كشف النقاب عن الاحتيال في التشفير: اعترافات المحتال ونصائح للوقاية
محفظة التشفير هي بنية تحتية لمستخدمي Web3، على الرغم من أن المستخدمين يتوخون الحذر مرارًا، إلا أنهم قد يقعوا في فخ الاحتيال. تستند هذه المقالة إلى مقابلة متعمقة مع أحد المحتالين في الأصول المشفرة، وتهدف إلى مساعدة القراء على فهم أساليب الاحتيال واتخاذ التدابير الوقائية المناسبة.
هدف الاحتيال: الجميع هم ضحايا محتملون
يصبح المبتدئون أكثر عرضة لأن يكونوا أهدافًا لهجمات الهندسة الاجتماعية. يستفيد المحتالون من تقنيات نفسية لكسب الثقة، ويحثون الضحايا على تحميل البرامج أو مشاركة المعلومات الحساسة. يدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويتظاهرون بتطوير برامج "عالية العائد" للاحتيال.
عائدات الاحتيال: الخبرة تحدد الربح
إن دخل المحتالين مرتبط ارتباطًا وثيقًا بمهاراتهم وطرقهم. حتى المحتال الذي لديه خبرة نصف عام فقط يمكنه بسهولة جني ما بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
يستهدف الاحتيال بشكل رئيسي الأصول التشفيرية، ولكنه قد يتضمن أيضًا الابتزاز وسرقة المعلومات الشخصية وغيرها من الأفعال غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا أصيب جهاز الكمبيوتر الخاص بالمستخدم ببرامج ضارة، يمكن للمحتالين الحصول على جميع البيانات ومحاولة كسر كلمة مرور محفظة MetaMask. يمكن أن يساعد استخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر في الحماية بشكل فعال.
أساليب غسل الأموال
أحد الطرق الشائعة لغسل الأموال هو:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
عن طريق KYC زائف للانتقال إلى البورصات المركزية
سحب الرموز من بورصة مركزية أخرى
تحويل الرموز إلى نقد
نصائح للوقاية
استخدم برنامج مكافحة الفيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
قيود على تنزيل الملفات من الشبكة
ضبط كلمات مرور قوية لمحافظ ومواقع مثل MetaMask
لا تأخذ لقطة شاشة أو تحفظ صورًا لكلمات الاسترجاع/كلمات المرور
دليل أمان وسائل التواصل الاجتماعي
ينصح بالرجوع إلى الأدلة الأمنية الموثوقة، لفهم:
كيفية التعامل مع البيانات والأجهزة عند مواجهة البرامج الضارة
كيفية تغيير كلمات مرور حسابات المنصات المختلفة
كيفية إعداد المصادقة الثنائية الجديدة
كيفية إعادة تثبيت نظام التشغيل
ختام
في سعيهم لتحقيق عوائد من الأصول المشفرة، من الأهم ضمان أمان الأصول. نأمل أن يوفر هذا المقال للقراء وعيًا وقائيًا قيمًا ونصائح عملية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
内幕 احتيال الأصول المشفرة: اعتراف المحتال ودليل للوقاية الأمنية
كشف النقاب عن الاحتيال في التشفير: اعترافات المحتال ونصائح للوقاية
محفظة التشفير هي بنية تحتية لمستخدمي Web3، على الرغم من أن المستخدمين يتوخون الحذر مرارًا، إلا أنهم قد يقعوا في فخ الاحتيال. تستند هذه المقالة إلى مقابلة متعمقة مع أحد المحتالين في الأصول المشفرة، وتهدف إلى مساعدة القراء على فهم أساليب الاحتيال واتخاذ التدابير الوقائية المناسبة.
هدف الاحتيال: الجميع هم ضحايا محتملون
يصبح المبتدئون أكثر عرضة لأن يكونوا أهدافًا لهجمات الهندسة الاجتماعية. يستفيد المحتالون من تقنيات نفسية لكسب الثقة، ويحثون الضحايا على تحميل البرامج أو مشاركة المعلومات الحساسة. يدعي المحتالون الذين تم مقابلتهم أنهم مبرمجون، ويتظاهرون بتطوير برامج "عالية العائد" للاحتيال.
عائدات الاحتيال: الخبرة تحدد الربح
إن دخل المحتالين مرتبط ارتباطًا وثيقًا بمهاراتهم وطرقهم. حتى المحتال الذي لديه خبرة نصف عام فقط يمكنه بسهولة جني ما بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
يستهدف الاحتيال بشكل رئيسي الأصول التشفيرية، ولكنه قد يتضمن أيضًا الابتزاز وسرقة المعلومات الشخصية وغيرها من الأفعال غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت لاستخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا أصيب جهاز الكمبيوتر الخاص بالمستخدم ببرامج ضارة، يمكن للمحتالين الحصول على جميع البيانات ومحاولة كسر كلمة مرور محفظة MetaMask. يمكن أن يساعد استخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر في الحماية بشكل فعال.
أساليب غسل الأموال
أحد الطرق الشائعة لغسل الأموال هو:
نصائح للوقاية
دليل أمان وسائل التواصل الاجتماعي
ينصح بالرجوع إلى الأدلة الأمنية الموثوقة، لفهم:
ختام
في سعيهم لتحقيق عوائد من الأصول المشفرة، من الأهم ضمان أمان الأصول. نأمل أن يوفر هذا المقال للقراء وعيًا وقائيًا قيمًا ونصائح عملية.