Démystification des arnaques au chiffrement : analyse complète des méthodes, des bénéfices et des stratégies de protection.

robot
Création du résumé en cours

Dialoguer avec les escrocs : révéler les méthodes de fraude sur les actifs de chiffrement et les stratégies de protection

Un chercheur en chiffrement a récemment interviewé une personne impliquée dans la fraude aux actifs chiffrés, afin de comprendre en profondeur ses méthodes d'exécution. Cet article présentera en détail ces stratégies de fraude et comment les utilisateurs peuvent protéger leurs actifs chiffrés contre les attaques.

Il est important de souligner que le contenu de cet article est uniquement à des fins éducatives et préventives, et ne doit en aucun cas encourager quiconque à imiter ou à s'engager dans des activités illégales.

Conversation chiffrement fraudeurs : nombreuses astuces de fraude, comment protéger ses actifs en chiffrement ?

Portraits des victimes de fraude

Tout le monde peut devenir une victime potentielle d'une fraude, mais les utilisateurs inexpérimentés sont plus susceptibles d'être trompés par de simples techniques d'ingénierie sociale. Les escrocs exploitent souvent des techniques psychologiques pour gagner la confiance, ce qui leur permet de réussir plus facilement.

En général, les escrocs utilisent diverses excuses pour inciter leurs cibles à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération. Les escrocs interrogés se présentent comme des programmeurs et vendent aux victimes des programmes soi-disant capables de "gagner beaucoup d'argent".

Profits de fraude

Les revenus des escrocs dépendent de leurs compétences et des méthodes qu'ils utilisent. Il a été révélé que même les escrocs ayant seulement six mois d'expérience peuvent facilement réaliser un profit de 5000 à 10000 dollars par mois.

Types de données volées

Bien que la fraude vise principalement les actifs en chiffrement, les fraudeurs peuvent également s'engager dans d'autres activités illégales telles que le ransomware et le vol de données personnelles. Plus dangereux encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres criminels.

Par exemple, si un utilisateur installe un logiciel malveillant, les fraudeurs peuvent obtenir toutes les données de l'ordinateur et essayer de casser les mots de passe des portefeuilles tels que MetaMask. Cependant, définir des mots de passe complexes de plus de 15 à 20 caractères peut considérablement augmenter la difficulté de décryptage.

Voies de blanchiment des revenus illicites

Les escrocs interrogés ont révélé une méthode pour convertir les gains de l'escroquerie en dollars :

  1. Déposer des fonds sur le réseau BSC
  2. Échanger des jetons contre XRP
  3. Transfert vers une bourse centralisée via de fausses KYC
  4. Retirer des jetons sur un autre échange centralisé
  5. Échanger des jetons contre des dollars en espèces

Conseils anti-arnaque

Pour réduire le risque d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :

  • Installer et utiliser un logiciel antivirus fiable
  • Évitez de sauvegarder les mots de passe dans le navigateur
  • Restreindre les autorisations de téléchargement de fichiers depuis Internet
  • Utilisez des mots de passe forts pour le portefeuille MetaMask et d'autres sites Web
  • Ne faites pas de captures d'écran ou ne sauvegardez pas de photos des mots de passe/mots de passe.

Dialogue chiffrement fraudeurs : nombreuses techniques de fraude, comment protéger ses actifs en chiffrement ?

Guide de sécurité des médias sociaux

L'utilisateur doit également comprendre certaines opérations de sécurité clés, y compris :

  • Que faire des données après avoir découvert que l'appareil est infecté par des logiciels malveillants
  • Comment changer le mot de passe des réseaux sociaux, des plateformes de trading et des comptes de messagerie
  • Comment configurer une nouvelle authentification à deux facteurs
  • Comment réinstaller le système d'exploitation

Résumé

Dans le monde des cryptomonnaies, il est certes important de générer des bénéfices, mais il est encore plus crucial de garantir la sécurité des actifs. J'espère que les informations fournies dans cet article aideront les utilisateurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
ParanoiaKingvip
· 07-17 15:13
Le débutant est encore en train d'apprendre, il doit choisir avec prudence des actifs de chiffrement fiables.
Voir l'originalRépondre0
GasFeeDodgervip
· 07-17 15:12
Communauté fraudeurs sont vraiment nombreux
Voir l'originalRépondre0
DataPickledFishvip
· 07-17 15:10
Les débutants devraient tous prendre le temps de regarder cela sérieusement~
Voir l'originalRépondre0
AirdropGrandpavip
· 07-17 15:03
C'est donc le piège de la fraude qui est révélé?
Voir l'originalRépondre0
NftRegretMachinevip
· 07-17 14:56
Tied Up fait hausser big pump
Voir l'originalRépondre0
BanklessAtHeartvip
· 07-17 14:50
Encore une fois, le machine à couper les pigeons est en action.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)