Dévoiler l'intérieur des arnaques aux actifs chiffrés : identifier les méthodes d'eyewash et les stratégies de protection personnelle.

Analyse approfondie des méthodes de fraude en matière de chiffrement : comment se protéger contre les atteintes

Un chercheur en chiffrement a récemment exploré en profondeur les coulisses des escroqueries aux actifs cryptographiques. À travers un dialogue avec un escroc expérimenté, il a révélé leurs méthodes d'opération et les caractéristiques des victimes. Cet article présentera aux lecteurs le fonctionnement de ces arnaques et fournira des conseils pratiques pour se protéger.

Qui sont les victimes potentielles ?

En fait, n'importe qui peut devenir la cible d'une fraude. Cependant, les utilisateurs inexpérimentés sont plus susceptibles de tomber dans les pièges les plus basiques de l'ingénierie sociale. Les escrocs excellent dans l'utilisation de techniques psychologiques pour gagner la confiance, ce qui facilite la mise en œuvre de la tromperie.

En général, les escrocs incitent les victimes à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons. Par exemple, certains fraudeurs se déguisent en programmeurs et proposent aux victimes des programmes soi-disant capables de "réaliser des gains rapides".

Dialogue chiffrement escrocs : nombreuses techniques de fraude, comment protéger ses actifs en chiffrement ?

Comment les fraudeurs réalisent-ils des bénéfices ?

Les revenus des escrocs dépendent principalement de leurs compétences et des méthodes utilisées. Même un novice avec seulement six mois d'expérience peut facilement gagner entre 5000 et 10000 dollars par mois de revenus illégaux.

Quelles données les escrocs volent-ils ?

Bien que la plupart des activités frauduleuses ciblent principalement les actifs en chiffrement, elles peuvent également impliquer d'autres activités illégales telles que le ransomware ou le vol d'informations personnelles. Plus grave encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres individus malveillants.

Par exemple, si un utilisateur installe par inadvertance un logiciel malveillant, un attaquant peut accéder à toutes les données de l'ordinateur et utiliser des programmes de déchiffrement pour infiltrer des portefeuilles chiffrés comme MetaMask. Pour cela, les utilisateurs devraient définir un mot de passe complexe de plus de 15 à 20 caractères, ce qui augmente considérablement la difficulté de déchiffrement.

Le processus de blanchiment des fonds illégaux

Les escrocs disposent de nombreuses méthodes pour convertir leurs gains illégaux en espèces. Une méthode courante est :

  1. Déposer des fonds sur le réseau BSC
  2. Échanger le jeton contre XRP
  3. Transférer vers des échanges centralisés via de faux KYC
  4. Retirer des jetons sur un autre échange
  5. Enfin, échangez les jetons contre des dollars en espèces.

Mesures de prévention

Pour éviter de devenir une victime d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :

  • Installer et utiliser un logiciel antivirus fiable
  • Évitez de sauvegarder les mots de passe dans le navigateur
  • Restreindre les droits de téléchargement de fichiers depuis Internet
  • Utilisez des mots de passe forts pour le portefeuille MetaMask et d'autres sites.
  • Ne capturez pas d'écran ou ne sauvegardez pas de photos de votre phrase de récupération/mot de passe

De plus, les utilisateurs doivent également prêter attention à l'utilisation sécurisée des plateformes sociales telles que Telegram et Discord, y compris :

  • Que faire des données après avoir découvert que l'appareil est infecté par des logiciels malveillants
  • Comment changer le mot de passe des réseaux sociaux, des plateformes de trading et des comptes de messagerie
  • Comment configurer une nouvelle authentification à deux facteurs
  • Comment réinstaller le système d'exploitation

Dialogue chiffrement fraudeurs : de nombreuses arnaques, comment protéger ses actifs en chiffrement ?

Conclusion

Dans le monde des actifs numériques, obtenir des rendements est certes important, mais garantir la sécurité des actifs est encore plus crucial. J'espère que les informations fournies dans cet article pourront aider les lecteurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.

XRP-2.01%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
ClassicDumpstervip
· Il y a 11h
pigeons autoportent l'effet de la faucille
Voir l'originalRépondre0
NotSatoshivip
· Il y a 11h
N'est-ce pas qu'il y a trop d'idiots ?
Voir l'originalRépondre0
SchrodingerWalletvip
· Il y a 11h
Comment un projet de 20 000 est-il devenu 200 ?
Voir l'originalRépondre0
RugResistantvip
· Il y a 11h
hmm... vecteurs d'attaque classiques d'ingénierie sociale. les noobs se font avoir comme d'habitude, smh
Voir l'originalRépondre0
Ser_Liquidatedvip
· Il y a 11h
Les pigeons sont toujours en saison de récolte.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)