Oszustwa związane z kryptowalutami obejmują oszustwa typu phishing, w ramach których fałszywe strony internetowe lub wiadomości e-mail nakłaniają użytkowników do ujawnienia kluczy prywatnych lub danych logowania. Programy Ponziego obiecują wysokie zyski, ale ostatecznie upadają, powodując straty finansowe. Fałszywe oferty początkowych monet (ICO) oraz programy typu „pompuj i zrzuć” manipulują cenami tokenów. Ponadto ataki złośliwego oprogramowania i oprogramowania ransomware atakują portfele i giełdy kryptowalut. Utrzymywanie informacji i stosowanie bezpiecznych praktyk może ograniczyć to ryzyko.
Oszuści kryptowalutowi stosują różne techniki:
1. Phishing: tworzą fałszywe strony internetowe lub wiadomości e-mail przypominające legalne platformy, aby nakłonić użytkowników do udostępnienia poufnych informacji, takich jak klucze prywatne lub dane logowania.
2. Schematy Ponziego: Oszuści obiecują wysokie zyski początkowym inwestorom, korzystając ze środków od nowych inwestorów. W miarę rozwoju programu staje się on niezrównoważony, co prowadzi do strat finansowych dla uczestników.
3. Fałszywe ICO: Oszuści tworzą fałszywe początkowe oferty monet, zachęcając inwestorów do zakupu tokenów nieistniejącego lub bezwartościowego projektu. Gdy zgromadzą wystarczającą ilość środków, znikają.
4. Schematy „pompuj i zrzuć”: Oszuści sztucznie zawyżają cenę kryptowaluty o niskiej wartości, rozpowszechniając pozytywne informacje, a następnie sprzedają swoje udziały, powodując załamanie ceny i pozostawiając innych ze stratami.
5. Złośliwe oprogramowanie i oprogramowanie ransomware: złośliwe oprogramowanie służy do uzyskiwania nieautoryzowanego dostępu do portfeli lub giełd kryptowalut. Ransomware może szyfrować dane użytkownika, żądając za ich uwolnienie zapłaty w kryptowalutach.
6. Inżynieria społeczna: Oszuści manipulują osobami za pośrednictwem platform społecznościowych, wykorzystując zaufanie lub tworząc poczucie pilności, aby przekonać je do wysłania kryptowaluty.
Aby nie paść ofiarą, należy weryfikować informacje, korzystać z renomowanych platform, włączać uwierzytelnianie dwuskładnikowe i być na bieżąco z powszechnymi taktykami oszustw.