Dévoiler le chiffrement des fraudes : Analyse des méthodes de fraude et stratégies de prévention par des professionnels
Un chercheur en chiffrement expérimenté a récemment eu des échanges approfondis avec un fraudeur en chiffrement actif, dans le but de révéler ses méthodes d'opération et de fournir des conseils de prévention aux utilisateurs. Voici les principaux points et découvertes clés de cette conversation.
Cibles de fraude sans groupe spécifique
Bien que les utilisateurs moins expérimentés soient plus susceptibles de devenir des cibles d'escroquerie, en réalité, n'importe qui peut devenir une victime. Les escrocs utilisent souvent des techniques d'ingénierie sociale pour gagner la confiance, incitant les victimes à télécharger des logiciels malveillants ou à divulguer des informations sensibles. Par exemple, certains escrocs se déguisent en programmeurs, prétendant vendre des logiciels pouvant générer des retours élevés.
Les bénéfices de la fraude peuvent être considérables
Même un escroc avec seulement six mois d'expérience peut facilement réaliser des bénéfices de 5000 à 10000 dollars par mois. Le montant des gains dépend principalement du niveau de compétence de l'escroc et des méthodes utilisées.
Portée de la fuite de données
Les escrocs ne ciblent pas seulement les actifs chiffrés, mais peuvent également être impliqués dans des activités illégales telles que le ransomware, le vol d'informations personnelles, etc. Une fois que les données de l'ordinateur de l'utilisateur sont volées, elles peuvent être diffusées sur Internet et ensuite utilisées par d'autres personnes malveillantes.
Par exemple, si un utilisateur installe un logiciel malveillant, les escrocs peuvent accéder à toutes les données de l'ordinateur et utiliser des programmes de piratage de mots de passe pour attaquer des portefeuilles de chiffrement comme MetaMask. Pour cela, définir un mot de passe complexe de plus de 15 à 20 caractères peut améliorer efficacement la sécurité.
Moyens de transfert de fonds illégaux
Les escrocs prennent généralement une série d'étapes pour convertir les gains illégaux en espèces :
Déposer des fonds sur le réseau BSC
Échanger les jetons contre des XRP
Transfert vers un échange centralisé via de fausses KYC
Retirer des jetons sur une autre plateforme d'échange
Échanger finalement les tokens contre des dollars en espèces.
Suggestions de prévention
Pour réduire le risque d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
Installer un logiciel antivirus fiable
Évitez de sauvegarder les mots de passe dans le navigateur
Restriction des permissions de téléchargement depuis le réseau
Définir un mot de passe fort pour le portefeuille de chiffrement et d'autres sites Web
Ne sauvegardez pas vos phrases de récupération et mots de passe sous forme de captures d'écran ou de photos.
Points clés du guide de sécurité
Pour la sécurité des médias sociaux et des outils de messagerie instantanée, les professionnels recommandent :
Méthodes de traitement des données et des appareils après la découverte d'une infection par un logiciel malveillant.
Comment mettre à jour le mot de passe des réseaux sociaux, des plateformes de trading et des comptes de messagerie
Étapes pour configurer une nouvelle authentification à deux facteurs
Le processus de réinstallation du système d'exploitation de l'ordinateur
En somme, dans le domaine du chiffrement, la protection des actifs est aussi importante que l'obtention de gains. J'espère que ces informations aideront les utilisateurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
4
Reposter
Partager
Commentaire
0/400
GateUser-afe07a92
· Il y a 12h
Encore un pigeon qui est mort.
Voir l'originalRépondre0
LazyDevMiner
· Il y a 20h
Tout le monde est un cochon, n'est-ce pas ?
Voir l'originalRépondre0
OnchainDetective
· 08-14 04:44
L'escroquerie est vraiment séduisante, l'argent des pigeons de janvier est déjà en main.
Démystifier l'intérieur des fraudes au chiffrement : les experts partagent des stratégies de prévention et des conseils de sécurité
Dévoiler le chiffrement des fraudes : Analyse des méthodes de fraude et stratégies de prévention par des professionnels
Un chercheur en chiffrement expérimenté a récemment eu des échanges approfondis avec un fraudeur en chiffrement actif, dans le but de révéler ses méthodes d'opération et de fournir des conseils de prévention aux utilisateurs. Voici les principaux points et découvertes clés de cette conversation.
Cibles de fraude sans groupe spécifique
Bien que les utilisateurs moins expérimentés soient plus susceptibles de devenir des cibles d'escroquerie, en réalité, n'importe qui peut devenir une victime. Les escrocs utilisent souvent des techniques d'ingénierie sociale pour gagner la confiance, incitant les victimes à télécharger des logiciels malveillants ou à divulguer des informations sensibles. Par exemple, certains escrocs se déguisent en programmeurs, prétendant vendre des logiciels pouvant générer des retours élevés.
Les bénéfices de la fraude peuvent être considérables
Même un escroc avec seulement six mois d'expérience peut facilement réaliser des bénéfices de 5000 à 10000 dollars par mois. Le montant des gains dépend principalement du niveau de compétence de l'escroc et des méthodes utilisées.
Portée de la fuite de données
Les escrocs ne ciblent pas seulement les actifs chiffrés, mais peuvent également être impliqués dans des activités illégales telles que le ransomware, le vol d'informations personnelles, etc. Une fois que les données de l'ordinateur de l'utilisateur sont volées, elles peuvent être diffusées sur Internet et ensuite utilisées par d'autres personnes malveillantes.
Par exemple, si un utilisateur installe un logiciel malveillant, les escrocs peuvent accéder à toutes les données de l'ordinateur et utiliser des programmes de piratage de mots de passe pour attaquer des portefeuilles de chiffrement comme MetaMask. Pour cela, définir un mot de passe complexe de plus de 15 à 20 caractères peut améliorer efficacement la sécurité.
Moyens de transfert de fonds illégaux
Les escrocs prennent généralement une série d'étapes pour convertir les gains illégaux en espèces :
Suggestions de prévention
Pour réduire le risque d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
Points clés du guide de sécurité
Pour la sécurité des médias sociaux et des outils de messagerie instantanée, les professionnels recommandent :
En somme, dans le domaine du chiffrement, la protection des actifs est aussi importante que l'obtention de gains. J'espère que ces informations aideront les utilisateurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.