كشف النقاب عن内幕 التشفير الاحتيالي: دليل شامل لأساليب الوقاية

robot
إنشاء الملخص قيد التقدم

التحدث مع المحتالين: فهم أساليب الاحتيال وحماية أمان الأصول الرقمية

في عالم Web3، تعتبر المحفظة الأداة الأساسية للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، قد يقع الشخص في فخ الاحتيال. قام أحد الباحثين في مجال العملات المشفرة مؤخرًا بإجراء مقابلة مع شخص يعمل في احتيالات الأصول الرقمية لفهم أساليب عمله بشكل أعمق. ستقوم هذه المقالة بتلخيص المعلومات ذات الصلة بهدف زيادة الوعي واتخاذ تدابير الوقاية المناسبة.

من المهم التأكيد على أن محتوى هذه المقالة هو للرجوع إليه والدراسة فقط، وليس تشجيعاً لأي شخص على تقليد هذه الأفعال غير القانونية.

محادثة مع المحتالين في تشفير: طرق الاحتيال متعددة، كيف تحمي أصولك الرقمية؟

من هم الضحايا المحتملون؟

الإجابة هي: يمكن لأي شخص أن يصبح ضحية. ومع ذلك، فإن المستخدمين ذوي الخبرة القليلة أكثر عرضة ليكونوا هدفًا ل"الهجمات الهندسية الاجتماعية". غالبًا ما يستخدم المحتالون تقنيات نفسية لكسب الثقة، وبالتالي تحقيق أهدافهم في الاحتيال.

عادةً ما يحاول المحتالون إغراء الضحايا بتحميل برامج معينة أو مشاركة كلمات المرور أو العبارات السرية وغيرها من المعلومات الحساسة لأسباب متنوعة. يدعي المحتالون الذين تمت مقابلتهم أنهم مبرمجون، ويقومون بعمليات احتيال من خلال بيع الضحايا برامج يُزعم أنها "تجلب الثروة بسرعة".

كم هي عوائد الاحتيال؟

هذا يعتمد بشكل رئيسي على مهارات المحتالين وأساليبهم. ومن المعروف أنه حتى المحتالون الذين لديهم خبرة لا تتجاوز ستة أشهر يمكنهم تحقيق أرباح تصل إلى 5000-10000 دولار شهريًا بسهولة.

ما هي البيانات التي يسرقها المحتالون؟

على الرغم من أن الهدف الرئيسي هو الأصول الرقمية، إلا أن المحتالين قد يشاركون أيضًا في الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأنشطة غير القانونية. والأسوأ من ذلك، قد يتم تحميل البيانات الموجودة على جهاز الكمبيوتر الخاص بالضحية إلى الإنترنت، ليتم استخدامها من قبل مجرمين آخرين.

على سبيل المثال، إذا قام المستخدم عن غير قصد بتثبيت برنامج ضار، مما أدى إلى إرسال بيانات الكمبيوتر إلى المحتالين، فقد يستخدمون برامج كسر كلمات المرور لمهاجمة محافظ مثل MetaMask. لذلك، من الضروري تعيين كلمات مرور معقدة تتكون من 15-20 حرفًا على الأقل، حيث يمكن أن يزيد ذلك بشكل كبير من صعوبة الكسر.

كيف "تبيض" الأموال غير المشروعة؟

تتنوع الطرق التي يستخدمها المحتالون لتحويل الأصول الرقمية المكتسبة بشكل غير قانوني إلى عملات قانونية. ووفقًا للمستجيبين، فإن سير عملهم هو كما يلي:

  1. إيداع الأموال في شبكة BSC
  2. تحويل الرموز إلى XRP
  3. تحويل الأموال إلى البورصة المركزية من خلال تزوير معلومات KYC
  4. سحب الرموز من بورصة مركزية أخرى
  5. أخيراً، قم بتحويل الرمز إلى نقد

كيف تحمي نفسك من الاحتيال؟

إليك بعض النصائح العملية للوقاية:

  • تثبيت واستخدام برنامج مضاد فيروسات موثوق
  • تجنب حفظ كلمات المرور في المتصفح
  • تقييد أذونات تحميل الملفات من الإنترنت
  • إعداد كلمات مرور قوية لمحافظ مثل MetaMask والمواقع الهامة
  • لا تلتقط لقطة شاشة أو صور لحفظ عبارة الاسترداد/كلمة المرور

بالإضافة إلى ذلك، يُنصح الجميع بالرجوع إلى بعض الإرشادات حول الاستخدام الآمن لمنصات وسائل التواصل الاجتماعي، والتي تشمل:

  • طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز ببرامج ضارة
  • كيفية تغيير كلمة مرور وسائل التواصل الاجتماعي ومنصات التداول وحسابات البريد الإلكتروني
  • كيفية إعداد المصادقة الثنائية الجديدة
  • كيفية إعادة تثبيت نظام تشغيل الكمبيوتر

محتالون في تشفير المحادثات: طرق الاحتيال متعددة، كيف تحمي أصولك الرقمية؟

ملخص

في عالم العملات المشفرة، من المؤكد أن تحقيق الأرباح مهم، ولكن ضمان أمان الأصول هو الأكثر أهمية. نأمل أن تساعد المعلومات المقدمة في هذه المقالة الجميع على زيادة الوعي، واتخاذ تدابير الأمان اللازمة، لحماية أصولهم الرقمية.

XRP5.07%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
shadowy_supercodervip
· 08-01 15:08
مبتدئ هو حمقى نبتة
شاهد النسخة الأصليةرد0
MEVSandwichMakervip
· 08-01 15:07
كان طعمه حامضًا جدًا، لقد رأيت ذلك من قبل
شاهد النسخة الأصليةرد0
MetaverseLandlordvip
· 08-01 14:59
لا يمكن الحذر منه!
شاهد النسخة الأصليةرد0
TokenToastervip
· 08-01 14:48
كن دائمًا في حالة تأهب
شاهد النسخة الأصليةرد0
NFTragedyvip
· 08-01 14:41
المحتالون في كل مكان
شاهد النسخة الأصليةرد0
  • تثبيت