كشف التشفير الاحتيالي: التحدث مع المحتالين واستراتيجيات الحماية الأساسية للأصول
في عصر Web3، أصبحت أمان المحفظة نقطة التركيز الرئيسية للمستخدمين. على الرغم من أن العديد من الأشخاص قد زادوا من حذرهم، لا يزال هناك الكثيرون الذين وقعوا ضحية لعمليات الاحتيال. أجرى أحد باحثي التشفير مؤخرًا محادثة متعمقة مع أحد المحتالين، كاشفًا عن أساليبه في الاحتيال، وملخصًا بعض تدابير الوقاية.
هدف الاحتيال: يمكن للجميع أن يصبحوا ضحايا
المستخدمون ذوو الخبرة القليلة أكثر عرضة لأن يصبحوا أهدافًا للاحتيال. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يدفع الضحايا لتحميل البرامج أو تسريب كلمات المرور. ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، وقاموا بتنفيذ الاحتيال من خلال بيع "برامج يمكن أن تجني الكثير من المال".
عائدات الاحتيال
تختلف إيرادات المحتالين حسب المهارات والأساليب. حتى المحتال الذي لديه خبرة لمدة ستة أشهر فقط يمكنه بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
يستهدف المحتالون بشكل رئيسي أصول التشفير، لكن قد تشمل أنشطتهم أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت وتُستخدم من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل القراصنة على جميع بيانات الكمبيوتر، ويهاجمون محفظة MetaMask باستخدام برامج كسر كلمة المرور. يمكن أن يساعد إعداد كلمات مرور معقدة تتكون من أكثر من 15-20 حرفًا بشكل فعال في تحسين الأمان.
أساليب غسل الأموال
تتنوع طرق تحويل المحتالين للأموال المكتسبة بشكل غير قانوني إلى نقد. إحدى الطرق الشائعة هي:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
من خلال تزوير KYC للانتقال إلى بورصات مركزية
سحب الرموز من بورصة أخرى
تحويل الرموز إلى نقد بالدولار الأمريكي
استراتيجيات الحماية
لتجنب أن تصبح ضحية للاحتيال، يمكن اتخاذ التدابير التالية:
استخدم برنامج مكافحة الفيروسات موثوق
تجنب حفظ كلمة المرور في المتصفح
قيود على صلاحيات تنزيل من الإنترنت
استخدم كلمات مرور قوية لمحافظ مثل MetaMask والمواقع
لا تأخذ لقطات شاشة أو تحفظ صور العبارات المساعدة / كلمات المرور
بالإضافة إلى ذلك، يجب الانتباه إلى:
معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز بالبرامج الضارة
تحديث كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني بشكل دوري
الإعداد الصحيح للمصادقة الثنائية (2FA)
إعادة تثبيت نظام التشغيل عند الضرورة
خاتمة
في عالم التشفير، من المهم الحصول على الأرباح، لكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد هذه المعلومات المستخدمين على توخي الحذر واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 9
أعجبني
9
5
مشاركة
تعليق
0/400
OnChainArchaeologist
· 07-08 17:39
مدير المحفظة القديمة يعرف قليلاً
شاهد النسخة الأصليةرد0
SerLiquidated
· 07-08 16:33
يستحق المبتدئ أن يُخدع.
شاهد النسخة الأصليةرد0
LiquidatorFlash
· 07-08 16:32
تم تفعيل عتبة التحكم في المخاطر، وتم مسح N+1 نمط احتيال شائع.
التشفير الاحتيال内幕揭秘: خدع分析与资产防护策略
كشف التشفير الاحتيالي: التحدث مع المحتالين واستراتيجيات الحماية الأساسية للأصول
في عصر Web3، أصبحت أمان المحفظة نقطة التركيز الرئيسية للمستخدمين. على الرغم من أن العديد من الأشخاص قد زادوا من حذرهم، لا يزال هناك الكثيرون الذين وقعوا ضحية لعمليات الاحتيال. أجرى أحد باحثي التشفير مؤخرًا محادثة متعمقة مع أحد المحتالين، كاشفًا عن أساليبه في الاحتيال، وملخصًا بعض تدابير الوقاية.
هدف الاحتيال: يمكن للجميع أن يصبحوا ضحايا
المستخدمون ذوو الخبرة القليلة أكثر عرضة لأن يصبحوا أهدافًا للاحتيال. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يدفع الضحايا لتحميل البرامج أو تسريب كلمات المرور. ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، وقاموا بتنفيذ الاحتيال من خلال بيع "برامج يمكن أن تجني الكثير من المال".
عائدات الاحتيال
تختلف إيرادات المحتالين حسب المهارات والأساليب. حتى المحتال الذي لديه خبرة لمدة ستة أشهر فقط يمكنه بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
يستهدف المحتالون بشكل رئيسي أصول التشفير، لكن قد تشمل أنشطتهم أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. قد تنتشر البيانات المسروقة على الإنترنت وتُستخدم من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يحصل القراصنة على جميع بيانات الكمبيوتر، ويهاجمون محفظة MetaMask باستخدام برامج كسر كلمة المرور. يمكن أن يساعد إعداد كلمات مرور معقدة تتكون من أكثر من 15-20 حرفًا بشكل فعال في تحسين الأمان.
أساليب غسل الأموال
تتنوع طرق تحويل المحتالين للأموال المكتسبة بشكل غير قانوني إلى نقد. إحدى الطرق الشائعة هي:
استراتيجيات الحماية
لتجنب أن تصبح ضحية للاحتيال، يمكن اتخاذ التدابير التالية:
بالإضافة إلى ذلك، يجب الانتباه إلى:
خاتمة
في عالم التشفير، من المهم الحصول على الأرباح، لكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد هذه المعلومات المستخدمين على توخي الحذر واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.