التشفير الاحتيال كشف: كشف المطلعين طرق الحماية والاستراتيجيات

robot
إنشاء الملخص قيد التقدم

#内幕 التشفير الاحتيال: كشف الأساليب ودليل الحماية الذاتية

محفظة العملات المشفرة هي بنية تحتية لمستخدمي Web3، ولكن حتى مع أقصى درجات الحذر، قد يتعرضون لمواقع احتيالية تسرق البيانات السرية. تستند هذه المقالة إلى مقابلة مع أحد المحتالين في مجال التشفير، حيث تستعرض أساليبه في الاحتيال، بهدف مساعدة المستخدمين على فهم أساليب الاحتيال واتخاذ تدابير الحماية المناسبة.

أهداف الاحتيال وأساليبه

يمكن أن يصبح أي شخص هدفًا للاحتيال، لكن الأشخاص ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستخدم المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يؤدي إلى دفع الضحايا لتنزيل برامج ضارة أو الكشف عن كلمات المرور/عبارات الاسترداد. بعض المحتالين يدعون أنهم مبرمجون، تحت ستار بيع "برامج الربح" للاحتيال.

محادثة التشفير المحتالين: أساليب الاحتيال متعددة، كيف تحمي أصولك التشفيرية؟

عائدات الاحتيال

تختلف عائدات الاحتيال بناءً على الأساليب والتقنيات. يمكن لمحتال لديه خبرة ستة أشهر فقط أن يحقق بسهولة أرباحًا تتراوح بين 5000-10000 دولار شهريًا.

نطاق سرقة البيانات

تستهدف الاحتيالات بشكل رئيسي الأصول التشفيرية، ولكنها قد تشمل أيضًا الابتزاز وسرقة البيانات الشخصية وغيرها من الأفعال غير القانونية. قد يتم الكشف عن بيانات الكمبيوتر الخاصة بالضحايا، لتستخدمها عناصر غير قانونية أخرى. على سبيل المثال، من خلال تثبيت البرامج الضارة، يمكن للمحتالين الوصول إلى جميع بيانات الكمبيوتر، واستخدام برامج كسر كلمة المرور للهجوم على محفظة MetaMask.

طرق غسل الأموال

إحدى الطرق التي يستخدمها المحتالون لتحويل العائدات غير القانونية إلى نقد هي:

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. من خلال تزوير KYC لإيداع الأموال في منصة تداول معينة
  4. سحب الرموز من منصة تداول أخرى
  5. تحويل الرموز إلى نقد بالدولار الأمريكي

نصائح للوقاية

  1. استخدام برامج مكافحة الفيروسات مثل Avast أو McAfee
  2. تجنب حفظ كلمات المرور في المتصفح
  3. تقييد حقوق تحميل من الإنترنت
  4. تعيين كلمة مرور قوية لمحفظة MetaMask والمواقع الأخرى
  5. لا تأخذ لقطات شاشة أو تحفظ صور كلمة المرور / العبارة المساعدة

نقاط دليل الأمان

  1. طرق معالجة البيانات والأجهزة بعد اكتشاف تثبيت البرامج الضارة
  2. كيفية تغيير كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
  3. خطوات إعداد مصادقة ثنائية جديدة (2FA)
  4. طرق إعادة تثبيت نظام التشغيل على الكمبيوتر

الملخص

أثناء السعي لتحقيق عوائد الأصول المشفرة، من الأهمية بمكان ضمان سلامة الأصول. نأمل أن تساعد محتويات هذه المقالة المستخدمين في تعزيز الوعي بالأمان، واتخاذ تدابير فعالة لحماية أصولهم المشفرة.

حوار مع المحتالين في التشفير: طرق الاحتيال متعددة، كيف تحمي أصولك المشفرة؟

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
SerumSqueezervip
· 07-06 13:02
وداعًا للاحتيال~
شاهد النسخة الأصليةرد0
SocialFiQueenvip
· 07-03 15:27
هل تم كشف الوهم؟
شاهد النسخة الأصليةرد0
DeFiCaffeinatorvip
· 07-03 15:22
نسيت كلمة المرور، التالي
شاهد النسخة الأصليةرد0
RugPullAlertBotvip
· 07-03 15:18
لقد وصلنا إلى عام 2024 ، من سيرتفع في الفخ بعد؟
شاهد النسخة الأصليةرد0
  • تثبيت