في عصر Web3، أصبحت محافظ التشفير هي الأداة الأساسية للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، لا يزال هناك من يقع في فخ تضليل. من خلال مقابلة مع أحد المحتالين في مجال التشفير، يتعمق هذا المقال في أساليبهم الإجرامية، بهدف رفع مستوى الوعي لدى الجميع.
ضحايا التضليل: يمكن أن يكون أي شخص هدفًا
من الأسهل على المستخدمين الجدد أن ينخدعوا بحيل الهندسة الاجتماعية البسيطة. غالبًا ما يستخدم المحتالون أساليب التلاعب النفسي لكسب الثقة، وبالتالي تحقيق أهدافهم في التضليل. عادةً، يقومون بتحفيز الضحايا لتحميل برامج معينة أو مشاركة معلومات خاصة لأسباب مختلفة. يدعي المحتالون الذين تم استجوابهم أنهم مبرمجون، ويقومون بتسويق ما يُسمى "برامج العائد المرتفع".
عوائد التضليل: تختلف حسب المهارة
يعتمد دخل المحتالين على أسلوبهم وخبرتهم. على سبيل المثال، يمكن للمحتال الذي لديه خبرة لمدة ستة أشهر أن يكسب بسهولة من 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
تستهدف أنشطة الاحتيال بشكل رئيسي الأصول التشفير، لكنها قد تشمل أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأفعال غير القانونية. قد يتم الكشف عن البيانات الموجودة في حواسيب الضحايا، مما يجعلها عرضة للاستخدام من قبل مجرمين آخرين.
كمثال على محفظة MetaMask، إذا قام المستخدم بتثبيت برنامج ضار، قد يقوم المحتال بالحصول على جميع بيانات الكمبيوتر ومحاولة كسر كلمة مرور المحفظة. لذلك، من المهم إعداد كلمة مرور معقدة بطول 15-20 حرفًا أو أكثر.
طرق غسيل الأموال الناتجة عن الأنشطة غير القانونية
يتبنى المحتالون عمومًا الخطوات التالية لتحويل الأموال المكتسبة إلى نقد:
إيداع الأموال في شبكة BSC
تحويل الرموز إلى XRP
استخدام KYC مزيف للانتقال إلى بورصات مركزية
سحب الرموز من بورصة أخرى
في النهاية، سيتم تحويل الرموز إلى نقد بالدولار الأمريكي
نصائح للوقاية
لتقليل مخاطر التضليل، يمكن اتخاذ التدابير التالية:
استخدام برنامج مكافحة الفيروسات موثوق
تجنب حفظ كلمات المرور في المتصفح
تقييد صلاحيات التنزيل من الشبكة
إعداد كلمات مرور قوية لمحافظ مثل MetaMask والمواقع
لا تحتفظ بلقطات شاشة أو صور للكلمات المساعدة أو كلمة المرور
دليل أمان وسائل التواصل الاجتماعي
علاوة على ذلك، يجب أن تأخذ في الاعتبار النقاط التالية:
طرق معالجة البيانات والأجهزة بعد اكتشاف إصابة الجهاز بالبرامج الضارة
كيفية تحديث كلمات مرور وسائل التواصل الاجتماعي ومنصات التداول والبريد الإلكتروني
كيفية إعادة تعيين المصادقة الثنائية
كيفية إعادة تثبيت نظام التشغيل
الخاتمة
في سعيهم لتحقيق عوائد من الأصول المشفرة، من الأهم التأكد من أمان الأصول. نأمل أن تساعد المعلومات المقدمة في هذه المقالة القراء على زيادة اليقظة وحماية أصولهم الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 20
أعجبني
20
8
مشاركة
تعليق
0/400
HashBandit
· 07-26 15:15
فقدت 50 إيثيروم بسبب أجهزة التعدين السيئة لول... لكني عدت حقًا لموسم L2
شاهد النسخة الأصليةرد0
PancakeFlippa
· 07-26 14:31
خداع الناس لتحقيق الربح خمس سنوات حمقى بارع في掌握
شاهد النسخة الأصليةرد0
tokenomics_truther
· 07-24 16:24
قلت سابقا أنه احذر من الروتين ...
شاهد النسخة الأصليةرد0
GateUser-a5fa8bd0
· 07-23 16:05
هل ما زال هناك من ينخدع؟
شاهد النسخة الأصليةرد0
LiquidatedTwice
· 07-23 16:04
انخدع مثل المبتدئ، في تلك السنوات كان جدي أيضًا مخدوعًا.
كشف النقاب عن内幕 التشفير الاحتيالي: من أساليب الاحتيال إلى الوقاية لحماية أصل رقمي الخاص بك بشكل كامل
كشف تضليل التشفير: تدابير الحماية واستراتيجيات الحماية
في عصر Web3، أصبحت محافظ التشفير هي الأداة الأساسية للمستخدمين. ومع ذلك، حتى مع أقصى درجات الحذر، لا يزال هناك من يقع في فخ تضليل. من خلال مقابلة مع أحد المحتالين في مجال التشفير، يتعمق هذا المقال في أساليبهم الإجرامية، بهدف رفع مستوى الوعي لدى الجميع.
ضحايا التضليل: يمكن أن يكون أي شخص هدفًا
من الأسهل على المستخدمين الجدد أن ينخدعوا بحيل الهندسة الاجتماعية البسيطة. غالبًا ما يستخدم المحتالون أساليب التلاعب النفسي لكسب الثقة، وبالتالي تحقيق أهدافهم في التضليل. عادةً، يقومون بتحفيز الضحايا لتحميل برامج معينة أو مشاركة معلومات خاصة لأسباب مختلفة. يدعي المحتالون الذين تم استجوابهم أنهم مبرمجون، ويقومون بتسويق ما يُسمى "برامج العائد المرتفع".
عوائد التضليل: تختلف حسب المهارة
يعتمد دخل المحتالين على أسلوبهم وخبرتهم. على سبيل المثال، يمكن للمحتال الذي لديه خبرة لمدة ستة أشهر أن يكسب بسهولة من 5000 إلى 10000 دولار شهريًا.
نطاق سرقة البيانات
تستهدف أنشطة الاحتيال بشكل رئيسي الأصول التشفير، لكنها قد تشمل أيضًا الابتزاز، وسرقة المعلومات الشخصية، وغيرها من الأفعال غير القانونية. قد يتم الكشف عن البيانات الموجودة في حواسيب الضحايا، مما يجعلها عرضة للاستخدام من قبل مجرمين آخرين.
كمثال على محفظة MetaMask، إذا قام المستخدم بتثبيت برنامج ضار، قد يقوم المحتال بالحصول على جميع بيانات الكمبيوتر ومحاولة كسر كلمة مرور المحفظة. لذلك، من المهم إعداد كلمة مرور معقدة بطول 15-20 حرفًا أو أكثر.
طرق غسيل الأموال الناتجة عن الأنشطة غير القانونية
يتبنى المحتالون عمومًا الخطوات التالية لتحويل الأموال المكتسبة إلى نقد:
نصائح للوقاية
لتقليل مخاطر التضليل، يمكن اتخاذ التدابير التالية:
دليل أمان وسائل التواصل الاجتماعي
علاوة على ذلك، يجب أن تأخذ في الاعتبار النقاط التالية:
الخاتمة
في سعيهم لتحقيق عوائد من الأصول المشفرة، من الأهم التأكد من أمان الأصول. نأمل أن تساعد المعلومات المقدمة في هذه المقالة القراء على زيادة اليقظة وحماية أصولهم الرقمية.