محفظة العملات المشفرة هي بنية تحتية لمستخدمي Web3، ولكن حتى مع أقصى درجات الحذر، قد يتعرضون لمواقع احتيالية تسرق البيانات السرية. تستند هذه المقالة إلى مقابلة مع أحد المحتالين في مجال التشفير، حيث تستعرض أساليبه في الاحتيال، بهدف مساعدة المستخدمين على فهم أساليب الاحتيال واتخاذ تدابير الحماية المناسبة.
أهداف الاحتيال وأساليبه
يمكن أن يصبح أي شخص هدفًا للاحتيال، لكن الأشخاص ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستخدم المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يؤدي إلى دفع الضحايا لتنزيل برامج ضارة أو الكشف عن كلمات المرور/عبارات الاسترداد. بعض المحتالين يدعون أنهم مبرمجون، تحت ستار بيع "برامج الربح" للاحتيال.
عائدات الاحتيال
تختلف عائدات الاحتيال بناءً على الأساليب والتقنيات. يمكن لمحتال لديه خبرة ستة أشهر فقط أن يحقق بسهولة أرباحًا تتراوح بين 5000-10000 دولار شهريًا.
نطاق سرقة البيانات
تستهدف الاحتيالات بشكل رئيسي الأصول التشفيرية، ولكنها قد تشمل أيضًا الابتزاز وسرقة البيانات الشخصية وغيرها من الأفعال غير القانونية. قد يتم الكشف عن بيانات الكمبيوتر الخاصة بالضحايا، لتستخدمها عناصر غير قانونية أخرى. على سبيل المثال، من خلال تثبيت البرامج الضارة، يمكن للمحتالين الوصول إلى جميع بيانات الكمبيوتر، واستخدام برامج كسر كلمة المرور للهجوم على محفظة MetaMask.
طرق غسل الأموال
إحدى الطرق التي يستخدمها المحتالون لتحويل العائدات غير القانونية إلى نقد هي:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
من خلال تزوير KYC لإيداع الأموال في منصة تداول معينة
سحب الرموز من منصة تداول أخرى
تحويل الرموز إلى نقد بالدولار الأمريكي
نصائح للوقاية
استخدام برامج مكافحة الفيروسات مثل Avast أو McAfee
تجنب حفظ كلمات المرور في المتصفح
تقييد حقوق تحميل من الإنترنت
تعيين كلمة مرور قوية لمحفظة MetaMask والمواقع الأخرى
لا تأخذ لقطات شاشة أو تحفظ صور كلمة المرور / العبارة المساعدة
نقاط دليل الأمان
طرق معالجة البيانات والأجهزة بعد اكتشاف تثبيت البرامج الضارة
كيفية تغيير كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
خطوات إعداد مصادقة ثنائية جديدة (2FA)
طرق إعادة تثبيت نظام التشغيل على الكمبيوتر
الملخص
أثناء السعي لتحقيق عوائد الأصول المشفرة، من الأهمية بمكان ضمان سلامة الأصول. نأمل أن تساعد محتويات هذه المقالة المستخدمين في تعزيز الوعي بالأمان، واتخاذ تدابير فعالة لحماية أصولهم المشفرة.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
التشفير الاحتيال كشف: كشف المطلعين طرق الحماية والاستراتيجيات
#内幕 التشفير الاحتيال: كشف الأساليب ودليل الحماية الذاتية
محفظة العملات المشفرة هي بنية تحتية لمستخدمي Web3، ولكن حتى مع أقصى درجات الحذر، قد يتعرضون لمواقع احتيالية تسرق البيانات السرية. تستند هذه المقالة إلى مقابلة مع أحد المحتالين في مجال التشفير، حيث تستعرض أساليبه في الاحتيال، بهدف مساعدة المستخدمين على فهم أساليب الاحتيال واتخاذ تدابير الحماية المناسبة.
أهداف الاحتيال وأساليبه
يمكن أن يصبح أي شخص هدفًا للاحتيال، لكن الأشخاص ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستخدم المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يؤدي إلى دفع الضحايا لتنزيل برامج ضارة أو الكشف عن كلمات المرور/عبارات الاسترداد. بعض المحتالين يدعون أنهم مبرمجون، تحت ستار بيع "برامج الربح" للاحتيال.
عائدات الاحتيال
تختلف عائدات الاحتيال بناءً على الأساليب والتقنيات. يمكن لمحتال لديه خبرة ستة أشهر فقط أن يحقق بسهولة أرباحًا تتراوح بين 5000-10000 دولار شهريًا.
نطاق سرقة البيانات
تستهدف الاحتيالات بشكل رئيسي الأصول التشفيرية، ولكنها قد تشمل أيضًا الابتزاز وسرقة البيانات الشخصية وغيرها من الأفعال غير القانونية. قد يتم الكشف عن بيانات الكمبيوتر الخاصة بالضحايا، لتستخدمها عناصر غير قانونية أخرى. على سبيل المثال، من خلال تثبيت البرامج الضارة، يمكن للمحتالين الوصول إلى جميع بيانات الكمبيوتر، واستخدام برامج كسر كلمة المرور للهجوم على محفظة MetaMask.
طرق غسل الأموال
إحدى الطرق التي يستخدمها المحتالون لتحويل العائدات غير القانونية إلى نقد هي:
نصائح للوقاية
نقاط دليل الأمان
الملخص
أثناء السعي لتحقيق عوائد الأصول المشفرة، من الأهمية بمكان ضمان سلامة الأصول. نأمل أن تساعد محتويات هذه المقالة المستخدمين في تعزيز الوعي بالأمان، واتخاذ تدابير فعالة لحماية أصولهم المشفرة.