كشف التشفير الاحتيالي: التحدث مع المحتالين وفهم طرق الحماية
في عالم Web3، تعتبر أمان المحفظة الضمان الأساسي والأهم للمستخدمين. ومع ذلك، حتى أكثر المستخدمين حذرًا قد يقعوا في فخاخ مصممة بعناية. لمساعدة الجميع على حماية أصولهم التشفير بشكل أفضل، قام باحث في التشفير بمقابلة شخص يعمل في الاحتيال التشفيري لفهم أساليبهم بشكل أعمق. فيما يلي整理 وملخص لهذه المقابلة.
ضحايا الاحتيال: يمكن أن يصبح الجميع هدفًا
عادة ما يستغل المحتالون أساليب الهندسة الاجتماعية لكسب الثقة. من السهل على المستخدمين الذين يفتقرون إلى الخبرة أن يصبحوا ضحايا، ولكن في الواقع، يمكن أن يقع أي شخص في الفخ. تشمل الحيل الشائعة التي يستخدمها المحتالون حث المستخدمين على تنزيل برامج معينة أو مشاركة كلمات المرور أو عبارات الاسترجاع وغيرها من المعلومات الحساسة. ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، وأنهم ينفذون الاحتيال من خلال بيع برامج يُزعم أنها قادرة على تحقيق الأرباح بسرعة.
عائدات الاحتيال: تعتمد على المهارات والأساليب
تختلف عائدات الاحتيال من شخص لآخر، وتعتمد بشكل رئيسي على مهارات المحتال والأساليب المستخدمة. ووفقًا للتقارير، حتى المحتال الذي لديه خبرة لمدة ستة أشهر فقط يمكنه بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
أهداف الاحتيال: لا تقتصر على التشفير الأصول
على الرغم من أن معظم عمليات الاحتيال تستهدف الأصول المشفرة، إلا أن المحتالين قد يقومون أيضًا بعمليات ابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم نشر البيانات الموجودة في كمبيوتر الضحية على الإنترنت، لتصبح هدفًا لمجرمين آخرين لاستغلالها.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المحتالون من الوصول إلى جميع البيانات الموجودة على الكمبيوتر، وقد يهاجمون محفظة MetaMask من خلال برامج كسر كلمة المرور. لذلك، فإن إعداد كلمة مرور معقدة وطويلة (لا تقل عن 15-20 حرفًا) هو إجراء وقائي فعال.
طرق معالجة العائدات غير المشروعة
غالبًا ما يتخذ المحتالون سلسلة من الخطوات المعقدة لتحويل وغسل العائدات غير القانونية. إحدى الطرق الشائعة هي:
إيداع الأموال على شبكة BSC
تحويل الرموز إلى XRP
استخدام معلومات KYC مزيفة للتحويل إلى بورصات مركزية
سحب الرموز من بورصة مركزية أخرى
في النهاية سيتم تحويل الرموز إلى نقد
تدابير الحماية الذاتية
لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت واستخدام برنامج مضاد فيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
تقييد صلاحيات تنزيل الملفات من الإنترنت
استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع المهمة الأخرى
لا تحتفظ بعبارات الاسترداد أو كلمات المرور على شكل لقطات شاشة أو صور
بالإضافة إلى ذلك، يُنصح المستخدمون بمراجعة بعض إرشادات الأمان على منصات وسائل التواصل الاجتماعي لمعرفة كيفية التعامل بشكل صحيح عند مواجهة مشكلات الأمان:
كيفية التعامل مع الأجهزة والبيانات التي قد تكون مصابة بالبرمجيات الخبيثة
كيفية تغيير كلمة المرور لحسابات مختلفة
كيف تقوم بإعداد مصادقة ثنائية جديدة
كيفية إعادة تثبيت نظام التشغيل
الخاتمة
في عالم العملات الرقمية، تظل الأمان هو العامل الأكثر أهمية. فهم أساليب وتفكير المحتالين يمكن أن يساعدنا في حماية أصولنا الرقمية بشكل أفضل. من المهم كسب الرموز، لكن ضمان أمان الأصول هو الهدف النهائي. آمل أن تساعد هذه المعلومات الجميع في زيادة اليقظة وبناء نظام إدارة أصول تشفير أكثر أمانًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف النقاب عن内幕 الاحتيال بالتشفير: حوار مع المحتالين من قبل خبراء الأمن وتحليل شامل لأساليب الوقاية
كشف التشفير الاحتيالي: التحدث مع المحتالين وفهم طرق الحماية
في عالم Web3، تعتبر أمان المحفظة الضمان الأساسي والأهم للمستخدمين. ومع ذلك، حتى أكثر المستخدمين حذرًا قد يقعوا في فخاخ مصممة بعناية. لمساعدة الجميع على حماية أصولهم التشفير بشكل أفضل، قام باحث في التشفير بمقابلة شخص يعمل في الاحتيال التشفيري لفهم أساليبهم بشكل أعمق. فيما يلي整理 وملخص لهذه المقابلة.
ضحايا الاحتيال: يمكن أن يصبح الجميع هدفًا
عادة ما يستغل المحتالون أساليب الهندسة الاجتماعية لكسب الثقة. من السهل على المستخدمين الذين يفتقرون إلى الخبرة أن يصبحوا ضحايا، ولكن في الواقع، يمكن أن يقع أي شخص في الفخ. تشمل الحيل الشائعة التي يستخدمها المحتالون حث المستخدمين على تنزيل برامج معينة أو مشاركة كلمات المرور أو عبارات الاسترجاع وغيرها من المعلومات الحساسة. ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، وأنهم ينفذون الاحتيال من خلال بيع برامج يُزعم أنها قادرة على تحقيق الأرباح بسرعة.
عائدات الاحتيال: تعتمد على المهارات والأساليب
تختلف عائدات الاحتيال من شخص لآخر، وتعتمد بشكل رئيسي على مهارات المحتال والأساليب المستخدمة. ووفقًا للتقارير، حتى المحتال الذي لديه خبرة لمدة ستة أشهر فقط يمكنه بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
أهداف الاحتيال: لا تقتصر على التشفير الأصول
على الرغم من أن معظم عمليات الاحتيال تستهدف الأصول المشفرة، إلا أن المحتالين قد يقومون أيضًا بعمليات ابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم نشر البيانات الموجودة في كمبيوتر الضحية على الإنترنت، لتصبح هدفًا لمجرمين آخرين لاستغلالها.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المحتالون من الوصول إلى جميع البيانات الموجودة على الكمبيوتر، وقد يهاجمون محفظة MetaMask من خلال برامج كسر كلمة المرور. لذلك، فإن إعداد كلمة مرور معقدة وطويلة (لا تقل عن 15-20 حرفًا) هو إجراء وقائي فعال.
طرق معالجة العائدات غير المشروعة
غالبًا ما يتخذ المحتالون سلسلة من الخطوات المعقدة لتحويل وغسل العائدات غير القانونية. إحدى الطرق الشائعة هي:
تدابير الحماية الذاتية
لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
بالإضافة إلى ذلك، يُنصح المستخدمون بمراجعة بعض إرشادات الأمان على منصات وسائل التواصل الاجتماعي لمعرفة كيفية التعامل بشكل صحيح عند مواجهة مشكلات الأمان:
الخاتمة
في عالم العملات الرقمية، تظل الأمان هو العامل الأكثر أهمية. فهم أساليب وتفكير المحتالين يمكن أن يساعدنا في حماية أصولنا الرقمية بشكل أفضل. من المهم كسب الرموز، لكن ضمان أمان الأصول هو الهدف النهائي. آمل أن تساعد هذه المعلومات الجميع في زيادة اليقظة وبناء نظام إدارة أصول تشفير أكثر أمانًا.