كشف أسرار التشفير الاحتيالي خبراء يشاركون استراتيجيات الوقاية وإرشادات الأمان

robot
إنشاء الملخص قيد التقدم

كشف النقاب عن التشفير الاحتيالي: تحليل المحترفين لأساليب الاحتيال واستراتيجيات الوقاية

أجرى باحث مخضرم في التشفير مؤخرًا محادثة متعمقة مع محتال نشط في مجال التشفير، بهدف الكشف عن أساليبه وتقديم نصائح للمستخدمين حول كيفية الوقاية. فيما يلي المحتوى الرئيسي لهذه المحادثة والاكتشافات الرئيسية.

محادثة مع المحتالين في التشفير: طرق الاحتيال كثيرة، كيف تحمي أصولك المشفرة؟

أهداف الاحتيال ليست مجموعة محددة

على الرغم من أن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن يصبحوا أهدافًا لعمليات الاحتيال، إلا أن أي شخص يمكن أن يكون ضحية. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يجذب الضحايا لتنزيل البرمجيات الخبيثة أو تسريب المعلومات الحساسة. على سبيل المثال، يقوم بعض المحتالين بتقمص شخصية مبرمجين، زاعمين أنهم يبيعون برامج يمكن أن تحقق عوائد مرتفعة.

عائدات الاحتيال مثيرة للإعجاب

حتى المحتالين الذين لديهم خبرة نصف عام فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا. يعتمد مقدار الربح بشكل أساسي على مستوى مهارة المحتال والأساليب التي يستخدمها.

نطاق سرقة البيانات واسع النطاق

المحتالون لا يستهدفون أصول التشفير فحسب، بل قد ينخرطون أيضًا في مجموعة متنوعة من الأنشطة غير القانونية مثل الابتزاز وسرقة المعلومات الشخصية. بمجرد سرقة البيانات من جهاز الكمبيوتر الخاص بالعميل، قد تنتشر على الإنترنت، مما يمكن عناصر غير قانونية أخرى من الاستفادة منها.

على سبيل المثال، إذا قام المستخدم بتثبيت برنامج ضار، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر، واستخدام برامج كسر كلمات المرور لمهاجمة محافظ التشفير مثل MetaMask. ولذا، فإن إعداد كلمات مرور معقدة تتكون من 15-20 حرفًا أو أكثر يمكن أن يزيد من الأمان بشكل فعال.

وسائل تحويل الأموال غير القانونية

عادةً ما يتخذ المحتالون سلسلة من الخطوات لتحويل الأموال المكتسبة بشكل غير قانوني إلى نقد.

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرمز إلى XRP
  3. نقل عبر KYC زائف إلى بورصة مركزية
  4. سحب الرموز من بورصة أخرى
  5. في النهاية، سيتم تحويل الرموز إلى نقد بالدولار الأمريكي

نصائح الحماية

لتقليل خطر الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:

  • تثبيت برنامج مكافحة الفيروسات موثوق
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد صلاحيات التنزيل من الشبكة
  • قم بإعداد كلمات مرور قوية لمحفظة التشفير والمواقع الأخرى
  • لا تحفظ عبارة الاسترجاع وكلمات المرور على شكل لقطات شاشة أو صور

نقاط إرشادات الأمان

بالنسبة لأمان وسائل التواصل الاجتماعي وأدوات المراسلة الفورية، يقترح المحترفون:

  • طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز بالبرمجيات الخبيثة
  • كيفية تحديث كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
  • خطوات إعداد المصادقة الثنائية الجديدة
  • عملية إعادة تثبيت نظام تشغيل الكمبيوتر

بشكل عام، في مجال التشفير، فإن حماية أمان الأصول لا تقل أهمية عن تحقيق العائدات. نأمل أن تساعد هذه المعلومات المستخدمين على زيادة اليقظة واتخاذ التدابير اللازمة لحماية أصولهم الرقمية.

حوار مع المحتالين عبر التشفير: طرق الاحتيال كثيرة، كيف تحمي أصولك المشفرة؟

XRP0.51%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
GateUser-afe07a92vip
· منذ 14 س
مرة أخرى حمقى قد انتهوا
شاهد النسخة الأصليةرد0
LazyDevMinervip
· منذ 22 س
كل شخص هو خنزير لحم، أليس كذلك؟
شاهد النسخة الأصليةرد0
OnchainDetectivevip
· 08-14 04:44
الاحتيال لذيذ، ستصل أموال الحمقى في يناير
شاهد النسخة الأصليةرد0
SilentAlphavip
· 08-14 04:31
المفتاح هو معرفة من سيرتكب الخطأ.
شاهد النسخة الأصليةرد0
  • تثبيت