كشف النقاب عن التشفير الاحتيالي: مقابلات مع المطلعين وأدلة الوقاية
أجرى باحث في التشفير مؤخرًا مقابلة مع شخص متورط في الاحتيال على الأصول المشفرة، حيث تعمق في أساليب العمل الخاصة بالاحتيال. ستكشف هذه المقالة عن استراتيجيات الاحتيال هذه، وتقدم بعض تدابير الحماية الذاتية العملية لمساعدة المستخدمين على الابتعاد عن فخاخ الاحتيال.
هدف الاحتيال: يمكن أن يصبح الجميع ضحية
المستخدمون الذين يفتقرون إلى الخبرة هم أكثر عرضة لأن يصبحوا أهدافًا لهجمات الهندسة الاجتماعية. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم تنفيذ الخداع. وغالبًا ما يحثون الضحايا على تنزيل برامج معينة أو مشاركة كلمات المرور أو الكلمات السرية أو معلومات حساسة أخرى تحت ذرائع متنوعة.
قال المحتال الذي تم استجوابه إنه مبرمج، حيث ينفذ الاحتيال من خلال بيع "برامج يمكن أن تكسب الكثير من المال" للضحايا.
عائدات الاحتيال
تعتمد دخل المحتالين على مهاراتهم والأساليب التي يستخدمونها. وذكرت التقارير أنه حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة البيانات الشخصية. والأخطر من ذلك، قد يتم تحميل بيانات ضحايا الكمبيوتر على الإنترنت، مما يجعلها عرضة للاستخدام من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برامج ضارة، فقد يحصل المحتالون على جميع البيانات الموجودة على الكمبيوتر، ويستخدمون برامج كسر كلمة المرور لمهاجمة محفظة التشفير. ومع ذلك، فإن إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل فعال من صعوبة الاختراق.
أساليب غسل الأموال
كشف المحتالون الذين تم مقابلتهم عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
إيداع الأموال على شبكة BSC
تحويل الرموز إلى XRP
نقل عبر تزوير KYC إلى منصة تداول مركزية
سحب الرموز من منصة تداول مركزية أخرى
وأخيرًا تحويل الرموز إلى نقد
تدابير الحماية
لتجنب أن تصبح ضحية احتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت برنامج مضاد الفيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
قيود على تحميل المحتوى من الإنترنت
استخدم كلمات مرور قوية لمحافظ التشفير والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحتفظ بصور لعبارات الاسترداد/كلمات المرور
بالإضافة إلى ذلك، يجب على المستخدمين أن يلاحظوا:
في حالة الإصابة بالبرمجيات الخبيثة، يجب معالجة البيانات والأجهزة في الوقت المناسب
قم بتغيير كلمات مرور حسابات الوسائط الاجتماعية ومنصات التداول والبريد الإلكتروني بانتظام
إعداد المصادقة الثنائية (2FA) بشكل صحيح
إعادة تثبيت نظام التشغيل عند الضرورة
ملخص
في مجال العملات الرقمية، تعتبر أمان الأصول أمرًا بالغ الأهمية. على الرغم من أن تحقيق العوائد أمر مهم، فإن ضمان أمان الأصول هو الهدف النهائي. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين في حماية أصولهم الرقمية بشكل أفضل، والابتعاد عن مخاطر الاحتيال.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التشفير الاحتيال内幕曝光:手法解密与资产防护攻略
كشف النقاب عن التشفير الاحتيالي: مقابلات مع المطلعين وأدلة الوقاية
أجرى باحث في التشفير مؤخرًا مقابلة مع شخص متورط في الاحتيال على الأصول المشفرة، حيث تعمق في أساليب العمل الخاصة بالاحتيال. ستكشف هذه المقالة عن استراتيجيات الاحتيال هذه، وتقدم بعض تدابير الحماية الذاتية العملية لمساعدة المستخدمين على الابتعاد عن فخاخ الاحتيال.
هدف الاحتيال: يمكن أن يصبح الجميع ضحية
المستخدمون الذين يفتقرون إلى الخبرة هم أكثر عرضة لأن يصبحوا أهدافًا لهجمات الهندسة الاجتماعية. غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، مما يسهل عليهم تنفيذ الخداع. وغالبًا ما يحثون الضحايا على تنزيل برامج معينة أو مشاركة كلمات المرور أو الكلمات السرية أو معلومات حساسة أخرى تحت ذرائع متنوعة.
قال المحتال الذي تم استجوابه إنه مبرمج، حيث ينفذ الاحتيال من خلال بيع "برامج يمكن أن تكسب الكثير من المال" للضحايا.
عائدات الاحتيال
تعتمد دخل المحتالين على مهاراتهم والأساليب التي يستخدمونها. وذكرت التقارير أنه حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في أنشطة غير قانونية أخرى مثل الابتزاز وسرقة البيانات الشخصية. والأخطر من ذلك، قد يتم تحميل بيانات ضحايا الكمبيوتر على الإنترنت، مما يجعلها عرضة للاستخدام من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برامج ضارة، فقد يحصل المحتالون على جميع البيانات الموجودة على الكمبيوتر، ويستخدمون برامج كسر كلمة المرور لمهاجمة محفظة التشفير. ومع ذلك، فإن إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل فعال من صعوبة الاختراق.
أساليب غسل الأموال
كشف المحتالون الذين تم مقابلتهم عن طريقة لتحويل عائدات الاحتيال إلى دولارات أمريكية:
تدابير الحماية
لتجنب أن تصبح ضحية احتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
بالإضافة إلى ذلك، يجب على المستخدمين أن يلاحظوا:
ملخص
في مجال العملات الرقمية، تعتبر أمان الأصول أمرًا بالغ الأهمية. على الرغم من أن تحقيق العوائد أمر مهم، فإن ضمان أمان الأصول هو الهدف النهائي. نأمل أن تساعد المعلومات المقدمة في هذه المقالة المستخدمين في حماية أصولهم الرقمية بشكل أفضل، والابتعاد عن مخاطر الاحتيال.