كشف أساليب الاحتيال في التشفير: دليل ضروري لمستخدمي Web3 لحماية أنفسهم من الاحتيال

robot
إنشاء الملخص قيد التقدم

الوقاية من الاحتيال في التشفير: تعرف على حيل المحتالين، واحمِ أصولك جيدًا

بصفتك مستخدمًا في Web3، فإن أمان المحفظة هو الأساس والأهم. ومع ذلك، حتى مع توخي الحذر، لا يزال من الممكن الوقوع في فخ الاحتيال. أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يعمل في الاحتيال بالتشفير، واستكشف أساليب عمله. ستكشف هذه المقالة عن استراتيجيات الاحتيال هذه، وتقدم بعض النصائح العملية لحماية الذات.

يحتاج إلى التأكيد على أن محتوى هذه المقالة هو للرجوع والتعلم فقط، ولا يشجع بأي شكل من الأشكال أي شخص على تقليد هذه الأفعال غير القانونية.

من هم الضحايا المحتملون؟

في الواقع، يمكن لأي شخص أن يصبح هدفًا للاحتيال. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن تنخدعهم تقنيات الهندسة الاجتماعية البسيطة. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم تحقيق أهدافهم.

عادةً ما يقوم المحتالون بخداع الضحايا لأسباب متنوعة لتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات الاحتياطية أو معلومات حساسة أخرى. ويدعي المحتالون الذين تم إجراء مقابلات معهم أنهم مبرمجون، حيث يقومون بالاحتيال من خلال بيع الضحايا برامج "يمكن أن تجني الكثير من المال".

محادثة التشفير المحتالين: هناك العديد من أساليب الاحتيال، كيف تحمي أصولك المشفرة؟

كيف تكون عائدات الاحتيال؟

يعتمد مقدار الاحتيال على مهارات المحتال وأساليبه المحددة. وفقًا للمعلومات المتوفرة، حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000-10000 دولار أمريكي شهريًا.

ماذا يسرق المحتالون من البيانات؟

تستهدف معظم الاحتيالات الأصول المشفرة بشكل رئيسي، ولكن بعض المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بالإضافة إلى ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم إلى الإنترنت، لتستخدمها عناصر غير قانونية أخرى.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار عن طريق الخطأ، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر، ثم استخدام برامج كسر كلمات المرور لمهاجمة محفظة MetaMask. لذلك، من الضروري إعداد كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر، لأن ذلك يمكن أن يزيد بشكل كبير من صعوبة كسرها.

أساليب غسل الأموال

كشف المحتال الذي تم مقابلة عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. نقل عبر تزوير KYC إلى منصة تداول معينة
  4. سحب الرموز من منصة تداول أخرى
  5. أخيرًا قم بتحويل الرموز إلى نقد

نصائح للوقاية

لتجنب الوقوع في فخ المحتالين، هناك نقاط قليلة تستحق الانتباه:

  • استخدام برنامج مكافحة الفيروسات موثوق
  • لا تحفظ كلمة المرور في المتصفح
  • تقييد حقوق تنزيل من الإنترنت
  • استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
  • لا تأخذ لقطات شاشة أو تحتفظ بصور لعبارة الاسترداد / كلمة المرور

بالإضافة إلى ذلك، يمكن الرجوع إلى بعض الإرشادات حول أمان وسائل التواصل الاجتماعي، والتي تشمل:

  • كيفية التعامل مع البيانات والأجهزة بعد اكتشاف تثبيت برامج ضارة
  • كيفية تغيير كلمة مرور أنواع الحسابات المختلفة
  • كيفية إعداد مصادقة مزدوجة جديدة
  • كيفية إعادة تثبيت نظام التشغيل

محادثة التشفير المحتالين: أساليب الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

خاتمة

في عالم التشفير، من المهم كسب الرموز، ولكن تأمين الأصول أكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة اليقظة وحماية أصولهم الرقمية بشكل أفضل.

XRP-0.22%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
PortfolioAlertvip
· 07-28 07:05
الجميع مشارك全仓之前先看看这个!
شاهد النسخة الأصليةرد0
TrustlessMaximalistvip
· 07-27 22:52
تذكير تذكير للجميع بالحفاظ على المفتاح الخاص
شاهد النسخة الأصليةرد0
GweiTooHighvip
· 07-26 15:13
من يسير دائمًا بجوار النهر سيبتل حذاؤه، كن حذرًا.
شاهد النسخة الأصليةرد0
SorryRugPulledvip
· 07-26 15:01
اللعب للمتعة، لكن المال مهم
شاهد النسخة الأصليةرد0
DataPickledFishvip
· 07-26 15:01
مبتدئ必备护身符!
شاهد النسخة الأصليةرد0
BridgeTrustFundvip
· 07-26 14:51
هل تأتي مرة أخرى لتخبرنا عن تجارب خسارتنا؟
شاهد النسخة الأصليةرد0
  • تثبيت