اعتراف المحتالين: كيفية حماية أصولك التشفيرية من السرقة

#内幕 التشفير تضليل: محادثة مع المحتالين تكشف عن مفتاح حماية الأصول

أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يمارس تضليل الأصول المشفرة، ومن خلال فهم عميق لأساليبهم، قدم نصائح قيمة للمستخدمين حول كيفية الحماية. فيما يلي ملخص للمحتوى الرئيسي لهذه المحادثة:

ضحايا التضليل لا يميزون بين العمر والخبرة

يمكن لأي شخص أن يصبح ضحية محتملة للتضليل. ومع ذلك، فإن المستخدمين الذين يفتقرون إلى الخبرة هم أكثر عرضة للتأثر بأساليب الهندسة الاجتماعية البسيطة. غالبًا ما يستغل المحتالون الحيل النفسية لكسب الثقة، مما يسهل عليهم تنفيذ الخداع.

عادة ما يقوم المحتالون بإغراء الضحايا لتنزيل البرامج أو مشاركة كلمات المرور أو العبارات الاستذكارية وغيرها من المعلومات الحساسة تحت ذرائع مختلفة. المحتالون الذين تمت مقابلتهم يدّعون أنهم مبرمجون، ويعرضون على الضحايا برامج يُزعم أنها قادرة على جني الكثير من المال.

محادثة التشفير تضليل: طرق الاحتيال عديدة، كيف تحمي أصولك التشفيرية؟

عائدات التضليل يمكن أن تكون ملحوظة

دخل المحتالين مرتبط ارتباطًا وثيقًا بمهاراتهم وأساليبهم. حتى المحتال الذي لديه خبرة لمدة ستة أشهر يمكنه بسهولة تحقيق أرباح تتراوح بين 5000-10000 دولار شهريًا.

نطاق سرقة البيانات واسع النطاق

على الرغم من أن التضليل يستهدف بشكل أساسي الأصول المشفرة، إلا أنه قد يشمل أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالضحية إلى الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.

على سبيل المثال، إذا قام المستخدم بتثبيت برامج ضارة، قد يتمكن القراصنة من الحصول على جميع بيانات الكمبيوتر، واستخدام برامج كسر كلمة المرور لمهاجمة محفظة MetaMask. لزيادة الأمان، يُنصح باستخدام كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر.

أساليب غسل الأموال غير المشروعة

توجد طرق متعددة لتحويل عائدات التضليل إلى نقد. كشف المستطلعون عن طريقة لاستخدام محفظة Exodus:

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. من خلال تضليل KYC، يتم التحويل إلى بورصة مركزية
  4. سحب الرموز من بورصة مركزية أخرى
  5. تحويل التوكنات إلى نقد بالدولار الأمريكي

نصائح للوقاية

لتجنب أن تصبح ضحية تضليل، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت برنامج موثوق لمكافحة الفيروسات
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد الوصول إلى تنزيلات الإنترنت
  • استخدم كلمات مرور قوية لمحافظ ومواقع مثل MetaMask
  • لا تأخذ لقطات شاشة أو تحفظ صورًا لعبارات الاسترداد/كلمات المرور

بالإضافة إلى ذلك، يجب على المستخدمين أن يفهموا كيفية التعامل بشكل مناسب مع البيانات والأجهزة بعد التعرض لهجوم برمجيات ضارة، بما في ذلك تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني، وإعداد مصادقة ثنائية جديدة، وإعادة تثبيت نظام التشغيل، وغيرها.

بشكل عام، في مجال التشفير، من المهم الحصول على الأرباح، ولكن من الأهم ضمان أمان الأصول. فهم أساليب التضليل واتخاذ تدابير الحماية المناسبة هو مسؤولية كل مستخدم تشفير.

محادثة مع المحتالين في التشفير: طرق الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
rekt_but_resilientvip
· منذ 10 س
ها، كل يوم يوجد حمقى جديدين.
شاهد النسخة الأصليةرد0
FlashLoanLordvip
· منذ 10 س
يا إلهي، لا أستطيع التحمل بعد الآن
شاهد النسخة الأصليةرد0
GateUser-cff9c776vip
· منذ 19 س
عائد شردينغر، آه هذا هو
شاهد النسخة الأصليةرد0
DaoDevelopervip
· منذ 19 س
يوم آخر، عملية احتيال أخرى... رأيت هذا مليون مرة في تدقيق العقود بصراحة
شاهد النسخة الأصليةرد0
SchrodingerWalletvip
· منذ 19 س
لم أستطع كسب الكثير من المال، لقد خرجت.
شاهد النسخة الأصليةرد0
ResearchChadButBrokevip
· منذ 19 س
لقد مر وقت طويل
شاهد النسخة الأصليةرد0
DarkPoolWatchervip
· منذ 19 س
لا تسير في الطرق المألوفة، وتقوم بشيء لم يفعله أحد من قبل.
شاهد النسخة الأصليةرد0
GhostInTheChainvip
· منذ 19 س
السرقة هي النهاية إذاً
شاهد النسخة الأصليةرد0
  • تثبيت