Dialoguer avec les escrocs : révéler les méthodes de fraude sur les actifs de chiffrement et les stratégies de protection
Un chercheur en chiffrement a récemment interviewé une personne impliquée dans la fraude aux actifs chiffrés, afin de comprendre en profondeur ses méthodes d'exécution. Cet article présentera en détail ces stratégies de fraude et comment les utilisateurs peuvent protéger leurs actifs chiffrés contre les attaques.
Il est important de souligner que le contenu de cet article est uniquement à des fins éducatives et préventives, et ne doit en aucun cas encourager quiconque à imiter ou à s'engager dans des activités illégales.
Portraits des victimes de fraude
Tout le monde peut devenir une victime potentielle d'une fraude, mais les utilisateurs inexpérimentés sont plus susceptibles d'être trompés par de simples techniques d'ingénierie sociale. Les escrocs exploitent souvent des techniques psychologiques pour gagner la confiance, ce qui leur permet de réussir plus facilement.
En général, les escrocs utilisent diverses excuses pour inciter leurs cibles à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération. Les escrocs interrogés se présentent comme des programmeurs et vendent aux victimes des programmes soi-disant capables de "gagner beaucoup d'argent".
Profits de fraude
Les revenus des escrocs dépendent de leurs compétences et des méthodes qu'ils utilisent. Il a été révélé que même les escrocs ayant seulement six mois d'expérience peuvent facilement réaliser un profit de 5000 à 10000 dollars par mois.
Types de données volées
Bien que la fraude vise principalement les actifs en chiffrement, les fraudeurs peuvent également s'engager dans d'autres activités illégales telles que le ransomware et le vol de données personnelles. Plus dangereux encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres criminels.
Par exemple, si un utilisateur installe un logiciel malveillant, les fraudeurs peuvent obtenir toutes les données de l'ordinateur et essayer de casser les mots de passe des portefeuilles tels que MetaMask. Cependant, définir des mots de passe complexes de plus de 15 à 20 caractères peut considérablement augmenter la difficulté de décryptage.
Voies de blanchiment des revenus illicites
Les escrocs interrogés ont révélé une méthode pour convertir les gains de l'escroquerie en dollars :
Déposer des fonds sur le réseau BSC
Échanger des jetons contre XRP
Transfert vers une bourse centralisée via de fausses KYC
Retirer des jetons sur un autre échange centralisé
Échanger des jetons contre des dollars en espèces
Conseils anti-arnaque
Pour réduire le risque d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
Installer et utiliser un logiciel antivirus fiable
Évitez de sauvegarder les mots de passe dans le navigateur
Restreindre les autorisations de téléchargement de fichiers depuis Internet
Utilisez des mots de passe forts pour le portefeuille MetaMask et d'autres sites Web
Ne faites pas de captures d'écran ou ne sauvegardez pas de photos des mots de passe/mots de passe.
Guide de sécurité des médias sociaux
L'utilisateur doit également comprendre certaines opérations de sécurité clés, y compris :
Que faire des données après avoir découvert que l'appareil est infecté par des logiciels malveillants
Comment changer le mot de passe des réseaux sociaux, des plateformes de trading et des comptes de messagerie
Comment configurer une nouvelle authentification à deux facteurs
Comment réinstaller le système d'exploitation
Résumé
Dans le monde des cryptomonnaies, il est certes important de générer des bénéfices, mais il est encore plus crucial de garantir la sécurité des actifs. J'espère que les informations fournies dans cet article aideront les utilisateurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
ParanoiaKing
· 07-17 15:13
Le débutant est encore en train d'apprendre, il doit choisir avec prudence des actifs de chiffrement fiables.
Voir l'originalRépondre0
GasFeeDodger
· 07-17 15:12
Communauté fraudeurs sont vraiment nombreux
Voir l'originalRépondre0
DataPickledFish
· 07-17 15:10
Les débutants devraient tous prendre le temps de regarder cela sérieusement~
Voir l'originalRépondre0
AirdropGrandpa
· 07-17 15:03
C'est donc le piège de la fraude qui est révélé?
Voir l'originalRépondre0
NftRegretMachine
· 07-17 14:56
Tied Up fait hausser big pump
Voir l'originalRépondre0
BanklessAtHeart
· 07-17 14:50
Encore une fois, le machine à couper les pigeons est en action.
Démystification des arnaques au chiffrement : analyse complète des méthodes, des bénéfices et des stratégies de protection.
Dialoguer avec les escrocs : révéler les méthodes de fraude sur les actifs de chiffrement et les stratégies de protection
Un chercheur en chiffrement a récemment interviewé une personne impliquée dans la fraude aux actifs chiffrés, afin de comprendre en profondeur ses méthodes d'exécution. Cet article présentera en détail ces stratégies de fraude et comment les utilisateurs peuvent protéger leurs actifs chiffrés contre les attaques.
Il est important de souligner que le contenu de cet article est uniquement à des fins éducatives et préventives, et ne doit en aucun cas encourager quiconque à imiter ou à s'engager dans des activités illégales.
Portraits des victimes de fraude
Tout le monde peut devenir une victime potentielle d'une fraude, mais les utilisateurs inexpérimentés sont plus susceptibles d'être trompés par de simples techniques d'ingénierie sociale. Les escrocs exploitent souvent des techniques psychologiques pour gagner la confiance, ce qui leur permet de réussir plus facilement.
En général, les escrocs utilisent diverses excuses pour inciter leurs cibles à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération. Les escrocs interrogés se présentent comme des programmeurs et vendent aux victimes des programmes soi-disant capables de "gagner beaucoup d'argent".
Profits de fraude
Les revenus des escrocs dépendent de leurs compétences et des méthodes qu'ils utilisent. Il a été révélé que même les escrocs ayant seulement six mois d'expérience peuvent facilement réaliser un profit de 5000 à 10000 dollars par mois.
Types de données volées
Bien que la fraude vise principalement les actifs en chiffrement, les fraudeurs peuvent également s'engager dans d'autres activités illégales telles que le ransomware et le vol de données personnelles. Plus dangereux encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres criminels.
Par exemple, si un utilisateur installe un logiciel malveillant, les fraudeurs peuvent obtenir toutes les données de l'ordinateur et essayer de casser les mots de passe des portefeuilles tels que MetaMask. Cependant, définir des mots de passe complexes de plus de 15 à 20 caractères peut considérablement augmenter la difficulté de décryptage.
Voies de blanchiment des revenus illicites
Les escrocs interrogés ont révélé une méthode pour convertir les gains de l'escroquerie en dollars :
Conseils anti-arnaque
Pour réduire le risque d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
Guide de sécurité des médias sociaux
L'utilisateur doit également comprendre certaines opérations de sécurité clés, y compris :
Résumé
Dans le monde des cryptomonnaies, il est certes important de générer des bénéfices, mais il est encore plus crucial de garantir la sécurité des actifs. J'espère que les informations fournies dans cet article aideront les utilisateurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.