Análise profunda das técnicas de fraude em encriptação de ativos: como se proteger contra danos
Um investigador de encriptação recentemente explorou a fundo os bastidores das fraudes de ativos encriptados, revelando, através de um diálogo com um golpista experiente, as suas táticas e as características das vítimas. Este artigo mostrará aos leitores como funcionam esses esquemas e fornecerá conselhos práticos de autoproteção.
Quem são as potenciais vítimas?
Na verdade, qualquer pessoa pode ser alvo de fraudes. No entanto, os utilizadores sem experiência são mais propensos a cair nas armadilhas mais básicas de engenharia social. Os golpistas são habilidosos em utilizar técnicas psicológicas para ganhar a confiança, tornando assim mais fácil a implementação de enganos.
Normalmente, os golpistas induzem as vítimas a descarregar software específico ou a partilhar informações sensíveis, como senhas e palavras-passe, por várias razões. Por exemplo, alguns golpistas disfarçam-se de programadores e vendem às vítimas programas que supostamente podem "enriquecer rapidamente".
Como são os lucros dos golpistas?
A receita dos golpistas depende principalmente das suas habilidades e dos métodos que utilizam. Mesmo um novato com apenas seis meses de experiência pode facilmente ganhar entre 5000 a 10000 dólares em rendimentos ilegais por mês.
Que dados os golpistas roubam?
Embora a maioria das atividades fraudulentas se concentre principalmente em encriptação, também podem envolver extorsão, roubo de informações pessoais e outras atividades ilegais. O mais grave é que os dados nos computadores das vítimas podem ser carregados na Internet, para serem utilizados por outros criminosos.
Por exemplo, se um utilizador instalar acidentalmente malware, o atacante poderá obter todos os dados do computador e utilizar programas de quebra de senha para invadir carteiras encriptação como a MetaMask. Para isso, o utilizador deve definir uma senha complexa com mais de 15-20 caracteres, aumentando significativamente a dificuldade de quebra.
O processo de branqueamento de fundos ilegais
Os golpistas têm muitas maneiras de converter os lucros ilícitos em dinheiro. Um método comum é:
Depositar fundos na rede BSC
Trocar o token por XRP
Transferir para uma exchange centralizada através de KYC falso
Retirar tokens de outra exchange
Por fim, troque os tokens por dólares em dinheiro
Medidas de Prevenção
Para evitar tornar-se uma vítima de fraude, os usuários podem tomar as seguintes medidas:
Instalar e usar um software antivírus confiável
Evite salvar senhas no navegador
Restringir permissões para downloads de arquivos da Internet
Use senhas fortes para a carteira MetaMask e outros sites
Não tire capturas de tela ou salve fotos da frase de recuperação/senha
Além disso, os usuários também devem estar atentos à utilização segura de plataformas sociais como Telegram e Discord, incluindo:
Como lidar com os dados após detectar que o dispositivo foi infectado por malware
Como alterar a password das contas de redes sociais, plataformas de negociação e e-mail
Como configurar a nova autenticação de dois fatores
Como reinstalar o sistema operativo
Conclusão
No mundo dos encriptação ativos, obter rendimento é sem dúvida importante, mas garantir a segurança dos ativos é ainda mais crucial. Espero que as informações fornecidas neste artigo ajudem os leitores a aumentar a vigilância e a tomar as medidas necessárias para proteger os seus ativos digitais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
5
Repostar
Compartilhar
Comentário
0/400
ClassicDumpster
· 18h atrás
idiotas自带镰刀效应
Ver originalResponder0
NotSatoshi
· 18h atrás
Não há muitos tolos?
Ver originalResponder0
SchrodingerWallet
· 18h atrás
Como é que um projeto de vinte mil se tornou duzentos?
Ver originalResponder0
RugResistant
· 18h atrás
hmm... vetores de ataque clássicos de engenharia social. novatos arruinados como de costume, smh
Ver originalResponder0
Ser_Liquidated
· 18h atrás
idiotas estão sempre na época de fazer as pessoas de parvas
Revelando os bastidores da encriptação de ativos: identificando as técnicas de lavar os olhos e estratégias de autoproteção.
Análise profunda das técnicas de fraude em encriptação de ativos: como se proteger contra danos
Um investigador de encriptação recentemente explorou a fundo os bastidores das fraudes de ativos encriptados, revelando, através de um diálogo com um golpista experiente, as suas táticas e as características das vítimas. Este artigo mostrará aos leitores como funcionam esses esquemas e fornecerá conselhos práticos de autoproteção.
Quem são as potenciais vítimas?
Na verdade, qualquer pessoa pode ser alvo de fraudes. No entanto, os utilizadores sem experiência são mais propensos a cair nas armadilhas mais básicas de engenharia social. Os golpistas são habilidosos em utilizar técnicas psicológicas para ganhar a confiança, tornando assim mais fácil a implementação de enganos.
Normalmente, os golpistas induzem as vítimas a descarregar software específico ou a partilhar informações sensíveis, como senhas e palavras-passe, por várias razões. Por exemplo, alguns golpistas disfarçam-se de programadores e vendem às vítimas programas que supostamente podem "enriquecer rapidamente".
Como são os lucros dos golpistas?
A receita dos golpistas depende principalmente das suas habilidades e dos métodos que utilizam. Mesmo um novato com apenas seis meses de experiência pode facilmente ganhar entre 5000 a 10000 dólares em rendimentos ilegais por mês.
Que dados os golpistas roubam?
Embora a maioria das atividades fraudulentas se concentre principalmente em encriptação, também podem envolver extorsão, roubo de informações pessoais e outras atividades ilegais. O mais grave é que os dados nos computadores das vítimas podem ser carregados na Internet, para serem utilizados por outros criminosos.
Por exemplo, se um utilizador instalar acidentalmente malware, o atacante poderá obter todos os dados do computador e utilizar programas de quebra de senha para invadir carteiras encriptação como a MetaMask. Para isso, o utilizador deve definir uma senha complexa com mais de 15-20 caracteres, aumentando significativamente a dificuldade de quebra.
O processo de branqueamento de fundos ilegais
Os golpistas têm muitas maneiras de converter os lucros ilícitos em dinheiro. Um método comum é:
Medidas de Prevenção
Para evitar tornar-se uma vítima de fraude, os usuários podem tomar as seguintes medidas:
Além disso, os usuários também devem estar atentos à utilização segura de plataformas sociais como Telegram e Discord, incluindo:
Conclusão
No mundo dos encriptação ativos, obter rendimento é sem dúvida importante, mas garantir a segurança dos ativos é ainda mais crucial. Espero que as informações fornecidas neste artigo ajudem os leitores a aumentar a vigilância e a tomar as medidas necessárias para proteger os seus ativos digitais.