أجرى باحث في مجال التشفير مؤخرًا مقابلة مع شخص متورط في الاحتيال على الأصول المشفرة، وكشف عن أساليب الاحتيال التي يستخدمها المحتالون، وقدم بعض تدابير الحماية الذاتية العملية. فيما يلي المحتوى الرئيسي لهذه المقابلة:
من هم الضحايا المحتملين؟
يمكن لأي شخص أن يصبح هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية لكسب ثقة الضحايا. تشمل الأساليب الشائعة تحفيز المستخدمين على تنزيل البرامج أو طلب كلمات المرور / العبارات التذكيرية وغيرها من المعلومات الحساسة.
كم هي أرباح الاحتيال؟
تعتمد الأرباح على مهارات وأساليب المحتالين. حتى المحتالون الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
ما هي البيانات التي يسرقها المحتالون؟
بالإضافة إلى سرقة أصول التشفير مباشرة، قد يشارك المحتالون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت، ويستخدمها مجرمون آخرون.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل المحتالون على جميع بيانات الكمبيوتر، ويهاجمون المحفظة باستخدام برنامج لفك تشفير كلمات المرور. يمكن أن يساعد إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا على الحماية بشكل فعال.
كيف يتم غسل الأموال؟
كشف المستجيبون عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
تخزين الأموال على شبكة BSC
تحويل الرمز إلى XRP
نقل عبر KYC مزيف إلى منصة تداول معينة
سحب الرمز من منصة تداول أخرى
تحويل الرموز إلى نقد
نصائح للوقاية
استخدام برامج مكافحة الفيروسات
عدم حفظ كلمة المرور في المتصفح
تقييد صلاحيات تنزيل المحتوى من الشبكة
استخدم كلمات مرور قوية للمحفظة والمواقع الأخرى
لا تأخذ لقطة شاشة أو تحفظ صورًا لكلمات الاسترداد/كلمات المرور
بالإضافة إلى ذلك، يجب أن نولي اهتمامًا لإرشادات أمان وسائل التواصل الاجتماعي، لفهم كيفية التعامل مع الأجهزة المصابة بالبرامج الضارة، تغيير كلمات مرور الحسابات، إعداد المصادقة الثنائية، وإعادة تثبيت نظام التشغيل، وما إلى ذلك.
حافظ على أمان أصولك التشفيرية، ليس فقط عليك أن تعرف كيفية كسب المال، ولكن يجب أيضًا أن تتعلم كيفية الحفاظ على ثروتك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التشفير الاحتيالية内幕 المكشوف: اعتراف المحتال يكشف أساليب الجريمة ونقاط الحماية
#内幕 التشفير الاحتيال: اعتراف المحتال ونصائح للوقاية
أجرى باحث في مجال التشفير مؤخرًا مقابلة مع شخص متورط في الاحتيال على الأصول المشفرة، وكشف عن أساليب الاحتيال التي يستخدمها المحتالون، وقدم بعض تدابير الحماية الذاتية العملية. فيما يلي المحتوى الرئيسي لهذه المقابلة:
من هم الضحايا المحتملين؟
يمكن لأي شخص أن يصبح هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية لكسب ثقة الضحايا. تشمل الأساليب الشائعة تحفيز المستخدمين على تنزيل البرامج أو طلب كلمات المرور / العبارات التذكيرية وغيرها من المعلومات الحساسة.
كم هي أرباح الاحتيال؟
تعتمد الأرباح على مهارات وأساليب المحتالين. حتى المحتالون الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
ما هي البيانات التي يسرقها المحتالون؟
بالإضافة إلى سرقة أصول التشفير مباشرة، قد يشارك المحتالون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت، ويستخدمها مجرمون آخرون.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل المحتالون على جميع بيانات الكمبيوتر، ويهاجمون المحفظة باستخدام برنامج لفك تشفير كلمات المرور. يمكن أن يساعد إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا على الحماية بشكل فعال.
كيف يتم غسل الأموال؟
كشف المستجيبون عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
نصائح للوقاية
بالإضافة إلى ذلك، يجب أن نولي اهتمامًا لإرشادات أمان وسائل التواصل الاجتماعي، لفهم كيفية التعامل مع الأجهزة المصابة بالبرامج الضارة، تغيير كلمات مرور الحسابات، إعداد المصادقة الثنائية، وإعادة تثبيت نظام التشغيل، وما إلى ذلك.
حافظ على أمان أصولك التشفيرية، ليس فقط عليك أن تعرف كيفية كسب المال، ولكن يجب أيضًا أن تتعلم كيفية الحفاظ على ثروتك.