حماية من الاحتيال على الأصول التشفيرية: كشف الأسرار من قبل المطلعين على أساليب الاحتيال وتدابير الحماية
أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يمارس الاحتيال بالتشفير، لاستكشاف أساليبهم واستراتيجيات الاحتيال. ستكشف هذه المقالة عن خفايا هذه الحيل، وتقدم بعض النصائح العملية لحماية الذات، لمساعدة المستخدمين على حماية أصولهم المشفرة بشكل أفضل.
هدف الاحتيال: يمكن أن يصبح الجميع ضحية
على الرغم من أن المستخدمين ذوي الخبرة المحدودة هم أكثر عرضة للخداع، إلا أن أي شخص يمكن أن يصبح هدفًا للاحتيال. عادةً ما يستخدم المحتالون مجموعة متنوعة من الأساليب النفسية لكسب الثقة، مما يجعل الضحايا أكثر عرضة للخداع. وغالبًا ما يحثون المستخدمين على تنزيل برامج محددة أو مشاركة معلومات خاصة مثل كلمات المرور وعبارات الاسترداد لأسباب متنوعة.
قال المحتال الذي تم استجوابه إنه مبرمج، وقد نفذ الاحتيال من خلال بيع ما يسمى بالبرامج "للكسب السريع" للضحايا.
عائدات الاحتيال
قد تختلف قدرة الربح من الاحتيال بناءً على مهارات وأساليب الأفراد. ووفقًا للمعلومات، فإن المحتالين الذين لديهم خبرة لا تزيد عن ستة أشهر يمكنهم بسهولة تحقيق أرباح شهرية تتراوح بين 5000 و10000 دولار.
نطاق سرقة البيانات
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول المشفرة، إلا أن المحتالين قد يشاركون أيضًا في الفدية، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع برامج ضارة في كمبيوتر المستخدم، قد يتم سرقة جميع البيانات ونشرها على الإنترنت، مما يمكن أن يستفيد منه مجرمون آخرون.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المهاجم من الوصول إلى جميع بيانات الكمبيوتر الخاصة به، ويحاول كسر كلمات مرور المحفظة مثل MetaMask. ومع ذلك، فإن تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة كسرها.
أساليب غسل الأموال
غالبًا ما يكون لدى المحتالين طرق متعددة لتحويل العائدات غير القانونية إلى نقد. إحدى الطرق الشائعة هي استخدام بعض المحفظات ومنصات التداول:
أودع الأموال في شبكة BSC
تحويل الرمز إلى XRP
نقل عبر تزوير KYC إلى بورصة مركزية
سحب الرموز من بورصة أخرى
أخيرًا، قم بتحويل الرموز إلى نقود أمريكية
تدابير الحماية الذاتية
لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ تدابير الحماية التالية:
استخدام برامج مكافحة الفيروسات الموثوقة
تجنب حفظ كلمات المرور في المتصفح
تقييد حقوق تنزيل الإنترنت
استخدم كلمات مرور قوية لمحافظك والمواقع المهمة
لا تأخذ لقطات شاشة أو تحفظ صور الكلمات المفتاحية / كلمات المرور
بالإضافة إلى ذلك، يُنصح المستخدمون بالاطلاع على بعض الأدلة الأمنية الموثوقة لفهم كيفية:
معالجة البيانات والأجهزة التي قد تكون مصابة بالبرمجيات الخبيثة
تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
إعداد المصادقة الثنائية (2FA) بشكل صحيح
إعادة تثبيت نظام التشغيل
الخاتمة
في عالم التشفير، من المهم كسب الرموز، ولكن من الأهم ضمان سلامة الأصول. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة اليقظة، واتخاذ التدابير الوقائية اللازمة لحماية أصولهم التشفيرية من الاحتيال.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف النقاب عن أسرار الاحتيال في التشفير: تحليل الحيل ودليل حماية الأصول
حماية من الاحتيال على الأصول التشفيرية: كشف الأسرار من قبل المطلعين على أساليب الاحتيال وتدابير الحماية
أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يمارس الاحتيال بالتشفير، لاستكشاف أساليبهم واستراتيجيات الاحتيال. ستكشف هذه المقالة عن خفايا هذه الحيل، وتقدم بعض النصائح العملية لحماية الذات، لمساعدة المستخدمين على حماية أصولهم المشفرة بشكل أفضل.
هدف الاحتيال: يمكن أن يصبح الجميع ضحية
على الرغم من أن المستخدمين ذوي الخبرة المحدودة هم أكثر عرضة للخداع، إلا أن أي شخص يمكن أن يصبح هدفًا للاحتيال. عادةً ما يستخدم المحتالون مجموعة متنوعة من الأساليب النفسية لكسب الثقة، مما يجعل الضحايا أكثر عرضة للخداع. وغالبًا ما يحثون المستخدمين على تنزيل برامج محددة أو مشاركة معلومات خاصة مثل كلمات المرور وعبارات الاسترداد لأسباب متنوعة.
قال المحتال الذي تم استجوابه إنه مبرمج، وقد نفذ الاحتيال من خلال بيع ما يسمى بالبرامج "للكسب السريع" للضحايا.
عائدات الاحتيال
قد تختلف قدرة الربح من الاحتيال بناءً على مهارات وأساليب الأفراد. ووفقًا للمعلومات، فإن المحتالين الذين لديهم خبرة لا تزيد عن ستة أشهر يمكنهم بسهولة تحقيق أرباح شهرية تتراوح بين 5000 و10000 دولار.
نطاق سرقة البيانات
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول المشفرة، إلا أن المحتالين قد يشاركون أيضًا في الفدية، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع برامج ضارة في كمبيوتر المستخدم، قد يتم سرقة جميع البيانات ونشرها على الإنترنت، مما يمكن أن يستفيد منه مجرمون آخرون.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المهاجم من الوصول إلى جميع بيانات الكمبيوتر الخاصة به، ويحاول كسر كلمات مرور المحفظة مثل MetaMask. ومع ذلك، فإن تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة كسرها.
أساليب غسل الأموال
غالبًا ما يكون لدى المحتالين طرق متعددة لتحويل العائدات غير القانونية إلى نقد. إحدى الطرق الشائعة هي استخدام بعض المحفظات ومنصات التداول:
تدابير الحماية الذاتية
لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ تدابير الحماية التالية:
بالإضافة إلى ذلك، يُنصح المستخدمون بالاطلاع على بعض الأدلة الأمنية الموثوقة لفهم كيفية:
الخاتمة
في عالم التشفير، من المهم كسب الرموز، ولكن من الأهم ضمان سلامة الأصول. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة اليقظة، واتخاذ التدابير الوقائية اللازمة لحماية أصولهم التشفيرية من الاحتيال.