استكشاف内幕 التشفير الاحتيال: أهمية حماية الأصول الخاصة بك
أجرى باحث في التشفير مؤخرًا مقابلة متعمقة مع شخص متورط في احتيال الأصول المشفرة، كاشفًا عن أساليب المحتالين وخصائص الضحايا، وقدّم بعض النصائح العملية للوقاية. فيما يلي النقاط الرئيسية لمحتوى المقابلة:
أهداف ووسائل الاحتيال
يمكن لأي شخص أن يصبح ضحية محتملة للاحتيال، ولكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستخدم المحتالون أساليب الهندسة الاجتماعية، مثل انتحال شخصية المبرمجين للترويج ل"برامج الربح"، لكسب ثقة الضحايا.
عائدات الاحتيال
يمكن للمحتال الذي لديه 6 أشهر من الخبرة أن يحقق بسهولة أرباحًا تتراوح بين 5000-10000 دولار شهريًا، وتعتمد الأرباح الدقيقة على مهاراته وأساليبه.
أهداف الاحتيال
يستهدف المحتالون بشكل رئيسي سرقة الأصول التشفيرية، ولكن قد تشمل أيضًا الابتزاز، وسرقة البيانات الشخصية، وغيرها من الأنشطة غير القانونية. قد يتم أيضًا الكشف عن البيانات الموجودة في أجهزة الكمبيوتر الخاصة بالضحايا لاستخدامها من قبل مجرمين آخرين.
أمان المحفظة
إذا قام المستخدم بتثبيت برامج ضارة، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر وكسر كلمة مرور المحفظة. يمكن أن يؤدي تعيين كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر إلى تحسين الأمان بشكل كبير.
أساليب غسيل الأموال
إحدى الطرق الشائعة لغسل الأموال هي: إيداع الأموال في شبكة BSC، تحويل الرموز إلى XRP، من خلال KYC زائفة يتم تحويلها إلى تبادل مركزي، ثم تحويلها إلى تبادل آخر لسحب الأموال، وأخيرًا تحويلها إلى نقد بالدولار.
نصائح للوقاية
استخدم برامج مكافحة الفيروسات مثل Avast أو McAfee
لا تحفظ كلمات المرور في المتصفح
تقييد حقوق تحميل من الإنترنت
استخدم كلمات مرور قوية للمحافظ والمواقع الأخرى
لا تأخذ لقطات شاشة أو صور لحفظ عبارة الاسترداد/كلمة المرور
بالإضافة إلى ذلك، يجب الانتباه إلى حماية حسابات وسائل التواصل الاجتماعي، وتغيير كلمات المرور بانتظام، وإعداد المصادقة الثنائية، وما إلى ذلك. في حالة حدوث حالات مشبوهة، يجب معالجة البيانات على الفور، وإعادة تثبيت النظام، وتحديث كلمات المرور على جميع المنصات.
من الضروري حماية أصول التشفير الخاصة بك, ونأمل أن تساعد المعلومات أعلاه المستخدمين على زيادة الوعي والابتعاد عن فخاخ الاحتيال.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 7
أعجبني
7
5
مشاركة
تعليق
0/400
LiquidationTherapist
· 07-13 05:21
مبتدئ يحب تكرار الوقوع في الفخ
شاهد النسخة الأصليةرد0
AllInAlice
· 07-13 05:12
لقد كنت ساذجًا جدًا...
شاهد النسخة الأصليةرد0
QuorumVoter
· 07-13 05:10
حمقى永不会亡 好吧
شاهد النسخة الأصليةرد0
GetRichLeek
· 07-13 05:06
لقد خسرت في عام 2017، وها أنا أعود مرة أخرى، حقًا لا أتعلم من أخطائي!
كشف النقاب عن内幕 التشفير الاحتيالية: كيف تحمي أمان الأصول الرقمية
استكشاف内幕 التشفير الاحتيال: أهمية حماية الأصول الخاصة بك
أجرى باحث في التشفير مؤخرًا مقابلة متعمقة مع شخص متورط في احتيال الأصول المشفرة، كاشفًا عن أساليب المحتالين وخصائص الضحايا، وقدّم بعض النصائح العملية للوقاية. فيما يلي النقاط الرئيسية لمحتوى المقابلة:
أهداف ووسائل الاحتيال
يمكن لأي شخص أن يصبح ضحية محتملة للاحتيال، ولكن المستخدمين ذوي الخبرة القليلة هم أكثر عرضة للخداع. غالبًا ما يستخدم المحتالون أساليب الهندسة الاجتماعية، مثل انتحال شخصية المبرمجين للترويج ل"برامج الربح"، لكسب ثقة الضحايا.
عائدات الاحتيال
يمكن للمحتال الذي لديه 6 أشهر من الخبرة أن يحقق بسهولة أرباحًا تتراوح بين 5000-10000 دولار شهريًا، وتعتمد الأرباح الدقيقة على مهاراته وأساليبه.
أهداف الاحتيال
يستهدف المحتالون بشكل رئيسي سرقة الأصول التشفيرية، ولكن قد تشمل أيضًا الابتزاز، وسرقة البيانات الشخصية، وغيرها من الأنشطة غير القانونية. قد يتم أيضًا الكشف عن البيانات الموجودة في أجهزة الكمبيوتر الخاصة بالضحايا لاستخدامها من قبل مجرمين آخرين.
أمان المحفظة
إذا قام المستخدم بتثبيت برامج ضارة، فقد يتمكن المحتالون من الحصول على جميع بيانات الكمبيوتر وكسر كلمة مرور المحفظة. يمكن أن يؤدي تعيين كلمة مرور معقدة تتكون من 15-20 حرفًا أو أكثر إلى تحسين الأمان بشكل كبير.
أساليب غسيل الأموال
إحدى الطرق الشائعة لغسل الأموال هي: إيداع الأموال في شبكة BSC، تحويل الرموز إلى XRP، من خلال KYC زائفة يتم تحويلها إلى تبادل مركزي، ثم تحويلها إلى تبادل آخر لسحب الأموال، وأخيرًا تحويلها إلى نقد بالدولار.
نصائح للوقاية
بالإضافة إلى ذلك، يجب الانتباه إلى حماية حسابات وسائل التواصل الاجتماعي، وتغيير كلمات المرور بانتظام، وإعداد المصادقة الثنائية، وما إلى ذلك. في حالة حدوث حالات مشبوهة، يجب معالجة البيانات على الفور، وإعادة تثبيت النظام، وتحديث كلمات المرور على جميع المنصات.
من الضروري حماية أصول التشفير الخاصة بك, ونأمل أن تساعد المعلومات أعلاه المستخدمين على زيادة الوعي والابتعاد عن فخاخ الاحتيال.