كشف التشفير الاحتيالي: اعتراف محتال وطرق الوقاية منه
في عالم Web3، تعتبر أمان المحفظة الخط الدفاعي الأساسي والأهم للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، لا يزال هناك من يقع ضحية لعمليات الاحتيال. مؤخرًا، أجرى أحد الباحثين في التشفير مقابلة موسعة مع محتال نشط، كاشفًا عن أساليبه والداخلية. ستشارك هذه المقالة هذه الرؤى لمساعدة المستخدمين على زيادة وعيهم وتعزيز حمايتهم الذاتية.
جمهور المستهدفين من المحتالين
يمكن لأي شخص أن يصبح ضحية محتملة للاحتيال. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن يكونوا أهدافًا لهجمات الهندسة الاجتماعية. غالبًا ما يستخدم المحتالون مجموعة متنوعة من الأساليب النفسية لكسب الثقة، مما يجعل الضحايا أكثر عرضة للخداع.
تشمل أساليب الاحتيال الشائعة تحريض المستخدمين على تحميل برامج معينة أو مشاركة كلمات المرور أو عبارات الاسترداد وغيرها من المعلومات الحساسة. يدعي المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بتنفيذ الاحتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب المال الكبير".
عائدات الاحتيال
تختلف إيرادات المحتالين حسب المهارات والأساليب. ووفقًا للتقارير، يمكن حتى للمحتالين الذين لديهم خبرة لمدة ستة أشهر فقط أن يحققوا بسهولة أرباحًا تتراوح بين 5000 إلى 10000 دولار شهريًا.
نوع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول التشفيرية، إلا أن المجرمين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم رفع بيانات مستخدم الكمبيوتر إلى الإنترنت، لتكون متاحة لمجرمين آخرين للاستفادة منها.
على سبيل المثال، إذا قام المستخدم عن غير قصد بتثبيت برنامج ضار، فقد يتمكن المخترق من الوصول إلى جميع بيانات الكمبيوتر، ومحاولة اختراق محافظ التشفير مثل MetaMask. ولهذا، فإن إعداد كلمات مرور معقدة وطويلة (أكثر من 15-20 حرفًا) هو إجراء وقائي فعال.
كيف تغسل الأموال
عادةً ما يكون للمحتالين طرق متعددة لتحويل الأموال غير المشروعة إلى عملات قانونية. شارك المجيبون عملية غسيل الأموال باستخدام محفظة Exodus:
إيداع الأموال على شبكة BSC
تحويل الرموز إلى XRP
نقل إلى البورصات المركزية من خلال تزوير KYC
سحب الرموز من بورصة مركزية أخرى
في النهاية سيتم تحويل الرموز إلى نقد
تدابير الوقاية
لتقليل خطر أن تصبح ضحية احتيال، إليك بعض النصائح العملية:
تثبيت برنامج مكافحة الفيروسات موثوق به، مثل Avast أو McAfee
تجنب حفظ كلمة المرور في المتصفح
تقييد إذن تنزيل الملفات من الإنترنت
استخدم كلمات مرور قوية لمحفظة MetaMask ومواقع مهمة أخرى
لا تحفظ كلمات المرور / العبارات المساعدة على شكل لقطات شاشة أو صور
أمان وسائل التواصل الاجتماعي
بالنسبة للمنصات الاجتماعية الشائعة مثل Telegram و Discord، ينبغي على المستخدمين:
تعرف على كيفية التعامل مع الأجهزة والبيانات التي قد تكون مصابة بالبرامج الضارة
تغيير كلمات مرور حسابات وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني بانتظام
إعداد واستخدام التحقق بخطوتين (2FA) بشكل صحيح
تعلم كيفية إعادة تثبيت نظام التشغيل عند الضرورة
الخاتمة
في عالم التشفير، تعد الأمان دائمًا الاعتبار الأول. من المهم كسب الرموز، ولكن تأمين الأصول هو ما هو أكثر أهمية. نأمل أن تساعد المحتويات التي تمت مشاركتها في هذه المقالة المستخدمين على زيادة الوعي والحذر وتعزيز الوعي الذاتي لحماية أنفسهم، من أجل بناء نظام بيئي أكثر أمانًا للتشفير.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
إعادة النشر
مشاركة
تعليق
0/400
Degentleman
· منذ 36 د
لا يزال يكسب المال الكبير طوال اليوم من لا يعرف الفخ؟
شاهد النسخة الأصليةرد0
GamefiHarvester
· منذ 9 س
الذين يكسبون الكثير من المال هم فخ. ستفهم ذلك بمجرد أن تقع في الفخ مرة واحدة.
شاهد النسخة الأصليةرد0
MoonRocketman
· منذ 9 س
استعد للانزلاق إلى الفضاء العميق ، تحليل تنبيه RSI للمتداولين الذكيين دقيق إلى حد كبير ، دقة التنبؤ 99.9% ، مصمم مسار الارتفاع
شاهد النسخة الأصليةرد0
SybilAttackVictim
· منذ 9 س
لم أتعرض لخسارة بهذا السوء منذ فترة طويلة
شاهد النسخة الأصليةرد0
StakeHouseDirector
· منذ 9 س
دعوني أعمل لأستغل بغباء. يمكنني أيضًا تعلم بعض الحيل.
كشف内幕 التشفير الاحتيالي: اعتراف المحتالين ودليل حماية المستخدمين
كشف التشفير الاحتيالي: اعتراف محتال وطرق الوقاية منه
في عالم Web3، تعتبر أمان المحفظة الخط الدفاعي الأساسي والأهم للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، لا يزال هناك من يقع ضحية لعمليات الاحتيال. مؤخرًا، أجرى أحد الباحثين في التشفير مقابلة موسعة مع محتال نشط، كاشفًا عن أساليبه والداخلية. ستشارك هذه المقالة هذه الرؤى لمساعدة المستخدمين على زيادة وعيهم وتعزيز حمايتهم الذاتية.
جمهور المستهدفين من المحتالين
يمكن لأي شخص أن يصبح ضحية محتملة للاحتيال. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن يكونوا أهدافًا لهجمات الهندسة الاجتماعية. غالبًا ما يستخدم المحتالون مجموعة متنوعة من الأساليب النفسية لكسب الثقة، مما يجعل الضحايا أكثر عرضة للخداع.
تشمل أساليب الاحتيال الشائعة تحريض المستخدمين على تحميل برامج معينة أو مشاركة كلمات المرور أو عبارات الاسترداد وغيرها من المعلومات الحساسة. يدعي المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بتنفيذ الاحتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب المال الكبير".
عائدات الاحتيال
تختلف إيرادات المحتالين حسب المهارات والأساليب. ووفقًا للتقارير، يمكن حتى للمحتالين الذين لديهم خبرة لمدة ستة أشهر فقط أن يحققوا بسهولة أرباحًا تتراوح بين 5000 إلى 10000 دولار شهريًا.
نوع البيانات المسروقة
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول التشفيرية، إلا أن المجرمين قد يشاركون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم رفع بيانات مستخدم الكمبيوتر إلى الإنترنت، لتكون متاحة لمجرمين آخرين للاستفادة منها.
على سبيل المثال، إذا قام المستخدم عن غير قصد بتثبيت برنامج ضار، فقد يتمكن المخترق من الوصول إلى جميع بيانات الكمبيوتر، ومحاولة اختراق محافظ التشفير مثل MetaMask. ولهذا، فإن إعداد كلمات مرور معقدة وطويلة (أكثر من 15-20 حرفًا) هو إجراء وقائي فعال.
كيف تغسل الأموال
عادةً ما يكون للمحتالين طرق متعددة لتحويل الأموال غير المشروعة إلى عملات قانونية. شارك المجيبون عملية غسيل الأموال باستخدام محفظة Exodus:
تدابير الوقاية
لتقليل خطر أن تصبح ضحية احتيال، إليك بعض النصائح العملية:
أمان وسائل التواصل الاجتماعي
بالنسبة للمنصات الاجتماعية الشائعة مثل Telegram و Discord، ينبغي على المستخدمين:
الخاتمة
في عالم التشفير، تعد الأمان دائمًا الاعتبار الأول. من المهم كسب الرموز، ولكن تأمين الأصول هو ما هو أكثر أهمية. نأمل أن تساعد المحتويات التي تمت مشاركتها في هذه المقالة المستخدمين على زيادة الوعي والحذر وتعزيز الوعي الذاتي لحماية أنفسهم، من أجل بناء نظام بيئي أكثر أمانًا للتشفير.