محفظة العملات الرقمية هي أداة لا غنى عنها لمستخدمي Web3، ولكن حتى مع أقصى درجات الحذر، قد يقوم المستخدمون عن غير قصد بكشف معلوماتهم الخاصة. في الآونة الأخيرة، أجرى أحد الباحثين في التشفير مقابلة مع شخص متورط في الاحتيال على الأصول الرقمية، كاشفًا عن أساليبه بهدف زيادة الوعي بالأمان لدى المستخدمين.
من هم الضحايا المحتملون؟
يمكن أن يصبح أي شخص هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة الأقل هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية في محاولة لكسب ثقة الضحايا. قد يحاولون خداع المستخدمين لتنزيل برامج أو مشاركة كلمات المرور أو العبارات المساعدة وغيرها من المعلومات الحساسة تحت ذرائع متنوعة.
عائدات المحتالين
تعتمد دخل المحتالين على مهاراتهم وأساليبهم. ومن المعروف أنه حتى المحتالين الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا بسهولة.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول التشفيرية، إلا أنه قد يتضمن أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بمجرد سرقة البيانات من جهاز الكمبيوتر الخاص بالمستخدم، قد يتم نشرها على الإنترنت، مما قد يُستغل من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يتمكن القراصنة من الوصول إلى جميع البيانات على الكمبيوتر، ومحاولة كسر كلمة مرور محفظة التشفير. لتحقيق ذلك، فإن إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة الكسر.
أساليب غسل الأموال
عادة ما يتبع المحتالون الخطوات التالية لتحويل الأموال غير المشروعة إلى نقد:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
نقل إلى البورصة المركزية من خلال KYC مزيف
سحب الرموز من بورصة أخرى
تحويل الرموز إلى دولارات أمريكية نقدية
نصائح للوقاية
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
استخدم برنامج مكافحة الفيروسات الموثوق
تجنب حفظ كلمات المرور في المتصفح
تقييد أذونات التنزيل من الإنترنت
استخدم كلمات مرور قوية لمحافظ التشفير ومواقع أخرى
لا تأخذ لقطة شاشة أو تحفظ صورة للجملة المساعدة/كلمة المرور
بالإضافة إلى ذلك، يجب على المستخدمين أن يفهموا كيفية التعامل مع البيانات عند اكتشاف زرع برامج ضارة على الأجهزة، وكيفية تغيير كلمات مرور الحسابات المختلفة، وكيفية إعداد المصادقة الثنائية الجديدة، وكذلك كيفية إعادة تثبيت نظام التشغيل وغيرها من المعارف الأمنية.
في مجال التشفير، من المهم الحصول على العوائد، ولكن ضمان أمان الأصول هو الأمر الأكثر أهمية. نأمل أن تساعد هذه المعلومات المستخدمين على زيادة الوعي وحماية أصولهم الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 24
أعجبني
24
5
إعادة النشر
مشاركة
تعليق
0/400
SelfStaking
· منذ 17 س
ثور啊 بصراحة ووضوح يمكنه كسب عشرة آلاف دولار في الشهر
شاهد النسخة الأصليةرد0
HackerWhoCares
· 08-12 06:58
لقد خسرت المال لمدة نصف عام، هل لا يزال بإمكانك خداعي؟
شاهد النسخة الأصليةرد0
CommunityWorker
· 08-10 16:18
هذا المجال حقاً يحقق الأرباح!
شاهد النسخة الأصليةرد0
AirdropATM
· 08-10 16:15
مرة أخرى آلة خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
FudVaccinator
· 08-10 15:51
حمقى搞得出 سنة أرباح؟ كل شهر 5 آلاف عائد أيضًا قليل جدًا.
كشف النقاب عن内幕 التشفير الاحتيال: وسائل الوقاية ونصائح الأمان
كشف التشفير الاحتيالي: اعتراف نصاب ونصائح للوقاية
محفظة العملات الرقمية هي أداة لا غنى عنها لمستخدمي Web3، ولكن حتى مع أقصى درجات الحذر، قد يقوم المستخدمون عن غير قصد بكشف معلوماتهم الخاصة. في الآونة الأخيرة، أجرى أحد الباحثين في التشفير مقابلة مع شخص متورط في الاحتيال على الأصول الرقمية، كاشفًا عن أساليبه بهدف زيادة الوعي بالأمان لدى المستخدمين.
من هم الضحايا المحتملون؟
يمكن أن يصبح أي شخص هدفًا للاحتيال، لكن المستخدمين ذوي الخبرة الأقل هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية في محاولة لكسب ثقة الضحايا. قد يحاولون خداع المستخدمين لتنزيل برامج أو مشاركة كلمات المرور أو العبارات المساعدة وغيرها من المعلومات الحساسة تحت ذرائع متنوعة.
عائدات المحتالين
تعتمد دخل المحتالين على مهاراتهم وأساليبهم. ومن المعروف أنه حتى المحتالين الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا بسهولة.
أنواع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل أساسي الأصول التشفيرية، إلا أنه قد يتضمن أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. بمجرد سرقة البيانات من جهاز الكمبيوتر الخاص بالمستخدم، قد يتم نشرها على الإنترنت، مما قد يُستغل من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يتمكن القراصنة من الوصول إلى جميع البيانات على الكمبيوتر، ومحاولة كسر كلمة مرور محفظة التشفير. لتحقيق ذلك، فإن إعداد كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد بشكل كبير من صعوبة الكسر.
أساليب غسل الأموال
عادة ما يتبع المحتالون الخطوات التالية لتحويل الأموال غير المشروعة إلى نقد:
نصائح للوقاية
لتقليل مخاطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
بالإضافة إلى ذلك، يجب على المستخدمين أن يفهموا كيفية التعامل مع البيانات عند اكتشاف زرع برامج ضارة على الأجهزة، وكيفية تغيير كلمات مرور الحسابات المختلفة، وكيفية إعداد المصادقة الثنائية الجديدة، وكذلك كيفية إعادة تثبيت نظام التشغيل وغيرها من المعارف الأمنية.
في مجال التشفير، من المهم الحصول على العوائد، ولكن ضمان أمان الأصول هو الأمر الأكثر أهمية. نأمل أن تساعد هذه المعلومات المستخدمين على زيادة الوعي وحماية أصولهم الرقمية.