Prévenir les fraudes au chiffrement : comprendre les pièges des escrocs et protéger vos actifs
En tant qu'utilisateur de Web3, la sécurité du portefeuille est la base et la plus importante. Cependant, même en étant très prudent, il est toujours possible de tomber accidentellement dans un piège de fraude. Un chercheur en chiffrement a récemment interviewé une personne impliquée dans des fraudes au chiffrement pour mieux comprendre ses méthodes de travail. Cet article révèlera ces stratégies de fraude et proposera quelques conseils pratiques pour se protéger.
Il est important de souligner que le contenu de cet article est uniquement à des fins d'apprentissage et ne doit en aucun cas encourager quiconque à imiter ces comportements illégaux.
Qui sont les victimes potentielles ?
En fait, n'importe qui peut devenir une cible de fraude. Cependant, les utilisateurs inexpérimentés sont plus susceptibles d'être trompés par de simples techniques d'ingénierie sociale. Les escrocs utilisent souvent des techniques psychologiques pour gagner la confiance, ce qui leur permet de réussir plus facilement.
En général, les escrocs incitent les victimes à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe et des phrases de secours pour diverses raisons. Les escrocs interviewés se présentent comme des programmeurs et réalisent leurs arnaques en vendant aux victimes des programmes qui promettent de "gagner beaucoup d'argent".
Comment sont les bénéfices de l'escroquerie ?
Les gains des escroqueries dépendent principalement des compétences et des méthodes spécifiques du fraudeur. Il est rapporté que même un escroc avec seulement six mois d'expérience peut facilement gagner entre 5000 et 10000 dollars par mois.
Quels types de données les escrocs volent-ils ?
La plupart des escroqueries ciblent principalement les actifs en chiffrement, mais certains escrocs s'engagent également dans d'autres activités illégales telles que le chantage et le vol d'informations personnelles. De plus, les données sur l'ordinateur de l'utilisateur peuvent être téléchargées sur Internet pour être exploitées par d'autres malfaiteurs.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, des escrocs pourraient obtenir toutes les données de l'ordinateur, puis attaquer le portefeuille MetaMask à l'aide d'un programme de décryptage de mots de passe. Pour cela, il est nécessaire de définir un mot de passe complexe de plus de 15 à 20 caractères, ce qui peut considérablement augmenter la difficulté de décryptage.
méthodes de blanchiment
Le escroc interviewé a révélé une méthode pour convertir les gains de l'escroquerie en dollars :
Déposer des fonds dans le réseau BSC
Échanger des jetons contre XRP
Transférer sur une plateforme d'échange en falsifiant le KYC.
Retirer des jetons sur une autre plateforme de trading
Enfin, échangez les jetons contre de l'argent liquide
conseils de prévention
Pour éviter de tomber dans le piège des escrocs, voici quelques points à considérer :
Utilisez un logiciel antivirus fiable
Ne pas enregistrer le mot de passe dans le navigateur
Limiter les droits de téléchargement depuis Internet
Utiliser des mots de passe forts pour le portefeuille MetaMask et d'autres sites web
Ne capturez pas d'écran ou ne sauvegardez pas de photos de votre phrase de récupération/mot de passe.
De plus, vous pouvez consulter certains guides sur la sécurité des médias sociaux, qui incluent :
Que faire des données et des appareils après avoir découvert l'installation de logiciels malveillants
Comment changer le mot de passe de divers comptes
Comment configurer une nouvelle authentification à deux facteurs
Comment réinstaller le système d'exploitation
Conclusion
Dans le monde du chiffrement, il est certes important de gagner des jetons, mais il est encore plus crucial d'assurer la sécurité des actifs. J'espère que les informations fournies dans cet article aideront chacun à rester vigilant et à mieux protéger ses actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
6
Partager
Commentaire
0/400
PortfolioAlert
· 07-28 07:05
All in全仓之前先看看这个!
Voir l'originalRépondre0
TrustlessMaximalist
· 07-27 22:52
Rappelons à tout le monde de bien protéger sa clé privée.
Voir l'originalRépondre0
GweiTooHigh
· 07-26 15:13
On est souvent mouillé les pieds quand on marche au bord de la rivière. Faites attention.
Voir l'originalRépondre0
SorryRugPulled
· 07-26 15:01
Jouer c'est bien, l'argent c'est important.
Voir l'originalRépondre0
DataPickledFish
· 07-26 15:01
Amulette indispensable pour débutant !
Voir l'originalRépondre0
BridgeTrustFund
· 07-26 14:51
Encore une fois, parlons de nos expériences de pertes ?
Dévoiler les méthodes de fraude en chiffrement : Guide de prévention des escroqueries indispensable pour les utilisateurs de Web3
Prévenir les fraudes au chiffrement : comprendre les pièges des escrocs et protéger vos actifs
En tant qu'utilisateur de Web3, la sécurité du portefeuille est la base et la plus importante. Cependant, même en étant très prudent, il est toujours possible de tomber accidentellement dans un piège de fraude. Un chercheur en chiffrement a récemment interviewé une personne impliquée dans des fraudes au chiffrement pour mieux comprendre ses méthodes de travail. Cet article révèlera ces stratégies de fraude et proposera quelques conseils pratiques pour se protéger.
Il est important de souligner que le contenu de cet article est uniquement à des fins d'apprentissage et ne doit en aucun cas encourager quiconque à imiter ces comportements illégaux.
Qui sont les victimes potentielles ?
En fait, n'importe qui peut devenir une cible de fraude. Cependant, les utilisateurs inexpérimentés sont plus susceptibles d'être trompés par de simples techniques d'ingénierie sociale. Les escrocs utilisent souvent des techniques psychologiques pour gagner la confiance, ce qui leur permet de réussir plus facilement.
En général, les escrocs incitent les victimes à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe et des phrases de secours pour diverses raisons. Les escrocs interviewés se présentent comme des programmeurs et réalisent leurs arnaques en vendant aux victimes des programmes qui promettent de "gagner beaucoup d'argent".
Comment sont les bénéfices de l'escroquerie ?
Les gains des escroqueries dépendent principalement des compétences et des méthodes spécifiques du fraudeur. Il est rapporté que même un escroc avec seulement six mois d'expérience peut facilement gagner entre 5000 et 10000 dollars par mois.
Quels types de données les escrocs volent-ils ?
La plupart des escroqueries ciblent principalement les actifs en chiffrement, mais certains escrocs s'engagent également dans d'autres activités illégales telles que le chantage et le vol d'informations personnelles. De plus, les données sur l'ordinateur de l'utilisateur peuvent être téléchargées sur Internet pour être exploitées par d'autres malfaiteurs.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, des escrocs pourraient obtenir toutes les données de l'ordinateur, puis attaquer le portefeuille MetaMask à l'aide d'un programme de décryptage de mots de passe. Pour cela, il est nécessaire de définir un mot de passe complexe de plus de 15 à 20 caractères, ce qui peut considérablement augmenter la difficulté de décryptage.
méthodes de blanchiment
Le escroc interviewé a révélé une méthode pour convertir les gains de l'escroquerie en dollars :
conseils de prévention
Pour éviter de tomber dans le piège des escrocs, voici quelques points à considérer :
De plus, vous pouvez consulter certains guides sur la sécurité des médias sociaux, qui incluent :
Conclusion
Dans le monde du chiffrement, il est certes important de gagner des jetons, mais il est encore plus crucial d'assurer la sécurité des actifs. J'espère que les informations fournies dans cet article aideront chacun à rester vigilant et à mieux protéger ses actifs numériques.