التحدث مع المحتالين: فهم أساليب الاحتيال وحماية أمان الأصول الرقمية
في عالم Web3، تعتبر المحفظة الأداة الأساسية للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، قد يقع الشخص في فخ الاحتيال. قام أحد الباحثين في مجال العملات المشفرة مؤخرًا بإجراء مقابلة مع شخص يعمل في احتيالات الأصول الرقمية لفهم أساليب عمله بشكل أعمق. ستقوم هذه المقالة بتلخيص المعلومات ذات الصلة بهدف زيادة الوعي واتخاذ تدابير الوقاية المناسبة.
من المهم التأكيد على أن محتوى هذه المقالة هو للرجوع إليه والدراسة فقط، وليس تشجيعاً لأي شخص على تقليد هذه الأفعال غير القانونية.
من هم الضحايا المحتملون؟
الإجابة هي: يمكن لأي شخص أن يصبح ضحية. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة أكثر عرضة ليكونوا هدفًا ل"الهجمات الهندسية الاجتماعية". غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، وبالتالي تحقيق أهدافهم في الاحتيال.
عادةً ما يحاول المحتالون إغراء الضحايا بتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات السرية وغيرها من المعلومات الحساسة لأسباب متنوعة. يدعي المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بعمليات احتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب الثروة بسرعة".
كم هي عوائد الاحتيال؟
هذا يعتمد بشكل رئيسي على مهارات المحتالين وأساليبهم. ومن المعروف أنه حتى المحتالون الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم تحقيق أرباح تصل إلى 5000-10000 دولار شهريًا بسهولة.
ما هي البيانات التي يسرقها المحتالون؟
على الرغم من أن الهدف الرئيسي هو الأصول الرقمية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالضحية إلى الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم عن غير قصد بتثبيت برنامج ضار، مما أدى إلى إرسال بيانات الكمبيوتر إلى المحتالين، فقد يستخدمون برامج كسر كلمات المرور لمهاجمة محافظ مثل MetaMask. لذلك، من الضروري تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا على الأقل، حيث يمكن أن يزيد ذلك بشكل كبير من صعوبة الكسر.
كيف "تبيض" الأموال غير المشروعة؟
تتنوع الطرق التي يستخدمها المحتالون لتحويل الأصول الرقمية المكتسبة بشكل غير قانوني إلى عملات قانونية. ووفقًا للمستجيبين، فإن سير عملهم هو كما يلي:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
تحويل الأموال إلى البورصة المركزية من خلال تزوير معلومات KYC
سحب الرموز من بورصة مركزية أخرى
أخيراً، قم بتحويل الرمز إلى نقد
كيف تحمي نفسك من الاحتيال؟
إليك بعض النصائح العملية للوقاية:
تثبيت واستخدام برنامج مضاد فيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
تقييد أذونات تحميل الملفات من الإنترنت
إعداد كلمات مرور قوية لمحافظ مثل MetaMask والمواقع الهامة
لا تلتقط لقطة شاشة أو صور لحفظ عبارة الاسترداد/كلمة المرور
بالإضافة إلى ذلك، يُنصح الجميع بالرجوع إلى بعض الإرشادات حول الاستخدام الآمن لمنصات وسائل التواصل الاجتماعي، والتي تشمل:
طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز ببرامج ضارة
كيفية تغيير كلمة مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
كيفية إعداد المصادقة الثنائية الجديدة
كيفية إعادة تثبيت نظام تشغيل الكمبيوتر
ملخص
في عالم العملات المشفرة، من المؤكد أن تحقيق الأرباح مهم، ولكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة الوعي، واتخاذ تدابير الأمان اللازمة، لحماية أصولهم الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف النقاب عن内幕 التشفير الاحتيالي: دليل شامل لأساليب الوقاية
التحدث مع المحتالين: فهم أساليب الاحتيال وحماية أمان الأصول الرقمية
في عالم Web3، تعتبر المحفظة الأداة الأساسية للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، قد يقع الشخص في فخ الاحتيال. قام أحد الباحثين في مجال العملات المشفرة مؤخرًا بإجراء مقابلة مع شخص يعمل في احتيالات الأصول الرقمية لفهم أساليب عمله بشكل أعمق. ستقوم هذه المقالة بتلخيص المعلومات ذات الصلة بهدف زيادة الوعي واتخاذ تدابير الوقاية المناسبة.
من المهم التأكيد على أن محتوى هذه المقالة هو للرجوع إليه والدراسة فقط، وليس تشجيعاً لأي شخص على تقليد هذه الأفعال غير القانونية.
من هم الضحايا المحتملون؟
الإجابة هي: يمكن لأي شخص أن يصبح ضحية. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة أكثر عرضة ليكونوا هدفًا ل"الهجمات الهندسية الاجتماعية". غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، وبالتالي تحقيق أهدافهم في الاحتيال.
عادةً ما يحاول المحتالون إغراء الضحايا بتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات السرية وغيرها من المعلومات الحساسة لأسباب متنوعة. يدعي المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بعمليات احتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب الثروة بسرعة".
كم هي عوائد الاحتيال؟
هذا يعتمد بشكل رئيسي على مهارات المحتالين وأساليبهم. ومن المعروف أنه حتى المحتالون الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم تحقيق أرباح تصل إلى 5000-10000 دولار شهريًا بسهولة.
ما هي البيانات التي يسرقها المحتالون؟
على الرغم من أن الهدف الرئيسي هو الأصول الرقمية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالضحية إلى الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.
على سبيل المثال، إذا قام المستخدم عن غير قصد بتثبيت برنامج ضار، مما أدى إلى إرسال بيانات الكمبيوتر إلى المحتالين، فقد يستخدمون برامج كسر كلمات المرور لمهاجمة محافظ مثل MetaMask. لذلك، من الضروري تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا على الأقل، حيث يمكن أن يزيد ذلك بشكل كبير من صعوبة الكسر.
كيف "تبيض" الأموال غير المشروعة؟
تتنوع الطرق التي يستخدمها المحتالون لتحويل الأصول الرقمية المكتسبة بشكل غير قانوني إلى عملات قانونية. ووفقًا للمستجيبين، فإن سير عملهم هو كما يلي:
كيف تحمي نفسك من الاحتيال؟
إليك بعض النصائح العملية للوقاية:
بالإضافة إلى ذلك، يُنصح الجميع بالرجوع إلى بعض الإرشادات حول الاستخدام الآمن لمنصات وسائل التواصل الاجتماعي، والتي تشمل:
ملخص
في عالم العملات المشفرة، من المؤكد أن تحقيق الأرباح مهم، ولكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة الوعي، واتخاذ تدابير الأمان اللازمة، لحماية أصولهم الرقمية.