内幕 احتيال الأصول المشفرة: اعتراف المحتال ودليل للوقاية الأمنية

robot
إنشاء الملخص قيد التقدم

كشف النقاب عن الاحتيال في التشفير: اعترافات المحتال ونصائح للوقاية

محفظة التشفير هي بنية تحتية لمستخدمي Web3، على الرغم من أن المستخدمين يتوخون الحذر مرارًا، إلا أنهم قد يقعوا في فخ الاحتيال. تستند هذه المقالة إلى مقابلة متعمقة مع أحد المحتالين في الأصول المشفرة، وتهدف إلى مساعدة القراء على فهم أساليب الاحتيال واتخاذ التدابير الوقائية المناسبة.

المحادثة التشفير المحتالين: طرق الاحتيال متعددة، كيف تحمي أصولك التشفير؟

هدف الاحتيال: الجميع هم ضحايا محتملون

يصبح المبتدئون أكثر عرضة لأن يكونوا أهدافًا لهجمات الهندسة الاجتماعية. يستفيد المحتالون من تقنيات نفسية لكسب الثقة، ويحثون الضحايا على تحميل البرامج أو مشاركة المعلومات الحساسة. يدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويتظاهرون بتطوير برامج "عالية العائد" للاحتيال.

عائدات الاحتيال: الخبرة تحدد الربح

إن دخل المحتالين مرتبط ارتباطًا وثيقًا بمهاراتهم وطرقهم. حتى المحتال الذي لديه خبرة نصف عام فقط يمكنه بسهولة جني ما بين 5000 إلى 10000 دولار شهريًا.

نطاق سرقة البيانات

يستهدف الاحتيال بشكل رئيسي الأصول التشفيرية، ولكنه قد يتضمن أيضًا الابتزاز وسرقة المعلومات الشخصية وغيرها من الأفعال غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت لاستخدامها من قبل مجرمين آخرين.

على سبيل المثال، إذا أصيب جهاز الكمبيوتر الخاص بالمستخدم ببرامج ضارة، يمكن للمحتالين الحصول على جميع البيانات ومحاولة كسر كلمة مرور محفظة MetaMask. يمكن أن يساعد استخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر في الحماية بشكل فعال.

أساليب غسل الأموال

أحد الطرق الشائعة لغسل الأموال هو:

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. عن طريق KYC زائف للانتقال إلى البورصات المركزية
  4. سحب الرموز من بورصة مركزية أخرى
  5. تحويل الرموز إلى نقد

نصائح للوقاية

  1. استخدم برنامج مكافحة الفيروسات موثوق
  2. تجنب حفظ كلمات المرور في المتصفح
  3. قيود على تنزيل الملفات من الشبكة
  4. ضبط كلمات مرور قوية لمحافظ ومواقع مثل MetaMask
  5. لا تأخذ لقطة شاشة أو تحفظ صورًا لكلمات الاسترجاع/كلمات المرور

دليل أمان وسائل التواصل الاجتماعي

ينصح بالرجوع إلى الأدلة الأمنية الموثوقة، لفهم:

  • كيفية التعامل مع البيانات والأجهزة عند مواجهة البرامج الضارة
  • كيفية تغيير كلمات مرور حسابات المنصات المختلفة
  • كيفية إعداد المصادقة الثنائية الجديدة
  • كيفية إعادة تثبيت نظام التشغيل

ختام

في سعيهم لتحقيق عوائد من الأصول المشفرة، من الأهم ضمان أمان الأصول. نأمل أن يوفر هذا المقال للقراء وعيًا وقائيًا قيمًا ونصائح عملية.

المحتالون في التشفير: طرق الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
AirdropHunterXiaovip
· 07-06 15:35
أولئك الذين ينخدعون هم كل الكراث ~
شاهد النسخة الأصليةرد0
SoliditySlayervip
· 07-06 15:33
سوف يموتون من الضحك في المقدمة
شاهد النسخة الأصليةرد0
PanicSellervip
· 07-06 15:14
فخ القديم المعتاد
شاهد النسخة الأصليةرد0
  • تثبيت