كشف أساليب الاحتيال بالتشفير: كيف تحمي أمان الأصول الرقمية الخاصة بك

robot
إنشاء الملخص قيد التقدم

التشفير الاحتيال内幕揭秘:防范措施及保护策略

أجرى باحث في التشفير مؤخرًا مقابلة متعمقة مع محتال في التشفير، كاشفًا عن أساليب عمله واستراتيجيات الاحتيال. يهدف هذا المقال إلى مساعدة المستخدمين على فهم كيفية عمل الاحتيال في التشفير، وتقديم تدابير الحماية المناسبة.

ضحايا الاحتيال: الجميع هدف محتمل

على الرغم من أن المستخدمين ذوي الخبرة المحدودة أكثر عرضة لأن يصبحوا أهدافًا للاحتيال، إلا أن أي شخص في الواقع يمكن أن يكون ضحية. يستخدم المحتالون عادةً تقنيات الهندسة الاجتماعية لكسب الثقة، مما يدفع الضحايا إلى تنزيل برامج ضارة أو مشاركة معلومات حساسة مثل كلمات المرور وعبارات الاسترداد.

ادعى المحتال الذي تم مقابلته أنه مبرمج، ويمارس الاحتيال من خلال بيع ما يسمى بالبرامج التي "يمكن أن تحقق أرباحاً ضخمة".

محتالين التشفير: طرق الاحتيال عديدة، كيف تحمي أصولك المشفرة؟

عائدات الاحتيال: مبالغ مذهلة

تعتمد إيرادات المحتالين على مهاراتهم والأساليب المستخدمة. حتى المحتالون الذين لديهم خبرة تبلغ ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.

أنواع البيانات المسروقة

على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. قد يتم تحميل البيانات الموجودة على كمبيوتر المستخدم إلى الإنترنت لاستخدامها من قبل مجرمين آخرين.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يحصل المحتالون على جميع بيانات الكمبيوتر، ويستخدمون أدوات كسر كلمات المرور لمهاجمة محفظة MetaMask. لتجنب مثل هذه الهجمات، يُنصح باستخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر.

أساليب غسل الأموال

عادة ما يتبنى المحتالون الخطوات التالية لتحويل الأموال غير المشروعة إلى نقد:

  1. تخزين الأموال على شبكة BSC
  2. تحويل الرموز إلى XRP
  3. استخدام معلومات KYC مزيفة للتحويل إلى منصة تداول معينة
  4. سحب الرموز من منصة تداول أخرى
  5. تحويل الرموز إلى نقد بالدولار الأمريكي

نصائح للوقاية

لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت برنامج مكافحة الفيروسات موثوق
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد أذونات التنزيل من الإنترنت
  • استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
  • لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات التشفير/كلمات المرور

محادثة التشفير المحتالين: طرق الاحتيال عديدة، كيف تحمي أصولك المشفرة؟

دليل أمان وسائل التواصل الاجتماعي

يجب على المستخدمين أيضًا الانتباه إلى إرشادات الأمان على بعض منصات التواصل الاجتماعي، بما في ذلك:

  • طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز بالبرامج الضارة
  • كيفية تغيير كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
  • كيفية إعداد المصادقة الثنائية الجديدة
  • كيفية إعادة تثبيت نظام التشغيل

الخاتمة

في مجال التشفير، تعتبر أمان الأصول أمرًا بالغ الأهمية. فهم أساليب الاحتيال واتخاذ تدابير وقائية نشطة يمكن أن يحمي بشكل فعال أمان أصولك الرقمية.

XRP2.03%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
RugpullTherapistvip
· 07-22 00:46
عالم العملات الرقمية避坑第一人 متخصص防欺诈 الحوت·معالج

تعليق: إنها طريقة جديدة لخداع الحمقى.
شاهد النسخة الأصليةرد0
VirtualRichDreamvip
· 07-20 12:45
لا يكذب هو أيضًا شخص جيد
شاهد النسخة الأصليةرد0
OfflineValidatorvip
· 07-19 15:01
الخطوة الأولى في مكافحة الاحتيال هي الشك في كل شيء
شاهد النسخة الأصليةرد0
MeaninglessApevip
· 07-19 14:59
لا أفضل من إدارة المفتاح الخاص بشكل جيد
شاهد النسخة الأصليةرد0
AirdropChaservip
· 07-19 14:58
مرة أخرى تم خداعي
شاهد النسخة الأصليةرد0
MetaNomadvip
· 07-19 14:55
أين يوجد هذا التعقيد؟ فقط لا تكن جشعًا.
شاهد النسخة الأصليةرد0
DogeBachelorvip
· 07-19 14:51
إنه من الصعب التنبؤ به!
شاهد النسخة الأصليةرد0
DuskSurfervip
· 07-19 14:47
总有人当حمقى害!
شاهد النسخة الأصليةرد0
  • تثبيت