كشف النقاب عن أسرار الاحتيال في التشفير: تحليل الحيل ودليل حماية الأصول

robot
إنشاء الملخص قيد التقدم

حماية من الاحتيال على الأصول التشفيرية: كشف الأسرار من قبل المطلعين على أساليب الاحتيال وتدابير الحماية

أجرى باحث في التشفير مؤخرًا مقابلة مع شخص يمارس الاحتيال بالتشفير، لاستكشاف أساليبهم واستراتيجيات الاحتيال. ستكشف هذه المقالة عن خفايا هذه الحيل، وتقدم بعض النصائح العملية لحماية الذات، لمساعدة المستخدمين على حماية أصولهم المشفرة بشكل أفضل.

هدف الاحتيال: يمكن أن يصبح الجميع ضحية

على الرغم من أن المستخدمين ذوي الخبرة المحدودة هم أكثر عرضة للخداع، إلا أن أي شخص يمكن أن يصبح هدفًا للاحتيال. عادةً ما يستخدم المحتالون مجموعة متنوعة من الأساليب النفسية لكسب الثقة، مما يجعل الضحايا أكثر عرضة للخداع. وغالبًا ما يحثون المستخدمين على تنزيل برامج محددة أو مشاركة معلومات خاصة مثل كلمات المرور وعبارات الاسترداد لأسباب متنوعة.

قال المحتال الذي تم استجوابه إنه مبرمج، وقد نفذ الاحتيال من خلال بيع ما يسمى بالبرامج "للكسب السريع" للضحايا.

حديث عن التشفير المحتالين: طرق الاحتيال عديدة، كيف تحمي أصولك التشفيرية؟

عائدات الاحتيال

قد تختلف قدرة الربح من الاحتيال بناءً على مهارات وأساليب الأفراد. ووفقًا للمعلومات، فإن المحتالين الذين لديهم خبرة لا تزيد عن ستة أشهر يمكنهم بسهولة تحقيق أرباح شهرية تتراوح بين 5000 و10000 دولار.

نطاق سرقة البيانات

على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول المشفرة، إلا أن المحتالين قد يشاركون أيضًا في الفدية، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع برامج ضارة في كمبيوتر المستخدم، قد يتم سرقة جميع البيانات ونشرها على الإنترنت، مما يمكن أن يستفيد منه مجرمون آخرون.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، قد يتمكن المهاجم من الوصول إلى جميع بيانات الكمبيوتر الخاصة به، ويحاول كسر كلمات مرور المحفظة مثل MetaMask. ومع ذلك، فإن تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة كسرها.

أساليب غسل الأموال

غالبًا ما يكون لدى المحتالين طرق متعددة لتحويل العائدات غير القانونية إلى نقد. إحدى الطرق الشائعة هي استخدام بعض المحفظات ومنصات التداول:

  1. أودع الأموال في شبكة BSC
  2. تحويل الرمز إلى XRP
  3. نقل عبر تزوير KYC إلى بورصة مركزية
  4. سحب الرموز من بورصة أخرى
  5. أخيرًا، قم بتحويل الرموز إلى نقود أمريكية

تدابير الحماية الذاتية

لتجنب أن تصبح ضحية للاحتيال، يمكن للمستخدمين اتخاذ تدابير الحماية التالية:

  • استخدام برامج مكافحة الفيروسات الموثوقة
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد حقوق تنزيل الإنترنت
  • استخدم كلمات مرور قوية لمحافظك والمواقع المهمة
  • لا تأخذ لقطات شاشة أو تحفظ صور الكلمات المفتاحية / كلمات المرور

بالإضافة إلى ذلك، يُنصح المستخدمون بالاطلاع على بعض الأدلة الأمنية الموثوقة لفهم كيفية:

  • معالجة البيانات والأجهزة التي قد تكون مصابة بالبرمجيات الخبيثة
  • تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
  • إعداد المصادقة الثنائية (2FA) بشكل صحيح
  • إعادة تثبيت نظام التشغيل

محادثة التشفير المحتالين: طرق الاحتيال عديدة، كيف تحمي أصولك المشفرة؟

الخاتمة

في عالم التشفير، من المهم كسب الرموز، ولكن من الأهم ضمان سلامة الأصول. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين على زيادة اليقظة، واتخاذ التدابير الوقائية اللازمة لحماية أصولهم التشفيرية من الاحتيال.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
RetiredMinervip
· منذ 7 س
تحول سريع إلى نموذج سيء
شاهد النسخة الأصليةرد0
SerumSurfervip
· منذ 8 س
من لا يعرف هذه الفخاخ؟
شاهد النسخة الأصليةرد0
FUD_Whisperervip
· منذ 8 س
إخواني استيقظوا، تم خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
MissedAirdropBrovip
· منذ 8 س
حتى عند النوم لا يمكن تفويت الأرباح
شاهد النسخة الأصليةرد0
BrokenDAOvip
· منذ 8 س
أصبح الاحتيال جزءًا من قواعد اللعبة.
شاهد النسخة الأصليةرد0
RektButAlivevip
· منذ 8 س
خداع الناس لتحقيق الربح一刀好快乐
شاهد النسخة الأصليةرد0
BrokeBeansvip
· منذ 9 س
لماذا من السهل كسب المال بهذه السهولة؟
شاهد النسخة الأصليةرد0
  • تثبيت