین خدمات را در حد توانایی خود ارائه میدهند (اگرچه فلسفههای آنها متفاوت است). آنها نباید در معرض حملات آشکار قرار بگیرند و در عین حال به طور جهانی محکوم شوند.
برای CT چینی آسان نبود که در بازار کریپتو جایگاهی پیدا کند، به ویژه که غرب همیشه شرق را به عنوان یک "خروجی نقدینگی" میبیند و نقدینگی "عظیم" صرافیهای شرقی را طمع میکند. چرا روایتهای پیشگامانه صنعت همیشه از غرب به شرق منتقل میشوند، با شرق که در نهایت قبض را پرداخت میکند؟
زمان آن رسیده است که این نظم و قوانین را تغییر دهیم.
اما ابتدا، ما باید تعصبات خود را کنار بگذاریم.


