أجرى باحث في التشفير مؤخرًا مقابلة متعمقة مع محتال في التشفير، كاشفًا عن أساليب عمله واستراتيجيات الاحتيال. يهدف هذا المقال إلى مساعدة المستخدمين على فهم كيفية عمل الاحتيال في التشفير، وتقديم تدابير الحماية المناسبة.
ضحايا الاحتيال: الجميع هدف محتمل
على الرغم من أن المستخدمين ذوي الخبرة المحدودة أكثر عرضة لأن يصبحوا أهدافًا للاحتيال، إلا أن أي شخص في الواقع يمكن أن يكون ضحية. يستخدم المحتالون عادةً تقنيات الهندسة الاجتماعية لكسب الثقة، مما يدفع الضحايا إلى تنزيل برامج ضارة أو مشاركة معلومات حساسة مثل كلمات المرور وعبارات الاسترداد.
ادعى المحتال الذي تم مقابلته أنه مبرمج، ويمارس الاحتيال من خلال بيع ما يسمى بالبرامج التي "يمكن أن تحقق أرباحاً ضخمة".
عائدات الاحتيال: مبالغ مذهلة
تعتمد إيرادات المحتالين على مهاراتهم والأساليب المستخدمة. حتى المحتالون الذين لديهم خبرة تبلغ ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. قد يتم تحميل البيانات الموجودة على كمبيوتر المستخدم إلى الإنترنت لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يحصل المحتالون على جميع بيانات الكمبيوتر، ويستخدمون أدوات كسر كلمات المرور لمهاجمة محفظة MetaMask. لتجنب مثل هذه الهجمات، يُنصح باستخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر.
أساليب غسل الأموال
عادة ما يتبنى المحتالون الخطوات التالية لتحويل الأموال غير المشروعة إلى نقد:
تخزين الأموال على شبكة BSC
تحويل الرموز إلى XRP
استخدام معلومات KYC مزيفة للتحويل إلى منصة تداول معينة
سحب الرموز من منصة تداول أخرى
تحويل الرموز إلى نقد بالدولار الأمريكي
نصائح للوقاية
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت برنامج مكافحة الفيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
تقييد أذونات التنزيل من الإنترنت
استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات التشفير/كلمات المرور
دليل أمان وسائل التواصل الاجتماعي
يجب على المستخدمين أيضًا الانتباه إلى إرشادات الأمان على بعض منصات التواصل الاجتماعي، بما في ذلك:
طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز بالبرامج الضارة
كيفية تغيير كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
كيفية إعداد المصادقة الثنائية الجديدة
كيفية إعادة تثبيت نظام التشغيل
الخاتمة
في مجال التشفير، تعتبر أمان الأصول أمرًا بالغ الأهمية. فهم أساليب الاحتيال واتخاذ تدابير وقائية نشطة يمكن أن يحمي بشكل فعال أمان أصولك الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
8
مشاركة
تعليق
0/400
RugpullTherapist
· 07-22 00:46
عالم العملات الرقمية避坑第一人 متخصص防欺诈 الحوت·معالج
تعليق: إنها طريقة جديدة لخداع الحمقى.
شاهد النسخة الأصليةرد0
VirtualRichDream
· 07-20 12:45
لا يكذب هو أيضًا شخص جيد
شاهد النسخة الأصليةرد0
OfflineValidator
· 07-19 15:01
الخطوة الأولى في مكافحة الاحتيال هي الشك في كل شيء
كشف أساليب الاحتيال بالتشفير: كيف تحمي أمان الأصول الرقمية الخاصة بك
التشفير الاحتيال内幕揭秘:防范措施及保护策略
أجرى باحث في التشفير مؤخرًا مقابلة متعمقة مع محتال في التشفير، كاشفًا عن أساليب عمله واستراتيجيات الاحتيال. يهدف هذا المقال إلى مساعدة المستخدمين على فهم كيفية عمل الاحتيال في التشفير، وتقديم تدابير الحماية المناسبة.
ضحايا الاحتيال: الجميع هدف محتمل
على الرغم من أن المستخدمين ذوي الخبرة المحدودة أكثر عرضة لأن يصبحوا أهدافًا للاحتيال، إلا أن أي شخص في الواقع يمكن أن يكون ضحية. يستخدم المحتالون عادةً تقنيات الهندسة الاجتماعية لكسب الثقة، مما يدفع الضحايا إلى تنزيل برامج ضارة أو مشاركة معلومات حساسة مثل كلمات المرور وعبارات الاسترداد.
ادعى المحتال الذي تم مقابلته أنه مبرمج، ويمارس الاحتيال من خلال بيع ما يسمى بالبرامج التي "يمكن أن تحقق أرباحاً ضخمة".
عائدات الاحتيال: مبالغ مذهلة
تعتمد إيرادات المحتالين على مهاراتهم والأساليب المستخدمة. حتى المحتالون الذين لديهم خبرة تبلغ ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. قد يتم تحميل البيانات الموجودة على كمبيوتر المستخدم إلى الإنترنت لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يحصل المحتالون على جميع بيانات الكمبيوتر، ويستخدمون أدوات كسر كلمات المرور لمهاجمة محفظة MetaMask. لتجنب مثل هذه الهجمات، يُنصح باستخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر.
أساليب غسل الأموال
عادة ما يتبنى المحتالون الخطوات التالية لتحويل الأموال غير المشروعة إلى نقد:
نصائح للوقاية
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
دليل أمان وسائل التواصل الاجتماعي
يجب على المستخدمين أيضًا الانتباه إلى إرشادات الأمان على بعض منصات التواصل الاجتماعي، بما في ذلك:
الخاتمة
في مجال التشفير، تعتبر أمان الأصول أمرًا بالغ الأهمية. فهم أساليب الاحتيال واتخاذ تدابير وقائية نشطة يمكن أن يحمي بشكل فعال أمان أصولك الرقمية.
تعليق: إنها طريقة جديدة لخداع الحمقى.