الوقاية من الاحتيال في التشفير: تعرف على حيل المحتالين، واحمِ أصولك جيدًا
بصفتك مستخدمًا في Web3، فإن أمان المحفظة هو الأساس والأهم. ومع ذلك، حتى مع توخي الحذر، لا يزال من الممكن الوقوع في فخ الاحتيال. أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يعمل في الاحتيال بالتشفير، واستكشف أساليب عمله. ستكشف هذه المقالة عن استراتيجيات الاحتيال هذه، وتقدم بعض النصائح العملية لحماية الذات.
يحتاج إلى التأكيد على أن محتوى هذه المقالة هو للرجوع والتعلم فقط، ولا يشجع بأي شكل من الأشكال أي شخص على تقليد هذه الأفعال غير القانونية.
من هم الضحايا المحتملون؟
في الواقع، يمكن لأي شخص أن يصبح هدفًا للاحتيال. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن تنخدعهم تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم تحقيق أهدافهم.
عادةً ما يقوم المحتالون بخداع الضحايا لأسباب متنوعة لتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات الاحتياطية أو معلومات حساسة أخرى. ويدعي المحتالون الذين تم إجراء مقابلات معهم أنهم مبرمجون، حيث يقومون بالاحتيال من خلال بيع الضحايا برامج "يمكن أن تجني الكثير من المال".
كيف تكون عائدات الاحتيال؟
يعتمد مقدار الاحتيال على مهارات المحتال وأساليبه المحددة. وفقًا للمعلومات المتوفرة، حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000-10000 دولار أمريكي شهريًا.
ماذا يسرق المحتالون من البيانات؟
تستهدف معظم الاحتيالات الأصول المشفرة بشكل رئيسي، ولكن بعض المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بالإضافة إلى ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم إلى الإنترنت، لتستخدمها عناصر غير قانونية أخرى.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار عن طريق الخطأ، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر، ثم استخدام برامج كسر كلمات المرور لمهاجمة محفظة MetaMask. لذلك، من الضروري إعداد كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر، لأن ذلك يمكن أن يزيد بشكل كبير من صعوبة كسرها.
أساليب غسل الأموال
كشف المحتال الذي تم مقابلة عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
نقل عبر تزوير KYC إلى منصة تداول معينة
سحب الرموز من منصة تداول أخرى
أخيرًا قم بتحويل الرموز إلى نقد
نصائح للوقاية
لتجنب الوقوع في فخ المحتالين، هناك نقاط قليلة تستحق الانتباه:
استخدام برنامج مكافحة الفيروسات موثوق
لا تحفظ كلمة المرور في المتصفح
تقييد حقوق تنزيل من الإنترنت
استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحتفظ بصور لعبارة الاسترداد / كلمة المرور
بالإضافة إلى ذلك، يمكن الرجوع إلى بعض الإرشادات حول أمان وسائل التواصل الاجتماعي، والتي تشمل:
كيفية التعامل مع البيانات والأجهزة بعد اكتشاف تثبيت برامج ضارة
كيفية تغيير كلمة مرور أنواع الحسابات المختلفة
كيفية إعداد مصادقة مزدوجة جديدة
كيفية إعادة تثبيت نظام التشغيل
خاتمة
في عالم التشفير، من المهم كسب الرموز، ولكن تأمين الأصول أكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة اليقظة وحماية أصولهم الرقمية بشكل أفضل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف أساليب الاحتيال في التشفير: دليل ضروري لمستخدمي Web3 لحماية أنفسهم من الاحتيال
الوقاية من الاحتيال في التشفير: تعرف على حيل المحتالين، واحمِ أصولك جيدًا
بصفتك مستخدمًا في Web3، فإن أمان المحفظة هو الأساس والأهم. ومع ذلك، حتى مع توخي الحذر، لا يزال من الممكن الوقوع في فخ الاحتيال. أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يعمل في الاحتيال بالتشفير، واستكشف أساليب عمله. ستكشف هذه المقالة عن استراتيجيات الاحتيال هذه، وتقدم بعض النصائح العملية لحماية الذات.
يحتاج إلى التأكيد على أن محتوى هذه المقالة هو للرجوع والتعلم فقط، ولا يشجع بأي شكل من الأشكال أي شخص على تقليد هذه الأفعال غير القانونية.
من هم الضحايا المحتملون؟
في الواقع، يمكن لأي شخص أن يصبح هدفًا للاحتيال. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن تنخدعهم تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم تحقيق أهدافهم.
عادةً ما يقوم المحتالون بخداع الضحايا لأسباب متنوعة لتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات الاحتياطية أو معلومات حساسة أخرى. ويدعي المحتالون الذين تم إجراء مقابلات معهم أنهم مبرمجون، حيث يقومون بالاحتيال من خلال بيع الضحايا برامج "يمكن أن تجني الكثير من المال".
كيف تكون عائدات الاحتيال؟
يعتمد مقدار الاحتيال على مهارات المحتال وأساليبه المحددة. وفقًا للمعلومات المتوفرة، حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000-10000 دولار أمريكي شهريًا.
ماذا يسرق المحتالون من البيانات؟
تستهدف معظم الاحتيالات الأصول المشفرة بشكل رئيسي، ولكن بعض المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بالإضافة إلى ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم إلى الإنترنت، لتستخدمها عناصر غير قانونية أخرى.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار عن طريق الخطأ، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر، ثم استخدام برامج كسر كلمات المرور لمهاجمة محفظة MetaMask. لذلك، من الضروري إعداد كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر، لأن ذلك يمكن أن يزيد بشكل كبير من صعوبة كسرها.
أساليب غسل الأموال
كشف المحتال الذي تم مقابلة عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
نصائح للوقاية
لتجنب الوقوع في فخ المحتالين، هناك نقاط قليلة تستحق الانتباه:
بالإضافة إلى ذلك، يمكن الرجوع إلى بعض الإرشادات حول أمان وسائل التواصل الاجتماعي، والتي تشمل:
خاتمة
في عالم التشفير، من المهم كسب الرموز، ولكن تأمين الأصول أكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة اليقظة وحماية أصولهم الرقمية بشكل أفضل.