في عالم Web3، أمان الأصول هو الضمان الأساسي والأهم للمستخدمين. ومع ذلك، حتى المستخدمين الأكثر حذرًا قد يقعوا في فخ المحتالين. تستند هذه المقالة إلى مقابلة حقيقية مع محتالي التشفير، وتكشف عن أساليبهم الإجرامية، وتقدم بعض النصائح العملية للوقاية.
من هم الضحايا المحتملين؟
يمكن أن يكون أي شخص هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. المحتالون بارعون في استخدام تقنيات الهندسة الاجتماعية، من خلال بناء الثقة لإغواء الضحايا. وغالبًا ما يطلبون من المستخدمين تنزيل البرامج أو مشاركة كلمات المرور أو الجمل الاسترجاعية أو غيرها من المعلومات الحساسة لأسباب متنوعة.
دخل المحتال
تعتمد دخل المحتالين على مهاراتهم وطرقهم. حتى المحتالين الذين لديهم خبرة ستة أشهر فقط قد يكسبون بسهولة ما بين 5000 إلى 10000 دولار شهريًا.
نوع البيانات المسروقة
على الرغم من أن المحتالين يستهدفون بشكل رئيسي الأصول الرقمية، إلا أنهم قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة المعلومات الشخصية. بمجرد أن يتم زرع برامج ضارة على جهاز الكمبيوتر الخاص بك، قد يتم تحميل جميع البيانات على الإنترنت، لتستخدمها مجرمون آخرون.
على سبيل المثال، إذا تم زرع برامج ضارة في جهاز الكمبيوتر الخاص بك، فقد يتمكن المحتالون من الوصول إلى جميع بياناتك ومحاولة كسر كلمة مرور محفظتك المشفرة. لذلك، من المهم جدًا تعيين كلمات مرور معقدة (15-20 حرفًا على الأقل).
أساليب غسيل الأموال
يمتلك المحتالون طرقًا متعددة لتحويل الأموال المسروقة إلى عملة قانونية. واحدة من الطرق الشائعة هي:
إيداع الأموال على شبكة BSC
تحويل الرموز إلى XRP
الانتقال إلى البورصات المركزية من خلال معلومات KYC مزورة
سحب الرموز من بورصة مركزية أخرى
أخيراً تحويل الرمز إلى نقد
نصائح للوقاية
以下 هي بعض التدابير الأمنية الأساسية:
تثبيت برنامج موثوق لمكافحة الفيروسات
تجنب حفظ كلمة المرور في المتصفح
تقييد إذن تنزيل الملفات من الإنترنت
استخدم كلمات مرور قوية لمحفظة التشفير والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات الاسترداد / كلمات المرور
نصائح أمان إضافية
تحديث كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني بانتظام
إعداد وتحديث المصادقة الثنائية (2FA) بانتظام
إذا كنت تشك في أن الجهاز مصاب، فكر في إعادة تثبيت نظام التشغيل
خاتمة
في عالم التشفير، من المهم كسب الرموز، لكن ضمان أمان الأصول هو الأهم. نأمل أن تساعدك هذه المعلومات على حماية أصولك الرقمية بشكل أفضل. تذكر، أن تظل يقظًا وحذرًا هو دائمًا أفضل دفاع.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 23
أعجبني
23
8
مشاركة
تعليق
0/400
BankruptWorker
· منذ 2 س
بعد أن فقدت آخر أنت والهرب!
شاهد النسخة الأصليةرد0
0xSunnyDay
· منذ 10 س
كل يوم يتم خداعي، أشعر بالذعر.
شاهد النسخة الأصليةرد0
ValidatorVibes
· منذ 19 س
هههه تخيل أن تسميها "الهندسة الاجتماعية" عندما تكون مجرد تلاعب بحت... تدقيقات الأمان أو الموت بصراحة
شاهد النسخة الأصليةرد0
ForkTrooper
· 07-31 16:40
كلمة المرور، العبارة التذكيرية، لا تعطيها أبداً!!
شاهد النسخة الأصليةرد0
ForumLurker
· 07-31 16:39
هل تتعلم الاحتيال أم تتعلم مكافحة الاحتيال
شاهد النسخة الأصليةرد0
fren_with_benefits
· 07-31 16:39
又不如自己全放 المحفظة الباردة
شاهد النسخة الأصليةرد0
WenAirdrop
· 07-31 16:38
أنا محتال لدي شيء أقوله
شاهد النسخة الأصليةرد0
GasWhisperer
· 07-31 16:29
تحليل أنماط الميمبول rn... هؤلاء المحتالون أصبحوا غير منظمين في تحسينات الغاز بصراحة
كشف خدع التشفير: دليل عملي لحماية أمان الأصول الرقمية
كشف خدع التشفير: كيفية حماية أمان الأصول الرقمية
في عالم Web3، أمان الأصول هو الضمان الأساسي والأهم للمستخدمين. ومع ذلك، حتى المستخدمين الأكثر حذرًا قد يقعوا في فخ المحتالين. تستند هذه المقالة إلى مقابلة حقيقية مع محتالي التشفير، وتكشف عن أساليبهم الإجرامية، وتقدم بعض النصائح العملية للوقاية.
من هم الضحايا المحتملين؟
يمكن أن يكون أي شخص هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. المحتالون بارعون في استخدام تقنيات الهندسة الاجتماعية، من خلال بناء الثقة لإغواء الضحايا. وغالبًا ما يطلبون من المستخدمين تنزيل البرامج أو مشاركة كلمات المرور أو الجمل الاسترجاعية أو غيرها من المعلومات الحساسة لأسباب متنوعة.
دخل المحتال
تعتمد دخل المحتالين على مهاراتهم وطرقهم. حتى المحتالين الذين لديهم خبرة ستة أشهر فقط قد يكسبون بسهولة ما بين 5000 إلى 10000 دولار شهريًا.
نوع البيانات المسروقة
على الرغم من أن المحتالين يستهدفون بشكل رئيسي الأصول الرقمية، إلا أنهم قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة المعلومات الشخصية. بمجرد أن يتم زرع برامج ضارة على جهاز الكمبيوتر الخاص بك، قد يتم تحميل جميع البيانات على الإنترنت، لتستخدمها مجرمون آخرون.
على سبيل المثال، إذا تم زرع برامج ضارة في جهاز الكمبيوتر الخاص بك، فقد يتمكن المحتالون من الوصول إلى جميع بياناتك ومحاولة كسر كلمة مرور محفظتك المشفرة. لذلك، من المهم جدًا تعيين كلمات مرور معقدة (15-20 حرفًا على الأقل).
أساليب غسيل الأموال
يمتلك المحتالون طرقًا متعددة لتحويل الأموال المسروقة إلى عملة قانونية. واحدة من الطرق الشائعة هي:
نصائح للوقاية
以下 هي بعض التدابير الأمنية الأساسية:
نصائح أمان إضافية
خاتمة
في عالم التشفير، من المهم كسب الرموز، لكن ضمان أمان الأصول هو الأهم. نأمل أن تساعدك هذه المعلومات على حماية أصولك الرقمية بشكل أفضل. تذكر، أن تظل يقظًا وحذرًا هو دائمًا أفضل دفاع.