كشف النقاب عن内幕 الاحتيال بالتشفير: حوار مع المحتالين من قبل خبراء الأمن وتحليل شامل لأساليب الوقاية

robot
إنشاء الملخص قيد التقدم

كشف التشفير الاحتيالي: التحدث مع المحتالين وفهم طرق الحماية

في عالم Web3، تعتبر أمان المحفظة الضمان الأساسي والأهم للمستخدمين. ومع ذلك، حتى أكثر المستخدمين حذرًا قد يقعوا في فخاخ مصممة بعناية. لمساعدة الجميع على حماية أصولهم التشفير بشكل أفضل، قام باحث في التشفير بمقابلة شخص يعمل في الاحتيال التشفيري لفهم أساليبهم بشكل أعمق. فيما يلي整理 وملخص لهذه المقابلة.

ضحايا الاحتيال: يمكن أن يصبح الجميع هدفًا

عادة ما يستغل المحتالون أساليب الهندسة الاجتماعية لكسب الثقة. من السهل على المستخدمين الذين يفتقرون إلى الخبرة أن يصبحوا ضحايا، ولكن في الواقع، يمكن أن يقع أي شخص في الفخ. تشمل الحيل الشائعة التي يستخدمها المحتالون حث المستخدمين على تنزيل برامج معينة أو مشاركة كلمات المرور أو عبارات الاسترجاع وغيرها من المعلومات الحساسة. ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، وأنهم ينفذون الاحتيال من خلال بيع برامج يُزعم أنها قادرة على تحقيق الأرباح بسرعة.

محتالون في التشفير: طرق الاحتيال كثيرة، كيف تحمي أصولك المشفرة؟

عائدات الاحتيال: تعتمد على المهارات والأساليب

تختلف عائدات الاحتيال من شخص لآخر، وتعتمد بشكل رئيسي على مهارات المحتال والأساليب المستخدمة. ووفقًا للتقارير، حتى المحتال الذي لديه خبرة لمدة ستة أشهر فقط يمكنه بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.

أهداف الاحتيال: لا تقتصر على التشفير الأصول

على الرغم من أن معظم عمليات الاحتيال تستهدف الأصول المشفرة، إلا أن المحتالين قد يقومون أيضًا بعمليات ابتزاز وسرقة البيانات الشخصية وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم نشر البيانات الموجودة في كمبيوتر الضحية على الإنترنت، لتصبح هدفًا لمجرمين آخرين لاستغلالها.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المحتالون من الوصول إلى جميع البيانات الموجودة على الكمبيوتر، وقد يهاجمون محفظة MetaMask من خلال برامج كسر كلمة المرور. لذلك، فإن إعداد كلمة مرور معقدة وطويلة (لا تقل عن 15-20 حرفًا) هو إجراء وقائي فعال.

طرق معالجة العائدات غير المشروعة

غالبًا ما يتخذ المحتالون سلسلة من الخطوات المعقدة لتحويل وغسل العائدات غير القانونية. إحدى الطرق الشائعة هي:

  1. إيداع الأموال على شبكة BSC
  2. تحويل الرموز إلى XRP
  3. استخدام معلومات KYC مزيفة للتحويل إلى بورصات مركزية
  4. سحب الرموز من بورصة مركزية أخرى
  5. في النهاية سيتم تحويل الرموز إلى نقد

تدابير الحماية الذاتية

لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت واستخدام برنامج مضاد فيروسات موثوق
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد صلاحيات تنزيل الملفات من الإنترنت
  • استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع المهمة الأخرى
  • لا تحتفظ بعبارات الاسترداد أو كلمات المرور على شكل لقطات شاشة أو صور

بالإضافة إلى ذلك، يُنصح المستخدمون بمراجعة بعض إرشادات الأمان على منصات وسائل التواصل الاجتماعي لمعرفة كيفية التعامل بشكل صحيح عند مواجهة مشكلات الأمان:

  • كيفية التعامل مع الأجهزة والبيانات التي قد تكون مصابة بالبرمجيات الخبيثة
  • كيفية تغيير كلمة المرور لحسابات مختلفة
  • كيف تقوم بإعداد مصادقة ثنائية جديدة
  • كيفية إعادة تثبيت نظام التشغيل

محادثة التشفير المحتالين: أساليب الاحتيال متعددة، كيف تحمي أصولك التشفيرية؟

الخاتمة

في عالم العملات الرقمية، تظل الأمان هو العامل الأكثر أهمية. فهم أساليب وتفكير المحتالين يمكن أن يساعدنا في حماية أصولنا الرقمية بشكل أفضل. من المهم كسب الرموز، لكن ضمان أمان الأصول هو الهدف النهائي. آمل أن تساعد هذه المعلومات الجميع في زيادة اليقظة وبناء نظام إدارة أصول تشفير أكثر أمانًا.

XRP2.12%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
TrustlessMaximalistvip
· 07-07 10:20
مرة أخرى نفس الفخ، من يفهم يفهم
شاهد النسخة الأصليةرد0
SybilAttackVictimvip
· 07-05 16:04
لقد تعرضت للخداع وأنا مستلقٍ، إنه شعور مؤلم!
شاهد النسخة الأصليةرد0
GateUser-beba108dvip
· 07-05 15:56
الاحتيال يمكن أن يكون مقابلة، ثور رائع!
شاهد النسخة الأصليةرد0
CompoundPersonalityvip
· 07-05 15:46
فخ هذا مألوف جدا
شاهد النسخة الأصليةرد0
GateUser-aa7df71evip
· 07-05 15:37
مرة أخرى، تضرر مجموعة من الحمقى.
شاهد النسخة الأصليةرد0
  • تثبيت