Dialoguer avec des escrocs : comprendre les méthodes de fraude, protéger la sécurité des actifs numériques
Dans le monde de Web3, le portefeuille est l'outil le plus basique pour les utilisateurs. Cependant, même en étant extrêmement prudent, il est possible de tomber dans les pièges des escroqueries. Un chercheur dans le domaine des cryptomonnaies a récemment interviewé une personne impliquée dans des escroqueries d'actifs numériques, afin de mieux comprendre ses méthodes. Cet article vous présentera les informations pertinentes dans le but d'augmenter votre vigilance et de prendre des mesures préventives appropriées.
Il est important de souligner que le contenu de cet article est uniquement à des fins d'apprentissage et ne constitue en aucun cas une incitation à imiter ces comportements illégaux.
Qui sont les victimes potentielles ?
La réponse est : tout le monde peut devenir victime. Cependant, les utilisateurs inexpérimentés sont plus susceptibles d'être la cible des attaques par "ingénierie sociale". Les escrocs utilisent souvent des techniques psychologiques pour gagner la confiance afin d'atteindre leurs objectifs de fraude.
En général, les escrocs incitent leurs cibles à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons. Les escrocs interrogés se présentent comme des programmeurs et mettent en œuvre leurs arnaques en vendant aux victimes des programmes soi-disant capables de "faire rapidement de l'argent".
Quel est le montant des gains d'escroquerie ?
Cela dépend principalement des compétences et des méthodes de l'escroc. Il est entendu que même un escroc avec seulement six mois d'expérience peut facilement réaliser un bénéfice de 5000 à 10000 dollars par mois.
Quelles données les escrocs volent-ils ?
Bien que l'objectif principal soit les actifs numériques, les escrocs peuvent également s'engager dans d'autres activités illégales telles que le ransomware et le vol d'informations personnelles. Pire encore, les données sur l'ordinateur des victimes peuvent être téléchargées sur Internet, à des fins d'exploitation par d'autres malfaiteurs.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, entraînant le transfert des données de l'ordinateur vers des escrocs, ceux-ci pourraient alors utiliser des programmes de déchiffrement de mots de passe pour attaquer des portefeuilles tels que MetaMask. Par conséquent, il est très nécessaire de définir des mots de passe complexes de 15 à 20 caractères ou plus, ce qui peut considérablement augmenter la difficulté de déchiffrement.
Comment "blanchir" des gains illégaux ?
Les escrocs utilisent diverses méthodes pour convertir des actifs numériques obtenus illégalement en monnaie fiduciaire. Selon les répondants, leur processus opérationnel est le suivant :
Déposer des fonds sur le réseau BSC
Échanger des jetons contre des XRP
Transférer des fonds vers une bourse centralisée en falsifiant les informations KYC.
Retirer des jetons sur un autre échange centralisé
Enfin, échangez le jeton contre de l'argent liquide.
Comment prévenir les escroqueries ?
Voici quelques conseils pratiques de prévention :
Installer et utiliser un logiciel antivirus fiable
Évitez d'enregistrer les mots de passe dans le navigateur
Restreindre les autorisations de téléchargement de fichiers depuis Internet
Définissez des mots de passe forts pour des portefeuilles comme MetaMask et des sites Web importants
Ne prenez pas de captures d'écran ou de photos pour sauvegarder vos mots de passe/phrases de récupération.
De plus, il est recommandé de consulter des guides sur l'utilisation sécurisée des plateformes de médias sociaux, qui incluent :
Méthodes de traitement des données et des appareils après la découverte d'une infection par des logiciels malveillants.
Comment changer le mot de passe des réseaux sociaux, des plateformes de trading et des comptes email
Comment configurer une nouvelle authentification à deux facteurs
Comment réinstaller le système d'exploitation de l'ordinateur
Résumé
Dans le monde des cryptomonnaies, obtenir des revenus est certes important, mais assurer la sécurité des actifs est encore plus crucial. J'espère que les informations fournies dans cet article aideront tout le monde à rester vigilant, à prendre les mesures de sécurité nécessaires et à bien protéger ses actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Dévoiler les dessous des arnaques au chiffrement : guide complet des techniques de prévention
Dialoguer avec des escrocs : comprendre les méthodes de fraude, protéger la sécurité des actifs numériques
Dans le monde de Web3, le portefeuille est l'outil le plus basique pour les utilisateurs. Cependant, même en étant extrêmement prudent, il est possible de tomber dans les pièges des escroqueries. Un chercheur dans le domaine des cryptomonnaies a récemment interviewé une personne impliquée dans des escroqueries d'actifs numériques, afin de mieux comprendre ses méthodes. Cet article vous présentera les informations pertinentes dans le but d'augmenter votre vigilance et de prendre des mesures préventives appropriées.
Il est important de souligner que le contenu de cet article est uniquement à des fins d'apprentissage et ne constitue en aucun cas une incitation à imiter ces comportements illégaux.
Qui sont les victimes potentielles ?
La réponse est : tout le monde peut devenir victime. Cependant, les utilisateurs inexpérimentés sont plus susceptibles d'être la cible des attaques par "ingénierie sociale". Les escrocs utilisent souvent des techniques psychologiques pour gagner la confiance afin d'atteindre leurs objectifs de fraude.
En général, les escrocs incitent leurs cibles à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons. Les escrocs interrogés se présentent comme des programmeurs et mettent en œuvre leurs arnaques en vendant aux victimes des programmes soi-disant capables de "faire rapidement de l'argent".
Quel est le montant des gains d'escroquerie ?
Cela dépend principalement des compétences et des méthodes de l'escroc. Il est entendu que même un escroc avec seulement six mois d'expérience peut facilement réaliser un bénéfice de 5000 à 10000 dollars par mois.
Quelles données les escrocs volent-ils ?
Bien que l'objectif principal soit les actifs numériques, les escrocs peuvent également s'engager dans d'autres activités illégales telles que le ransomware et le vol d'informations personnelles. Pire encore, les données sur l'ordinateur des victimes peuvent être téléchargées sur Internet, à des fins d'exploitation par d'autres malfaiteurs.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, entraînant le transfert des données de l'ordinateur vers des escrocs, ceux-ci pourraient alors utiliser des programmes de déchiffrement de mots de passe pour attaquer des portefeuilles tels que MetaMask. Par conséquent, il est très nécessaire de définir des mots de passe complexes de 15 à 20 caractères ou plus, ce qui peut considérablement augmenter la difficulté de déchiffrement.
Comment "blanchir" des gains illégaux ?
Les escrocs utilisent diverses méthodes pour convertir des actifs numériques obtenus illégalement en monnaie fiduciaire. Selon les répondants, leur processus opérationnel est le suivant :
Comment prévenir les escroqueries ?
Voici quelques conseils pratiques de prévention :
De plus, il est recommandé de consulter des guides sur l'utilisation sécurisée des plateformes de médias sociaux, qui incluent :
Résumé
Dans le monde des cryptomonnaies, obtenir des revenus est certes important, mais assurer la sécurité des actifs est encore plus crucial. J'espère que les informations fournies dans cet article aideront tout le monde à rester vigilant, à prendre les mesures de sécurité nécessaires et à bien protéger ses actifs numériques.