Démystifier les méthodes de fraude sur les actifs de chiffrement : clé pour protéger sa propre sécurité
La sécurité des actifs chiffrés est toujours l'un des sujets de préoccupation majeurs pour les utilisateurs de Web3. Bien que les utilisateurs soient généralement prudents, de nombreuses personnes tombent encore dans les pièges des escroqueries pour diverses raisons. Afin de mieux comprendre les méthodes des escrocs, un chercheur en chiffrement a récemment interviewé une personne impliquée dans des escroqueries aux actifs chiffrés et a rassemblé des informations pertinentes, espérant aider les utilisateurs à rester vigilants et à prendre des mesures efficaces pour protéger leurs actifs numériques.
Cible de l'escroquerie : Tout le monde peut devenir une cible
Bien que les utilisateurs inexpérimentés soient plus susceptibles de devenir des victimes de fraudes, en réalité, n'importe qui peut être dupé. Les escrocs utilisent souvent des techniques d'ingénierie sociale pour tenter de gagner la confiance de leurs victimes. Ils poussent souvent les utilisateurs à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons.
Le fraudeur interrogé se présente comme un programmeur, il escroque les victimes en leur vendant des programmes soi-disant capables de "gagner beaucoup d'argent". Cette méthode semble simple, mais réussit souvent à tromper la confiance des utilisateurs.
Revenus de fraude : montants considérables
Les revenus des escrocs sont étroitement liés à leurs compétences et à leurs méthodes. Il a été révélé que même les fraudeurs ayant seulement six mois d'expérience peuvent facilement gagner entre 5000 et 10000 dollars par mois. Ce chiffre est choquant et met en évidence la "rentabilité" élevée des escroqueries liées aux actifs chiffrés.
Cible de l'escroquerie : ne se limite pas aux actifs de chiffrement
Bien que la plupart des escroqueries ciblent principalement les actifs de chiffrement, les arnaqueurs n'ont pas que cela pour cible. Ils peuvent également s'engager dans d'autres activités illégales telles que le chantage et le vol d'informations personnelles. Plus grave encore, si les données de l'ordinateur d'un utilisateur sont volées, elles peuvent être rendues publiques sur Internet, devenant ainsi la cible d'autres criminels.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, des escrocs peuvent obtenir toutes les données sur l'ordinateur. Ils peuvent utiliser des programmes de déchiffrement de mots de passe pour attaquer des portefeuilles de chiffrement comme MetaMask. Pour accroître la sécurité, les utilisateurs devraient définir des mots de passe complexes de plus de 15 à 20 caractères, ce qui peut grandement augmenter la difficulté de déchiffrement.
Techniques de blanchiment d'argent : transfert en plusieurs étapes
Les escrocs ont de nombreuses façons de convertir leurs gains illégaux en espèces. Une méthode courante consiste à utiliser certains portefeuilles de chiffrement et échanges pour effectuer des transferts de fonds en plusieurs étapes :
Déposer des fonds sur le réseau BSC
Échanger les jetons contre des XRP
Transférer des fonds vers une certaine bourse en utilisant de fausses informations KYC
Retirer des jetons sur un autre échange
Enfin, échangez les jetons contre des espèces en dollars.
Conseils de prévention : Approche multiple
Pour éviter de devenir une victime de fraude, les utilisateurs peuvent prendre les mesures suivantes :
Installer et utiliser un logiciel antivirus fiable
Évitez de sauvegarder les mots de passe dans le navigateur
Restriction des droits de téléchargement depuis Internet
Définissez un mot de passe fort pour le portefeuille de chiffrement et d'autres sites importants
Ne prenez pas de captures d'écran ou de photos de vos mots de passe/phrases de récupération.
De plus, les utilisateurs devraient également veiller à protéger leur sécurité sur les réseaux sociaux et les applications de messagerie instantanée. Quelques conseils de sécurité importants incluent:
Si un appareil est infecté par un logiciel malveillant, des mesures de traitement des données doivent être prises immédiatement.
Changez régulièrement les mots de passe de vos comptes de réseaux sociaux, de plateformes de trading et d'e-mails.
Configurer et utiliser correctement l'authentification à deux facteurs (2FA)
Réinstaller le système d'exploitation si nécessaire
Conclusion
Dans le domaine des actifs chiffrés, la sécurité est toujours la priorité. Il est certes important de gagner des jetons, mais il est encore plus crucial de garantir la sécurité des actifs. En espérant qu'en comprenant ces méthodes d'escroquerie et les mesures préventives, les utilisateurs pourront mieux protéger leurs actifs numériques et éviter de tomber dans les pièges des escrocs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
5
Partager
Commentaire
0/400
AirdropHunter007
· Il y a 18h
La Blockchain n'est pas sécurisée, alors qu'en est-il des cœurs humains.
Voir l'originalRépondre0
blockBoy
· 08-02 15:38
Un débutant tombe aussi dans le piège ? Je meurs de rire.
Voir l'originalRépondre0
TokenSherpa
· 08-02 15:22
laissez-moi expliquer cela... après avoir analysé 2,7k cas d'escroquerie, fondamentalement, le problème réside dans les protocoles de sécurité au niveau de la gouvernance. des preuves empiriques suggèrent que 84 % des victimes ont ignoré les exigences de quorum de base smh
Voir l'originalRépondre0
GateUser-a5fa8bd0
· 08-02 15:19
Qu'est-ce qu'il y a de bull, ce n'est pas comme si on était abattu comme des cochons par des escrocs.
Démystifier l内幕 des fraudes en chiffrement : un article pour comprendre les clés de la sécurité Web3.
Démystifier les méthodes de fraude sur les actifs de chiffrement : clé pour protéger sa propre sécurité
La sécurité des actifs chiffrés est toujours l'un des sujets de préoccupation majeurs pour les utilisateurs de Web3. Bien que les utilisateurs soient généralement prudents, de nombreuses personnes tombent encore dans les pièges des escroqueries pour diverses raisons. Afin de mieux comprendre les méthodes des escrocs, un chercheur en chiffrement a récemment interviewé une personne impliquée dans des escroqueries aux actifs chiffrés et a rassemblé des informations pertinentes, espérant aider les utilisateurs à rester vigilants et à prendre des mesures efficaces pour protéger leurs actifs numériques.
Cible de l'escroquerie : Tout le monde peut devenir une cible
Bien que les utilisateurs inexpérimentés soient plus susceptibles de devenir des victimes de fraudes, en réalité, n'importe qui peut être dupé. Les escrocs utilisent souvent des techniques d'ingénierie sociale pour tenter de gagner la confiance de leurs victimes. Ils poussent souvent les utilisateurs à télécharger certains logiciels ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons.
Le fraudeur interrogé se présente comme un programmeur, il escroque les victimes en leur vendant des programmes soi-disant capables de "gagner beaucoup d'argent". Cette méthode semble simple, mais réussit souvent à tromper la confiance des utilisateurs.
Revenus de fraude : montants considérables
Les revenus des escrocs sont étroitement liés à leurs compétences et à leurs méthodes. Il a été révélé que même les fraudeurs ayant seulement six mois d'expérience peuvent facilement gagner entre 5000 et 10000 dollars par mois. Ce chiffre est choquant et met en évidence la "rentabilité" élevée des escroqueries liées aux actifs chiffrés.
Cible de l'escroquerie : ne se limite pas aux actifs de chiffrement
Bien que la plupart des escroqueries ciblent principalement les actifs de chiffrement, les arnaqueurs n'ont pas que cela pour cible. Ils peuvent également s'engager dans d'autres activités illégales telles que le chantage et le vol d'informations personnelles. Plus grave encore, si les données de l'ordinateur d'un utilisateur sont volées, elles peuvent être rendues publiques sur Internet, devenant ainsi la cible d'autres criminels.
Par exemple, si un utilisateur installe accidentellement un logiciel malveillant, des escrocs peuvent obtenir toutes les données sur l'ordinateur. Ils peuvent utiliser des programmes de déchiffrement de mots de passe pour attaquer des portefeuilles de chiffrement comme MetaMask. Pour accroître la sécurité, les utilisateurs devraient définir des mots de passe complexes de plus de 15 à 20 caractères, ce qui peut grandement augmenter la difficulté de déchiffrement.
Techniques de blanchiment d'argent : transfert en plusieurs étapes
Les escrocs ont de nombreuses façons de convertir leurs gains illégaux en espèces. Une méthode courante consiste à utiliser certains portefeuilles de chiffrement et échanges pour effectuer des transferts de fonds en plusieurs étapes :
Conseils de prévention : Approche multiple
Pour éviter de devenir une victime de fraude, les utilisateurs peuvent prendre les mesures suivantes :
De plus, les utilisateurs devraient également veiller à protéger leur sécurité sur les réseaux sociaux et les applications de messagerie instantanée. Quelques conseils de sécurité importants incluent:
Conclusion
Dans le domaine des actifs chiffrés, la sécurité est toujours la priorité. Il est certes important de gagner des jetons, mais il est encore plus crucial de garantir la sécurité des actifs. En espérant qu'en comprenant ces méthodes d'escroquerie et les mesures préventives, les utilisateurs pourront mieux protéger leurs actifs numériques et éviter de tomber dans les pièges des escrocs.