كشف المحتالين: الكشف عن أساليب الاحتيال في التشفير واستراتيجيات الحماية
مؤخراً، قام باحث في التشفير بإجراء مقابلة مع شخص يعمل في الاحتيال بالأصول المشفرة، حيث تم التعمق في أساليب عمله. ستقدم هذه المقالة تفاصيل حول استراتيجيات الاحتيال هذه، وكيف يمكن للمستخدمين حماية أصولهم المشفرة من التعرض للضرر.
من الضروري التأكيد على أن محتوى هذه المقالة هو لأغراض تعليمية ووقائية فقط، ولا يشجع أي شخص على التقليد أو الانخراط في أنشطة غير قانونية.
صورة ضحايا الاحتيال
أي شخص قد يصبح ضحية محتملة للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع بواسطة تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستغل المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم النجاح.
عادةً ما يقوم المحتالون بإغراء الضحايا لتحميل برامج معينة أو مشاركة كلمات المرور أو الجمل المساعدة أو غيرها من المعلومات الحساسة تحت ذرائع مختلفة. ويدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويبيعون للضحايا ما يُسمى البرامج التي "تجني الكثير من المال".
عائدات الاحتيال
تعتمد دخل المحتالين على مهاراتهم والأساليب المستخدمة. وكشفت التقارير أنه حتى المحتالون الذين لديهم خبرة نصف عام فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف أساسًا الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأخطر من ذلك، أنه قد يتم تحميل بيانات الكمبيوتر الخاصة بالضحايا على الإنترنت، لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل المحتالون على جميع بيانات الكمبيوتر، ويحاولون كسر كلمات مرور المحافظ مثل MetaMask. ومع ذلك، فإن إعداد كلمات مرور معقدة تتكون من 15 إلى 20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة الكسر.
طرق غسيل الأموال الناتجة عن الأنشطة غير القانونية
كشف المحتالون الذين تم مقابلتهم عن طريقة لتحويل عائدات الاحتيال إلى دولارات.
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
نقل إلى بورصة مركزية من خلال KYC مزيف
سحب الرموز من بورصة مركزية أخرى
تحويل الرموز إلى دولارات نقدية
نصائح لتجنب الاحتيال
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت واستخدام برامج مكافحة الفيروسات الموثوقة
تجنب حفظ كلمات المرور في المتصفح
تقييد صلاحيات تحميل الملفات من الإنترنت
استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات الاسترداد/كلمات المرور
دليل أمان وسائل التواصل الاجتماعي
يجب على المستخدمين أن يعرفوا بعض العمليات الأمنية الأساسية، بما في ذلك:
كيفية التعامل مع البيانات بعد اكتشاف إصابة الجهاز بالبرامج الضارة
كيفية تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
كيفية إعداد مصادقة ثنائية جديدة
كيفية إعادة تثبيت نظام التشغيل
ملخص
في عالم العملات الرقمية، من المهم بالتأكيد تحقيق العوائد، لكن تأمين الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة الوعي واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
6
مشاركة
تعليق
0/400
ParanoiaKing
· 07-17 15:13
مبتدئ لا يزال يتعلم، يجب عليه اختيار أصول التشفير الموثوقة بحذر
كشف النقاب عن内幕 التشفير الاحتيالي: تحليل شامل للأساليب والأرباح واستراتيجيات الحماية
كشف المحتالين: الكشف عن أساليب الاحتيال في التشفير واستراتيجيات الحماية
مؤخراً، قام باحث في التشفير بإجراء مقابلة مع شخص يعمل في الاحتيال بالأصول المشفرة، حيث تم التعمق في أساليب عمله. ستقدم هذه المقالة تفاصيل حول استراتيجيات الاحتيال هذه، وكيف يمكن للمستخدمين حماية أصولهم المشفرة من التعرض للضرر.
من الضروري التأكيد على أن محتوى هذه المقالة هو لأغراض تعليمية ووقائية فقط، ولا يشجع أي شخص على التقليد أو الانخراط في أنشطة غير قانونية.
صورة ضحايا الاحتيال
أي شخص قد يصبح ضحية محتملة للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع بواسطة تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستغل المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم النجاح.
عادةً ما يقوم المحتالون بإغراء الضحايا لتحميل برامج معينة أو مشاركة كلمات المرور أو الجمل المساعدة أو غيرها من المعلومات الحساسة تحت ذرائع مختلفة. ويدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويبيعون للضحايا ما يُسمى البرامج التي "تجني الكثير من المال".
عائدات الاحتيال
تعتمد دخل المحتالين على مهاراتهم والأساليب المستخدمة. وكشفت التقارير أنه حتى المحتالون الذين لديهم خبرة نصف عام فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف أساسًا الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأخطر من ذلك، أنه قد يتم تحميل بيانات الكمبيوتر الخاصة بالضحايا على الإنترنت، لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل المحتالون على جميع بيانات الكمبيوتر، ويحاولون كسر كلمات مرور المحافظ مثل MetaMask. ومع ذلك، فإن إعداد كلمات مرور معقدة تتكون من 15 إلى 20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة الكسر.
طرق غسيل الأموال الناتجة عن الأنشطة غير القانونية
كشف المحتالون الذين تم مقابلتهم عن طريقة لتحويل عائدات الاحتيال إلى دولارات.
نصائح لتجنب الاحتيال
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
دليل أمان وسائل التواصل الاجتماعي
يجب على المستخدمين أن يعرفوا بعض العمليات الأمنية الأساسية، بما في ذلك:
ملخص
في عالم العملات الرقمية، من المهم بالتأكيد تحقيق العوائد، لكن تأمين الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة الوعي واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.