Básicamente, fueron autorizados con múltiples firmas. Ayer, un amigo mío también firmó con más de 200.000 yuanes.

¿Cuáles son los trucos comunes?

Cartera falsa: los inversores minoristas buscan la dirección de descarga de la cartera en un motor de búsqueda, luego la descargan y la registran. En el momento en que recargan sus activos, pierden el control de los mismos.

Pérdida de palabras mnemotécnicas: el método para guardar palabras mnemotécnicas es generalmente el almacenamiento físico. Escriba dos copias en una nota y colóquelas en dos lugares. A la mayoría de los inversores minoristas les resulta problemático y solo obtienen una copia. en el mnemotécnico en casa. Falta la letra. A muchos inversores minoristas les resulta problemático capturar frases mnemotécnicas en álbumes de fotos u otro software de almacenamiento de terceros, discos de red, álbumes de fotos, notas, etc. Estos son extremadamente inseguros. Muchas aplicaciones pueden leer el álbum de fotos de tu teléfono móvil.

Otra rutina mnemotécnica es que muchos estafadores fingen ser novatos en el software social y dicen que ya no jugarán. El mnemotécnico revelará cuántos nosotros hay en él. Luego, el novato inmediatamente restaura su billetera y ve que no hay tarifa de GAS. entonces repone el dinero. Cuando entras, descubres que no puedes transferirlo. Este es un truco que usan para engañarte sobre la tarifa de manejo.

Estafa de billetera de hardware: las billeteras de hardware que puede ver ahora en Dongdong y Duoduo son modificadas por otros. Cuando las compra, en realidad es un dispositivo de segunda mano. El comerciante manipuló la billetera y se la vendió durante unos días. Luego cierras la tienda y la vuelves a abrir dentro de unos meses. Cuando tengas una gran cantidad de activos almacenados, te lo robarán.

Dirección de phishing: los novatos a menudo no verifican la parte central de la dirección de la billetera de la otra parte al transferir dinero, sino que miran los últimos 4 a 6 dígitos. Por lo tanto, la primera dirección de transferencia de un novato es una copia. Inmediatamente, una dirección con el mismo número final llamó a la billetera unos U.00. Muchos novatos lo llamaron un subsidio de transferencia. De hecho, esta dirección es una dirección de phishing y el número de cola es el mismo que el suyo. Cuando realice la próxima transferencia, Xiaobai no la verificará, solo mirará el número de cola y lo transferirá a esta dirección de phishing. la falda fue defraudada por 800.000 dólares estadounidenses.

Conocidos, señoras de KTV, comerciantes de divisas nos roban: esta situación es muy común en el pasado, la persona que fue robada no podía encontrar el motivo. De hecho, es muy simple: simplemente conozca la contraseña de la pantalla de bloqueo de su teléfono y luego, dentro de los 20 segundos posteriores a que su teléfono desaparezca de su vista, desbloquee la contraseña de la pantalla de bloqueo, abra la billetera, ingrese la contraseña de pago de la billetera y exporte la frase mnemotécnica. (clave privada), tome una foto y luego restáurela al estado original. Después de esperar mucho tiempo y luego robar sus activos digitales, no tendrá idea de cómo fueron robados.

Autorización de enlaces fraudulentos: después de ingresar a Web3, además de esperar la oportunidad de hacerse rico, otra cosa es lidiar con la proliferación de enlaces fraudulentos. Todo tipo de estafas se esconden detrás de enlaces fraudulentos. "regrese a cero en un instante"—— Los activos aún existen, pero ya no le pertenecen. Las principales fuentes de estos enlaces incluyen, entre otras:

1) Tweets de Big V y área de comentarios;

2) Twitter oficial del proyecto y área de comentarios;

3) Twitter, telegrama, mensaje privado de discordia;

4) Canal de anuncios de la comunidad de Discord y área de chat;

5) contenido publicitario de marketing de Twitter;

6) El sitio web oficial del proyecto secuestrado;

7) Páginas de resultados de búsqueda de navegadores como Google y Baidu;

8) El (aparentemente) popular enlace de recepción de lanzamiento aéreo reenviado por amigos del grupo WeChat;

9) Enlace de autorización para pedidos NFT basura lanzados desde el aire por opensea y otras plataformas comerciales de NFT;

10) Un enlace al calendario para programar su reunión en línea...

Respuesta: En cualquier momento, en cualquier plataforma, con cualquier mensaje privado de cualquier persona, debes estar alerta de 120 o incluso 120.000 puntos. Aunque la mayoría de nosotros solo tenemos tres melones y dos azufaifas, los estafadores siempre aceptarán a cualquiera que venga. Una de las razones por las que incluso es difícil escapar a la recomendación oficial de la SEC.

En cuanto a oportunidades de entrevistas en revistas de renombre mundial o mensajes privados no solicitados de jefes de instituciones de inversión, creo que muchas personas han visto estafas similares. Recuerde una frase: no hay almuerzo gratis en el mundo, a menos que el almuerzo haya sido marcado en secreto. etiquetas de precios.

Ataques de ingeniería social: Es posible que muchas personas no estén familiarizadas con los ataques de ingeniería social, pero los estafadores en el campo Web2 se han vuelto tan hábiles que pueden detectar objetivos rápidamente y ejecutarlos rápidamente.

En pocas palabras, podemos entender los ataques de ingeniería social como trampas de seguridad "personalizadas" para usted después de realizar una cierta investigación sobre usted, como pretender ser un amigo de WeChat y solicitar una transferencia de fondos, pretender ser un comprador para comprar. su raro NFT y entregárselo a su puerta. Oportunidades laborales, cuotas de lista blanca cuidadosamente preparadas para cuentas falsas falsificadas 1:1, etc. Incluso los garantes *falsos* de grupos de garantía de venta libre o de venta libre también entran en esta categoría.

Los famosos hermanos concienzudos de Big V han sido defraudados por amigos de tres partidos, y las garantías de la falda del avión son todas rutinas.

¡Sígueme! ¡Obtenga más información sobre el círculo monetario! #内容挖矿 >#BTC >#BB