كشف النقاب عن内幕 التشفير الاحتيالي: تحليل الأساليب واستراتيجيات حماية الأصول

robot
إنشاء الملخص قيد التقدم

كشف التشفير الاحتيالي: وجهة نظر داخلية واستراتيجيات الحماية

أجرى باحث في التشفير مؤخرًا مقابلة معمقة مع محتال نشط في مجال التشفير، كاشفًا عن أساليب الاحتيال وخصائص الضحايا. تهدف هذه المقالة إلى زيادة الوعي الأمني للمستخدمين، ومساعدتهم على حماية أصولهم المشفرة بشكل أفضل.

هدف الاحتيال: يمكن للجميع أن يصبحوا ضحايا

غالبًا ما يركز المحتالون على المستخدمين ذوي الخبرة القليلة، لأن هؤلاء المستخدمين يكونون أكثر عرضة لخداعهم بأساليب الهندسة الاجتماعية البسيطة. عادةً ما يحفز المحتالون الضحايا على تنزيل برامج معينة أو مشاركة المعلومات الحساسة لأسباب متنوعة. وقد ادعى المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بتنفيذ الاحتيال من خلال بيع "برامج يمكن أن تكسب الكثير من المال."

محادثة التشفير المحتالين: طرق الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

عائدات الاحتيال: الخبرة تحدد الدخل

دخل المحتالين مرتبط مباشرة بمهاراتهم وطرقهم. وقد تم الكشف عن أنه حتى المحتالين الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.

سرقة البيانات: لا تقتصر على التشفير الأصول

على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع البرامج الضارة في جهاز الكمبيوتر الخاص بالمستخدم، قد تقع جميع البيانات في أيدي المحتالين، ويمكن استخدامها بشكل إضافي.

على سبيل المثال، بالنسبة لمحفظة MetaMask، إذا قام المستخدم بتثبيت برنامج ضار، فقد يتمكن المحتالون من الوصول إلى جميع بيانات الكمبيوتر ومحاولة اختراق كلمة مرور المحفظة. لذلك، من الضروري تعيين كلمة مرور معقدة وطولها أكثر من 15-20 حرفًا.

أساليب غسل الأموال: خطوات متعددة لتجنب التتبع

عادةً ما تتضمن عملية تحويل الأموال غير القانونية التي يكتسبها المحتالون إلى نقد الخطوات التالية:

  1. تخزين الأموال على شبكة BSC
  2. تحويل الرموز إلى XRP
  3. نقل عبر تزوير KYC إلى البورصات المركزية
  4. سحب الرموز من بورصة مركزية أخرى
  5. في النهاية، سيتم تحويل الرموز إلى نقد بالدولار الأمريكي

نصائح للوقاية: نهج متعدد الجوانب

لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت واستخدام برنامج مكافحة الفيروسات موثوق به
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد حقوق تنزيل من الإنترنت
  • استخدم كلمات مرور قوية لمحفظة MetaMask والمواقع الأخرى
  • لا تأخذ لقطات شاشة أو تحفظ صورًا للكلمات المساعدة / كلمة المرور

بالإضافة إلى ذلك، ينبغي على المستخدمين أن يفهموا كيفية التعامل بشكل صحيح مع البيانات عند اكتشاف زرع البرامج الضارة في الأجهزة، وكيفية تغيير كلمات مرور الحسابات المختلفة، وضبط مصادقة ثنائية جديدة، وكيفية إعادة تثبيت نظام التشغيل وغيرها.

محادثة التشفير المحتالين: طرق الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

الخاتمة

في مجال العملات المشفرة، تعتبر أمان الأصول أمراً بالغ الأهمية. إن فهم أساليب الاحتيال واتخاذ تدابير الحماية المناسبة يمكن أن يساعد المستخدمين ليس فقط على كسب الرموز، بل يضمن أيضاً الأمان طويل الأمد للأصول. يجب أن تبقى يقظاً وتصرف بحذر لتتمكن من استكشاف هذا المجال المليء بالفرص والمخاطر بأمان وتطور.

XRP-0.55%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • إعادة النشر
  • مشاركة
تعليق
0/400
AltcoinMarathonervip
· 08-19 08:55
عقلية الماراثون: ليس الأمر مجرد تجنب الاحتيالات... بل يتعلق ببناء أساسيات الأمان على المدى الطويل بصراحة. نفس الشيء كما هو الحال في تنظيم خطواتك.
شاهد النسخة الأصليةرد0
ETHReserveBankvip
· 08-17 18:49
سنة ونصف خسارة مريرة...
شاهد النسخة الأصليةرد0
WhaleMinionvip
· 08-16 15:37
حمقى永不翻身啊
شاهد النسخة الأصليةرد0
YieldWhisperervip
· 08-16 15:23
هههه رأيت هذه الأنماط المحفظة نفسها منذ عام 2017... لا شيء جديد هنا بصراحة
شاهد النسخة الأصليةرد0
MevShadowrangervip
· 08-16 15:22
حقا nm عشب منصة، كل يوم أقوم بحلب الحمقى.
شاهد النسخة الأصليةرد0
GasFeeCriervip
· 08-16 15:16
حقًا تجرؤ على المقابلة
شاهد النسخة الأصليةرد0
  • تثبيت