كشف التشفير الاحتيالي: كشف الموظفون عن أساليب الاحتيال وتدابير الوقاية
أجرى باحث في مجال التشفير مؤخرًا مقابلة متعمقة مع أحد المحتالين النشطين في مجال التشفير، كاشفًا عن أساليب الاحتيال وخصائص الضحايا. ستشارك هذه المقالة هذه المعلومات الداخلية وتقدم بعض النصائح العملية للحماية الذاتية.
من هو الأكثر عرضة ليكون هدفًا للاحتيال؟
قد يصبح أي شخص ضحية للاحتيال، لكن المستخدمين ذوي الخبرة المحدودة هم أكثر عرضة لخداع أساليب الهندسة الاجتماعية البسيطة. وغالباً ما يستغل المحتالون أساليب التلاعب النفسي لكسب الثقة، وبالتالي تنفيذ الخداع.
يدعي هذا المحتال أنه مبرمج، ويجذب الضحايا من خلال بيع ما يسمى بـ "برامج العوائد العالية". وغالباً ما يقومون بتحفيز الأهداف لتنزيل البرامج أو مشاركة كلمات المرور أو الكلمات الاسترجاعية أو معلومات حساسة أخرى تحت ذرائع مختلفة.
كم هو دخل المحتالين؟
تختلف مستويات الدخل باختلاف مهارات الأفراد وأساليب الاحتيال. ووفقًا للتقارير، فإن المحتالين الذين لديهم خبرة تمتد لستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
ماذا يسرق المحتالون عادةً من البيانات؟
على الرغم من أن الهدف الرئيسي هو التشفير الأصول، إلا أن المحتالين قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة المعلومات الشخصية. بمجرد أن يتم زرع البرمجيات الخبيثة في الكمبيوتر، قد يتم تحميل جميع بيانات المستخدم على الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا تم زرع برامج ضارة في جهاز الكمبيوتر الخاص بالمستخدم، فقد يحصل المحتالون على جميع البيانات، ويحاولون استخدام أدوات كسر كلمات المرور لمهاجمة محفظة MetaMask. لذلك، يُنصح المستخدمون بتعيين كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر، مما يزيد بشكل كبير من صعوبة الكسر.
كيف يتم غسل الأموال الناتجة عن الاحتيال؟
كشفت هذه المحتالة عن طريقة لاستخدام محفظة إكسودس لغسل الأموال:
إيداع الأموال في شبكة BSC
تحويل الرمز إلى XRP
عن طريق تزوير KYC للانتقال إلى البورصات المركزية
سحب الرموز من بورصة مركزية أخرى
أخيرًا، قم بتحويل الرموز إلى نقد بالدولار الأمريكي
كيف تحمي نفسك من الاحتيال؟
إليك بعض النصائح العملية للوقاية:
تثبيت واستخدام برنامج مضاد فيروس موثوق
تجنب حفظ كلمة المرور في المتصفح
تقييد حقوق التنزيل من الشبكة
استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
لا تحفظ عبارة الاسترداد أو كلمة المرور على شكل لقطات شاشة أو صور
بالإضافة إلى ذلك، يمكنك الرجوع إلى بعض الأدلة حول أمان Telegram وDiscord، بما في ذلك:
كيفية التعامل مع البيانات بعد اكتشاف إصابة الجهاز بالبرامج الضارة
كيفية تغيير كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
كيفية إعداد المصادقة الثنائية الجديدة
كيفية إعادة تثبيت نظام التشغيل
خاتمة
في عالم العملات الرقمية، تعتبر العوائد بالطبع مهمة، ولكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات التي سيتم مشاركتها في هذه المقالة المستخدمين على زيادة وعيهم واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 19
أعجبني
19
7
مشاركة
تعليق
0/400
HalfPositionRunner
· 07-23 06:24
先被خداع الناس لتحقيق الربح了十来个还好意思教防骗
شاهد النسخة الأصليةرد0
GasFeeCrier
· 07-21 06:28
الاحتيال بسيط ، ويصعب منع الكراث
شاهد النسخة الأصليةرد0
NoodlesOrTokens
· 07-20 15:37
又耍小ساتوشيفخ我密码呢
شاهد النسخة الأصليةرد0
CryptoGoldmine
· 07-20 15:36
انظر إلى البيانات، معدل خسارة الدخول الجديد 87% مرتفع جدًا. إذا كنت تريد كسب المال، يجب أن تتعلم الأمان أولاً، فالعائد على الاستثمار هو الحقيقة الصلبة.
التشفير الاحتيال内幕 يكشف: أساليب الجريمة ودليل الحماية الذاتية
كشف التشفير الاحتيالي: كشف الموظفون عن أساليب الاحتيال وتدابير الوقاية
أجرى باحث في مجال التشفير مؤخرًا مقابلة متعمقة مع أحد المحتالين النشطين في مجال التشفير، كاشفًا عن أساليب الاحتيال وخصائص الضحايا. ستشارك هذه المقالة هذه المعلومات الداخلية وتقدم بعض النصائح العملية للحماية الذاتية.
من هو الأكثر عرضة ليكون هدفًا للاحتيال؟
قد يصبح أي شخص ضحية للاحتيال، لكن المستخدمين ذوي الخبرة المحدودة هم أكثر عرضة لخداع أساليب الهندسة الاجتماعية البسيطة. وغالباً ما يستغل المحتالون أساليب التلاعب النفسي لكسب الثقة، وبالتالي تنفيذ الخداع.
يدعي هذا المحتال أنه مبرمج، ويجذب الضحايا من خلال بيع ما يسمى بـ "برامج العوائد العالية". وغالباً ما يقومون بتحفيز الأهداف لتنزيل البرامج أو مشاركة كلمات المرور أو الكلمات الاسترجاعية أو معلومات حساسة أخرى تحت ذرائع مختلفة.
كم هو دخل المحتالين؟
تختلف مستويات الدخل باختلاف مهارات الأفراد وأساليب الاحتيال. ووفقًا للتقارير، فإن المحتالين الذين لديهم خبرة تمتد لستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
ماذا يسرق المحتالون عادةً من البيانات؟
على الرغم من أن الهدف الرئيسي هو التشفير الأصول، إلا أن المحتالين قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة المعلومات الشخصية. بمجرد أن يتم زرع البرمجيات الخبيثة في الكمبيوتر، قد يتم تحميل جميع بيانات المستخدم على الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا تم زرع برامج ضارة في جهاز الكمبيوتر الخاص بالمستخدم، فقد يحصل المحتالون على جميع البيانات، ويحاولون استخدام أدوات كسر كلمات المرور لمهاجمة محفظة MetaMask. لذلك، يُنصح المستخدمون بتعيين كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر، مما يزيد بشكل كبير من صعوبة الكسر.
كيف يتم غسل الأموال الناتجة عن الاحتيال؟
كشفت هذه المحتالة عن طريقة لاستخدام محفظة إكسودس لغسل الأموال:
كيف تحمي نفسك من الاحتيال؟
إليك بعض النصائح العملية للوقاية:
بالإضافة إلى ذلك، يمكنك الرجوع إلى بعض الأدلة حول أمان Telegram وDiscord، بما في ذلك:
خاتمة
في عالم العملات الرقمية، تعتبر العوائد بالطبع مهمة، ولكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات التي سيتم مشاركتها في هذه المقالة المستخدمين على زيادة وعيهم واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.