كشف النقاب عن内幕 التشفير الاحتيالي: تحليل شامل للأساليب والأرباح واستراتيجيات الحماية

robot
إنشاء الملخص قيد التقدم

كشف المحتالين: الكشف عن أساليب الاحتيال في التشفير واستراتيجيات الحماية

مؤخراً، قام باحث في التشفير بإجراء مقابلة مع شخص يعمل في الاحتيال بالأصول المشفرة، حيث تم التعمق في أساليب عمله. ستقدم هذه المقالة تفاصيل حول استراتيجيات الاحتيال هذه، وكيف يمكن للمستخدمين حماية أصولهم المشفرة من التعرض للضرر.

من الضروري التأكيد على أن محتوى هذه المقالة هو لأغراض تعليمية ووقائية فقط، ولا يشجع أي شخص على التقليد أو الانخراط في أنشطة غير قانونية.

حوار مع المحتالين في التشفير: أساليب الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

صورة ضحايا الاحتيال

أي شخص قد يصبح ضحية محتملة للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع بواسطة تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستغل المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم النجاح.

عادةً ما يقوم المحتالون بإغراء الضحايا لتحميل برامج معينة أو مشاركة كلمات المرور أو الجمل المساعدة أو غيرها من المعلومات الحساسة تحت ذرائع مختلفة. ويدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويبيعون للضحايا ما يُسمى البرامج التي "تجني الكثير من المال".

عائدات الاحتيال

تعتمد دخل المحتالين على مهاراتهم والأساليب المستخدمة. وكشفت التقارير أنه حتى المحتالون الذين لديهم خبرة نصف عام فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.

أنواع البيانات المسروقة

على الرغم من أن الاحتيال يستهدف أساسًا الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأخطر من ذلك، أنه قد يتم تحميل بيانات الكمبيوتر الخاصة بالضحايا على الإنترنت، لاستخدامها من قبل مجرمين آخرين.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل المحتالون على جميع بيانات الكمبيوتر، ويحاولون كسر كلمات مرور المحافظ مثل MetaMask. ومع ذلك، فإن إعداد كلمات مرور معقدة تتكون من 15 إلى 20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة الكسر.

طرق غسيل الأموال الناتجة عن الأنشطة غير القانونية

كشف المحتالون الذين تم مقابلتهم عن طريقة لتحويل عائدات الاحتيال إلى دولارات.

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. نقل إلى بورصة مركزية من خلال KYC مزيف
  4. سحب الرموز من بورصة مركزية أخرى
  5. تحويل الرموز إلى دولارات نقدية

نصائح لتجنب الاحتيال

لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت واستخدام برامج مكافحة الفيروسات الموثوقة
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد صلاحيات تحميل الملفات من الإنترنت
  • استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
  • لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات الاسترداد/كلمات المرور

محادثة التشفير المحتالين: أساليب الاحتيال متعددة، كيف تحمي أصولك التشفيرية؟

دليل أمان وسائل التواصل الاجتماعي

يجب على المستخدمين أن يعرفوا بعض العمليات الأمنية الأساسية، بما في ذلك:

  • كيفية التعامل مع البيانات بعد اكتشاف إصابة الجهاز بالبرامج الضارة
  • كيفية تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
  • كيفية إعداد مصادقة ثنائية جديدة
  • كيفية إعادة تثبيت نظام التشغيل

ملخص

في عالم العملات الرقمية، من المهم بالتأكيد تحقيق العوائد، لكن تأمين الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة الوعي واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
ParanoiaKingvip
· 07-17 15:13
مبتدئ لا يزال يتعلم، يجب عليه اختيار أصول التشفير الموثوقة بحذر
شاهد النسخة الأصليةرد0
GasFeeDodgervip
· 07-17 15:12
مجتمع السلسلة المحتالين كثيرون
شاهد النسخة الأصليةرد0
DataPickledFishvip
· 07-17 15:10
مبتدئ都该认真看下这些~
شاهد النسخة الأصليةرد0
AirdropGrandpavip
· 07-17 15:03
هل تم كشف فخ الاحتيال هذا؟
شاهد النسخة الأصليةرد0
NftRegretMachinevip
· 07-17 14:56
炒就 تم الرفع فئة 出就 big pump
شاهد النسخة الأصليةرد0
BanklessAtHeartvip
· 07-17 14:50
又是حمقىخداع الناس لتحقيق الربح出动惹
شاهد النسخة الأصليةرد0
  • تثبيت