Analyse approfondie des méthodes de fraude en matière de chiffrement : comment se protéger contre les atteintes
Un chercheur en chiffrement a récemment exploré en profondeur les coulisses des escroqueries aux actifs cryptographiques. À travers un dialogue avec un escroc expérimenté, il a révélé leurs méthodes d'opération et les caractéristiques des victimes. Cet article présentera aux lecteurs le fonctionnement de ces arnaques et fournira des conseils pratiques pour se protéger.
Qui sont les victimes potentielles ?
En fait, n'importe qui peut devenir la cible d'une fraude. Cependant, les utilisateurs inexpérimentés sont plus susceptibles de tomber dans les pièges les plus basiques de l'ingénierie sociale. Les escrocs excellent dans l'utilisation de techniques psychologiques pour gagner la confiance, ce qui facilite la mise en œuvre de la tromperie.
En général, les escrocs incitent les victimes à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons. Par exemple, certains fraudeurs se déguisent en programmeurs et proposent aux victimes des programmes soi-disant capables de "réaliser des gains rapides".
Comment les fraudeurs réalisent-ils des bénéfices ?
Les revenus des escrocs dépendent principalement de leurs compétences et des méthodes utilisées. Même un novice avec seulement six mois d'expérience peut facilement gagner entre 5000 et 10000 dollars par mois de revenus illégaux.
Quelles données les escrocs volent-ils ?
Bien que la plupart des activités frauduleuses ciblent principalement les actifs en chiffrement, elles peuvent également impliquer d'autres activités illégales telles que le ransomware ou le vol d'informations personnelles. Plus grave encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres individus malveillants.
Par exemple, si un utilisateur installe par inadvertance un logiciel malveillant, un attaquant peut accéder à toutes les données de l'ordinateur et utiliser des programmes de déchiffrement pour infiltrer des portefeuilles chiffrés comme MetaMask. Pour cela, les utilisateurs devraient définir un mot de passe complexe de plus de 15 à 20 caractères, ce qui augmente considérablement la difficulté de déchiffrement.
Le processus de blanchiment des fonds illégaux
Les escrocs disposent de nombreuses méthodes pour convertir leurs gains illégaux en espèces. Une méthode courante est :
Déposer des fonds sur le réseau BSC
Échanger le jeton contre XRP
Transférer vers des échanges centralisés via de faux KYC
Retirer des jetons sur un autre échange
Enfin, échangez les jetons contre des dollars en espèces.
Mesures de prévention
Pour éviter de devenir une victime d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
Installer et utiliser un logiciel antivirus fiable
Évitez de sauvegarder les mots de passe dans le navigateur
Restreindre les droits de téléchargement de fichiers depuis Internet
Utilisez des mots de passe forts pour le portefeuille MetaMask et d'autres sites.
Ne capturez pas d'écran ou ne sauvegardez pas de photos de votre phrase de récupération/mot de passe
De plus, les utilisateurs doivent également prêter attention à l'utilisation sécurisée des plateformes sociales telles que Telegram et Discord, y compris :
Que faire des données après avoir découvert que l'appareil est infecté par des logiciels malveillants
Comment changer le mot de passe des réseaux sociaux, des plateformes de trading et des comptes de messagerie
Comment configurer une nouvelle authentification à deux facteurs
Comment réinstaller le système d'exploitation
Conclusion
Dans le monde des actifs numériques, obtenir des rendements est certes important, mais garantir la sécurité des actifs est encore plus crucial. J'espère que les informations fournies dans cet article pourront aider les lecteurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
5
Reposter
Partager
Commentaire
0/400
ClassicDumpster
· Il y a 11h
pigeons autoportent l'effet de la faucille
Voir l'originalRépondre0
NotSatoshi
· Il y a 11h
N'est-ce pas qu'il y a trop d'idiots ?
Voir l'originalRépondre0
SchrodingerWallet
· Il y a 11h
Comment un projet de 20 000 est-il devenu 200 ?
Voir l'originalRépondre0
RugResistant
· Il y a 11h
hmm... vecteurs d'attaque classiques d'ingénierie sociale. les noobs se font avoir comme d'habitude, smh
Dévoiler l'intérieur des arnaques aux actifs chiffrés : identifier les méthodes d'eyewash et les stratégies de protection personnelle.
Analyse approfondie des méthodes de fraude en matière de chiffrement : comment se protéger contre les atteintes
Un chercheur en chiffrement a récemment exploré en profondeur les coulisses des escroqueries aux actifs cryptographiques. À travers un dialogue avec un escroc expérimenté, il a révélé leurs méthodes d'opération et les caractéristiques des victimes. Cet article présentera aux lecteurs le fonctionnement de ces arnaques et fournira des conseils pratiques pour se protéger.
Qui sont les victimes potentielles ?
En fait, n'importe qui peut devenir la cible d'une fraude. Cependant, les utilisateurs inexpérimentés sont plus susceptibles de tomber dans les pièges les plus basiques de l'ingénierie sociale. Les escrocs excellent dans l'utilisation de techniques psychologiques pour gagner la confiance, ce qui facilite la mise en œuvre de la tromperie.
En général, les escrocs incitent les victimes à télécharger des logiciels spécifiques ou à partager des informations sensibles telles que des mots de passe ou des phrases de récupération pour diverses raisons. Par exemple, certains fraudeurs se déguisent en programmeurs et proposent aux victimes des programmes soi-disant capables de "réaliser des gains rapides".
Comment les fraudeurs réalisent-ils des bénéfices ?
Les revenus des escrocs dépendent principalement de leurs compétences et des méthodes utilisées. Même un novice avec seulement six mois d'expérience peut facilement gagner entre 5000 et 10000 dollars par mois de revenus illégaux.
Quelles données les escrocs volent-ils ?
Bien que la plupart des activités frauduleuses ciblent principalement les actifs en chiffrement, elles peuvent également impliquer d'autres activités illégales telles que le ransomware ou le vol d'informations personnelles. Plus grave encore, les données sur l'ordinateur de la victime peuvent être téléchargées sur Internet pour être utilisées par d'autres individus malveillants.
Par exemple, si un utilisateur installe par inadvertance un logiciel malveillant, un attaquant peut accéder à toutes les données de l'ordinateur et utiliser des programmes de déchiffrement pour infiltrer des portefeuilles chiffrés comme MetaMask. Pour cela, les utilisateurs devraient définir un mot de passe complexe de plus de 15 à 20 caractères, ce qui augmente considérablement la difficulté de déchiffrement.
Le processus de blanchiment des fonds illégaux
Les escrocs disposent de nombreuses méthodes pour convertir leurs gains illégaux en espèces. Une méthode courante est :
Mesures de prévention
Pour éviter de devenir une victime d'escroquerie, les utilisateurs peuvent prendre les mesures suivantes :
De plus, les utilisateurs doivent également prêter attention à l'utilisation sécurisée des plateformes sociales telles que Telegram et Discord, y compris :
Conclusion
Dans le monde des actifs numériques, obtenir des rendements est certes important, mais garantir la sécurité des actifs est encore plus crucial. J'espère que les informations fournies dans cet article pourront aider les lecteurs à rester vigilants et à prendre les mesures nécessaires pour protéger leurs actifs numériques.