لطالما كانت أمان الأصول المشفرة واحدة من أكثر القضايا التي تهم المستخدمين. على الرغم من أن معظم الناس حذرون، إلا أن هناك الكثيرين الذين قد يقعوا عن غير قصد في فخ الاحتيال. لمساعدة المستخدمين على حماية أصولهم الرقمية بشكل أفضل، أجرينا مؤخرًا محادثة معمقة مع أحد المحتالين السابقين في التشفير لفهم أساليبهم وتقنياتهم في الاحتيال. ستشارك هذه المقالة المحتوى الرئيسي لهذه المحادثة، على أمل أن تقدم للجميع بعض النصائح الأمنية القيمة.
الأهداف ووسائل الاحتيال
يمكن أن يصبح أي شخص ضحية محتملة للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يدفع الضحايا لتحميل برامج ضارة أو تسريب معلومات حساسة. الشخص الذي أجرينا معه مقابلة، وهو محتال سابق، يُعرّف نفسه بأنه مبرمج، سيقوم ببيع الضحايا ما يسمى بـ "البرنامج العجيب" الذي يمكنه كسب المال بسرعة.
أرباح الاحتيال
تختلف عائدات الاحتيال حسب القدرات والأساليب الفردية. وفقًا للمعلومات، حتى المحتالون الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول المشفرة، إلا أنهم قد ينخرطون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع البرامج الضارة في جهاز الكمبيوتر الخاص بالمستخدم، يمكن أن تُسرق جميع البيانات وتنتشر في الويب المظلم، مما يسبب مخاطر أمان أكبر للمستخدم.
خذ محفظة MetaMask كمثال، إذا قام المستخدم بتثبيت برنامج ضار، يمكن للمحتالين الحصول على جميع بيانات الكمبيوتر الخاصة بالمستخدم، ومحاولة كسر كلمة مرور المحفظة. لذلك، فإن إعداد كلمة مرور معقدة (15-20 حرفًا على الأقل) أمر مهم جدًا، حيث يمكن أن يزيد بشكل كبير من صعوبة الكسر.
أساليب غسل الأموال
تحتاج الأصول المسروقة من التشفير عادةً إلى المرور بسلسلة من الخطوات المعقدة لتحويلها إلى نقد. إحدى الطرق الشائعة هي:
نقل الأموال إلى شبكة BSC
تحويل الرموز إلى XRP
استخدام معلومات KYC مزيفة لنقل الأموال إلى البورصات المركزية
سحب الرموز من بورصة أخرى
وأخيرًا تحويل الرموز إلى نقد بالدولار الأمريكي
نصائح للوقاية
لتجنب أن يصبحوا ضحايا الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت وتحديث برنامج مكافحة الفيروسات الموثوق به في الوقت المناسب
تجنب حفظ كلمات المرور في المتصفح
قيود تنزيل المحتوى من الإنترنت
استخدم كلمات مرور قوية لمحافظ مثل MetaMask والمواقع المهمة
تجنب التقاط لقطات الشاشة أو أخذ صور لحفظ عبارة الاسترداد / كلمة المرور
علاوة على ذلك، يجب على المستخدمين أيضًا معرفة كيفية التعامل بشكل صحيح مع البيانات والأجهزة بعد التعرض لهجوم، بما في ذلك تغيير كلمات مرور الحسابات المختلفة، وإعادة إعداد المصادقة الثنائية، وإعادة تثبيت نظام التشغيل، وغيرها.
الخاتمة
في عالم التشفير، تعتبر أمان الأصول أمرًا بالغ الأهمية. من المهم بالطبع فهم أساليب المحتالين، لكن الأهم هو البقاء في حالة تأهب دائم وتطوير عادات أمان جيدة. نأمل أن توفر هذه المقالة بعض الإشارات المفيدة لمساعدتك على حماية أصولك الرقمية بشكل أفضل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 22
أعجبني
22
6
مشاركة
تعليق
0/400
OfflineNewbie
· 07-17 15:49
防不住的 خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
FlyingLeek
· 07-15 11:03
مرة أخرى نرى أنواع مختلفة من فخاخ الاحتيال، لقد اعتدنا عليها جميعًا.
شاهد النسخة الأصليةرد0
ImpermanentTherapist
· 07-14 16:25
الذين في الأسفل لا يكسبون المال بل يتعرضون للخداع
شاهد النسخة الأصليةرد0
ForeverBuyingDips
· 07-14 16:23
ذهب الكراث مرة أخرى ، والدروس باهظة الثمن
شاهد النسخة الأصليةرد0
AlwaysMissingTops
· 07-14 16:21
تم قلي الحمقى و تم قلي نفسي، أضحك حتى الموت
شاهد النسخة الأصليةرد0
MidnightGenesis
· 07-14 16:16
داخل السلسلة تم الكشف عن tx شاذة، حاسة الشم تخبرني...هناك دودة
التشفير الاحتيال内幕: قبل المحتالين يكشفون الأساليب والتدابير الوقائية
أمان المحفظة: كشف أساليب التشفير الاحتيالية وطرق الوقاية
لطالما كانت أمان الأصول المشفرة واحدة من أكثر القضايا التي تهم المستخدمين. على الرغم من أن معظم الناس حذرون، إلا أن هناك الكثيرين الذين قد يقعوا عن غير قصد في فخ الاحتيال. لمساعدة المستخدمين على حماية أصولهم الرقمية بشكل أفضل، أجرينا مؤخرًا محادثة معمقة مع أحد المحتالين السابقين في التشفير لفهم أساليبهم وتقنياتهم في الاحتيال. ستشارك هذه المقالة المحتوى الرئيسي لهذه المحادثة، على أمل أن تقدم للجميع بعض النصائح الأمنية القيمة.
الأهداف ووسائل الاحتيال
يمكن أن يصبح أي شخص ضحية محتملة للاحتيال، لكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستغل المحتالون تقنيات الهندسة الاجتماعية لكسب الثقة، مما يدفع الضحايا لتحميل برامج ضارة أو تسريب معلومات حساسة. الشخص الذي أجرينا معه مقابلة، وهو محتال سابق، يُعرّف نفسه بأنه مبرمج، سيقوم ببيع الضحايا ما يسمى بـ "البرنامج العجيب" الذي يمكنه كسب المال بسرعة.
أرباح الاحتيال
تختلف عائدات الاحتيال حسب القدرات والأساليب الفردية. وفقًا للمعلومات، حتى المحتالون الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
على الرغم من أن الاحتيال يستهدف بشكل رئيسي الأصول المشفرة، إلا أنهم قد ينخرطون أيضًا في الابتزاز وسرقة المعلومات الشخصية وغيرها من الأنشطة غير القانونية. بمجرد أن يتم زرع البرامج الضارة في جهاز الكمبيوتر الخاص بالمستخدم، يمكن أن تُسرق جميع البيانات وتنتشر في الويب المظلم، مما يسبب مخاطر أمان أكبر للمستخدم.
خذ محفظة MetaMask كمثال، إذا قام المستخدم بتثبيت برنامج ضار، يمكن للمحتالين الحصول على جميع بيانات الكمبيوتر الخاصة بالمستخدم، ومحاولة كسر كلمة مرور المحفظة. لذلك، فإن إعداد كلمة مرور معقدة (15-20 حرفًا على الأقل) أمر مهم جدًا، حيث يمكن أن يزيد بشكل كبير من صعوبة الكسر.
أساليب غسل الأموال
تحتاج الأصول المسروقة من التشفير عادةً إلى المرور بسلسلة من الخطوات المعقدة لتحويلها إلى نقد. إحدى الطرق الشائعة هي:
نصائح للوقاية
لتجنب أن يصبحوا ضحايا الاحتيال، يمكن للمستخدمين اتخاذ التدابير التالية:
علاوة على ذلك، يجب على المستخدمين أيضًا معرفة كيفية التعامل بشكل صحيح مع البيانات والأجهزة بعد التعرض لهجوم، بما في ذلك تغيير كلمات مرور الحسابات المختلفة، وإعادة إعداد المصادقة الثنائية، وإعادة تثبيت نظام التشغيل، وغيرها.
الخاتمة
في عالم التشفير، تعتبر أمان الأصول أمرًا بالغ الأهمية. من المهم بالطبع فهم أساليب المحتالين، لكن الأهم هو البقاء في حالة تأهب دائم وتطوير عادات أمان جيدة. نأمل أن توفر هذه المقالة بعض الإشارات المفيدة لمساعدتك على حماية أصولك الرقمية بشكل أفضل.