كشف تضليل التشفير: حوار عميق مع المحتالين ودليل الوقاية
أجرى باحث في مجال التشفير مؤخرًا محادثة عميقة مع محتال نشط في عالم التشفير، بهدف كشف أساليبه وتقديم نصائح للمستخدمين حول كيفية الوقاية. إليك النتائج الرئيسية والرؤى المهمة من هذا الحوار.
أهداف التضليل: يمكن أن يصبح الجميع ضحية
يقول المحتالون إن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن يصبحوا أهدافًا لهجمات "الهندسة الاجتماعية". غالبًا ما يستغلون تقنيات نفسية لكسب الثقة، مما يمكنهم من تنفيذ الخداع. تشمل الأساليب الشائعة إقناع الضحايا بتنزيل برامج معينة أو مشاركة معلومات خاصة مثل كلمات المرور وعبارات الاستعادة.
هذا المحتال يدعي أنه مبرمج، ويقوم بعمليات الاحتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب المال بسهولة".
عائدات التضليل: الخبرة تحدد الدخل
يُرتبط دخل المحتالين ارتباطًا وثيقًا بمهاراتهم وأساليبهم. ووفقًا للتقارير، حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أهداف التضليل: ليست فقط الأصول التشفير
على الرغم من أن الهدف الرئيسي هو سرقة الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة البيانات الشخصية، وغيرها من الأنشطة غير القانونية. والأكثر خطورة هو أنه قد يتم الكشف عن البيانات الموجودة في أجهزة الكمبيوتر الخاصة بالضحايا، مما يؤدي إلى مخاطر أمنية إضافية.
على سبيل المثال، إذا قام المستخدم بتثبيت برامج ضارة، قد يحصل المحتالون على جميع بيانات الكمبيوتر، وبالتالي يمكنهم كسر التشفير المحفظة. لذلك، فإن إعداد كلمات مرور معقدة (أكثر من 15-20 حرفًا) هو تدبير فعال للحماية.
غسل الأموال: تحويل متعدد الخطوات
عادةً ما يتبع المحتالون خطوات معقدة لتحويل الأموال المكتسبة بشكل غير قانوني إلى نقد:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
استخدام معلومات KYC مزيفة للانتقال إلى البورصات المركزية
سحب الرموز من بورصة أخرى
في النهاية، سيتم تحويل الرموز إلى نقد
نصائح للوقاية
لتقليل مخاطر التعرض للتضليل، يمكن للمستخدمين اتخاذ التدابير التالية:
تثبيت واستخدام برنامج مكافحة الفيروسات موثوق
تجنب حفظ كلمة المرور في المتصفح
تقييد صلاحيات التحميل من الإنترنت
استخدم كلمة مرور قوية لمحفظة التشفير والحسابات المهمة الأخرى
لا تحفظ كلمات المرور وعبارات الاسترجاع على شكل لقطات شاشة أو صور
بالإضافة إلى ذلك، يُنصح المستخدمون بمتابعة بعض الإرشادات الأمنية المتخصصة، لفهم كيفية التعامل بشكل صحيح مع البيانات والأجهزة بعد مواجهة أحداث أمان، وتغيير كلمات مرور الحسابات، وتعيين مصادقة ثنائية جديدة، وإعادة تثبيت نظام التشغيل وغيرها من العمليات.
الخاتمة
في عالم التشفير، من المهم بالطبع تحقيق الأرباح، ولكن ضمان أمان الأصول هو الأمر الأكثر أهمية. نأمل أن تساعد هذه المعلومات من داخل المحتالين المستخدمين على زيادة وعيهم واتخاذ التدابير اللازمة لحماية أصولهم الرقمية من الأذى غير القانوني.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
مشاركة
تعليق
0/400
DeFi_Dad_Jokes
· منذ 11 س
مبتدئ حمقى速速 ادخل مركز!
شاهد النسخة الأصليةرد0
BlockchainFoodie
· منذ 11 س
يا رجل، المحتالون مثل هؤلاء التجار المزيفين للفطر الذين يبيعون الفطر الرخيص... يجب أن تحافظ على مطبخ الكريبتو الخاص بك نظيفًا حقًا.
شاهد النسخة الأصليةرد0
NftDeepBreather
· منذ 11 س
又是被خداع الناس لتحقيق الربح脑花的一天...
شاهد النسخة الأصليةرد0
SocialFiQueen
· منذ 11 س
كان من الأفضل لو تم استخدام مهارات الاحتيال في الطريق الصحيح~
كشف أسرار الاحتيال بالتشفير: دليل عملي للوقاية من المحتالين
كشف تضليل التشفير: حوار عميق مع المحتالين ودليل الوقاية
أجرى باحث في مجال التشفير مؤخرًا محادثة عميقة مع محتال نشط في عالم التشفير، بهدف كشف أساليبه وتقديم نصائح للمستخدمين حول كيفية الوقاية. إليك النتائج الرئيسية والرؤى المهمة من هذا الحوار.
أهداف التضليل: يمكن أن يصبح الجميع ضحية
يقول المحتالون إن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة لأن يصبحوا أهدافًا لهجمات "الهندسة الاجتماعية". غالبًا ما يستغلون تقنيات نفسية لكسب الثقة، مما يمكنهم من تنفيذ الخداع. تشمل الأساليب الشائعة إقناع الضحايا بتنزيل برامج معينة أو مشاركة معلومات خاصة مثل كلمات المرور وعبارات الاستعادة.
هذا المحتال يدعي أنه مبرمج، ويقوم بعمليات الاحتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب المال بسهولة".
عائدات التضليل: الخبرة تحدد الدخل
يُرتبط دخل المحتالين ارتباطًا وثيقًا بمهاراتهم وأساليبهم. ووفقًا للتقارير، حتى المحتالين الذين لديهم خبرة لمدة ستة أشهر فقط يمكنهم بسهولة تحقيق أرباح تتراوح بين 5000 و10000 دولار شهريًا.
أهداف التضليل: ليست فقط الأصول التشفير
على الرغم من أن الهدف الرئيسي هو سرقة الأصول التشفيرية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة البيانات الشخصية، وغيرها من الأنشطة غير القانونية. والأكثر خطورة هو أنه قد يتم الكشف عن البيانات الموجودة في أجهزة الكمبيوتر الخاصة بالضحايا، مما يؤدي إلى مخاطر أمنية إضافية.
على سبيل المثال، إذا قام المستخدم بتثبيت برامج ضارة، قد يحصل المحتالون على جميع بيانات الكمبيوتر، وبالتالي يمكنهم كسر التشفير المحفظة. لذلك، فإن إعداد كلمات مرور معقدة (أكثر من 15-20 حرفًا) هو تدبير فعال للحماية.
غسل الأموال: تحويل متعدد الخطوات
عادةً ما يتبع المحتالون خطوات معقدة لتحويل الأموال المكتسبة بشكل غير قانوني إلى نقد:
نصائح للوقاية
لتقليل مخاطر التعرض للتضليل، يمكن للمستخدمين اتخاذ التدابير التالية:
بالإضافة إلى ذلك، يُنصح المستخدمون بمتابعة بعض الإرشادات الأمنية المتخصصة، لفهم كيفية التعامل بشكل صحيح مع البيانات والأجهزة بعد مواجهة أحداث أمان، وتغيير كلمات مرور الحسابات، وتعيين مصادقة ثنائية جديدة، وإعادة تثبيت نظام التشغيل وغيرها من العمليات.
الخاتمة
في عالم التشفير، من المهم بالطبع تحقيق الأرباح، ولكن ضمان أمان الأصول هو الأمر الأكثر أهمية. نأمل أن تساعد هذه المعلومات من داخل المحتالين المستخدمين على زيادة وعيهم واتخاذ التدابير اللازمة لحماية أصولهم الرقمية من الأذى غير القانوني.