W tym przewodniku omówimy najczęstsze typy i sposoby kradzieży kryptowalut, oszukiwania i innych złych rzeczy, które mogą Cię skrzywdzić. 

Słownik:

Oszustwo - oszustwo.

Oszust - jest oszustem.

Stiller –  Program kradnący Twój portfel lub inne informacje.

Fraza początkowa – 12 lub 24 słowa, z którymi warto wejść do swojego portfela.  

DeFi – zdecentralizowana platforma (np. 1 cal).

Hodowla, steaking – zapewnienie płynności projektu. Kiedy dajesz swoje pieniądze i dostajesz od nich odsetki.

Istnieje wiele sposobów na przekazanie kryptowaluty pozbawionym skrupułów osobom. Mogą też ukraść je sami w ten sam sposób lub wykorzystać Twoje zaufanie i uzyskać od Ciebie dobrowolną transakcję, oszukać Cię w kopalniach NFT i tak dalej.

Nie twierdzimy, że nasz przewodnik jest panaceum na wszystkie oszustwa, wcale nie. Ale na pewno ochroni Cię na 95%, jeśli przeczytasz uważnie, wykorzystasz informacje z poradnika w praktyce i przekażesz znajomemu. 

Wyłudzanie informacji. Wydawałoby się, co to ma wspólnego z rybami?

Ten rodzaj oszustwa polega na wywabieniu Twojego krypto, frazy sido, klucza do portfela za pomocą… jak to ująć, złudzenia. Na przykład otrzymujesz e-mail lub wiadomość na discordzie, twitterze, trollu z projektu, który obserwujesz od dłuższego czasu i marzysz, aby się do niego dostać, najpierw kupić jego tokeny i tak dalej.  

Konto, które Ci napisałem, wygląda na prawdziwe. Wiadomość/list stwierdza, że ​​masz szansę wybić lub kupić tokeny i od razu pojawia się link do samej mennicy lub zakupu. Przełączasz – podłączasz portfel i… to wszystko. Twoje pieniądze płakały! Oszuści ukradli Twoje pieniądze.

Swoją drogą, tak! Phishing pochodzi od słowa Fishing. Czyli łowienie ryb. Zasadniczo jesteś uzależniony. 

Same projekty praktycznie nie piszą pierwsze, nie ogłaszają zwycięzców w swoich kanałach ogłoszeń i nie wysyłają linku do kopalni w wiadomościach prywatnych.

Z tego wynika zasada: bardzo rzadko ludzie piszą najpierw do wiadomości prywatnych, a jeśli już to robią, to nie piszą z linkami.

Inną metodą phishingu mającą na celu oszukanie użytkownika jest utworzenie fałszywej witryny internetowej dla jakiejś platformy wymiany lub steakingu. Na przykład Pancakeswap lub 1 cal.  

Oryginalny link do tego samego naleśnika wygląda jak „pancakeswap.finance”. Jednocześnie oszuści mogą stworzyć witrynę w domenie „pancakeswap .com” lub „pancake .swap”. I całkowicie powtórz wygląd strony i jej funkcjonalność.

Jedyna różnica polega na tym, że Twoje kryptowaluty nie trafią do stackowania ani pharmingu, ale bezpośrednio do portfeli oszustów. Czasami może się to zdarzyć nawet na domenie wyglądającej jak prawdziwa, wtedy sprawdzamy już certyfikat https.

To jest kłódka po lewej stronie linku, jeśli Twoje DeFi jej nie ma, lub jest czerwona - lepiej z nią teraz nie pracować. Ponieważ ten certyfikat zapewnia bezpieczne połączenie między Tobą.

Z tego wynika zasada: zawsze dokładnie sprawdzaj linki do projektów. Dodaj do zakładek przeglądarkę DeFi, z której regularnie korzystasz, aby nie dać się złapać oszustom. 

Regularne kontrole opłacią się finansowo i psychicznie już przy pierwszym poważnym incydencie phishingowym. I pamiętaj, fałszywe linki często pojawiają się najpierw w Google!

Pamiętaj to

Twitter czasami reklamuje je bezpośrednio. Tak, tak, jak smakuje czerwona pigułka? Nawet giganci, tacy jak Google i Twitter, czasami w sposób niezamierzony reklamują oszustwa.    

Kolejny punkt. Jeśli chcesz kupić jakiś token na warunkowym Uniswapie, koniecznie znajdź umowę tego tokena i dopiero potem poszukaj tego tokena na podstawie umowy. Na przykład, gdy $PEPE znajdował się w HYIPie, oszuści utworzyli dziesiątki tokenów o tej samej nazwie (zajęło to 30 sekund), w wyniku czego ludzie stracili duże sumy. A wszystko dlatego, że szukali tokena po imieniu, a nie na podstawie umowy.

Umowy znajdziesz na oficjalnych źródłach projektu lub na CoinGecko w sekcji „Umowy”. 

Każdy blockchain ma swoją własną umowę. Na przykład dla USDT na Ethereum wygląda to tak: 0xdac17f958d2ee523a2206206994597c13d831ec7

Pamiętaj jednak, że CoinGecko może posiadać oszukańczą monetę, a oficjalne źródła mogą przypadkowo lub celowo dać Ci fałszywą umowę. Dlatego wszystko jest zawsze bardzo schludne. 

Podsumowując phishing

Celem tego rodzaju oszustwa jest wyciągnięcie właściwych danych lub transakcji poprzez podszywanie się pod oryginalny projekt lub sławną osobę.   

Jest to również ważne przypomnienie, że żaden projekt na tym świecie nie będzie wymagał od Ciebie frazy początkowej ani klucza prywatnego. Wszelkie niezbędne operacje w kryptografii można wykonać bez nich.

Znane konta na portalach społecznościowych, komunikatorach czy Discordzie nigdy nie piszą pierwsze, ale oszuści podający się za nich zawsze to robią, to samo dotyczy listów do e-maili od projektów z wygranymi. Jeśli osoba z projektu będzie pisać w wiadomościach prywatnych, to na pewno nie z gratulacjami z okazji wygrania miliona. 

Banalne schematy oszustwa

Ten przedmiot będzie wydawał się większości bardzo trywialny, ale mimo to nadal zbiera dużo pieniędzy od różnych kryptanów, zwykle początkujących.

Na pewno znasz takie wiadomości na czatach lub w wiadomościach osobistych tg: „Podam ci schemat arbitrażu, wszystkiego cię nauczę, za rękę doprowadzę cię do pierwszych pieniędzy. Dochód 9999 $ na sekundę, praca 50/50” .

Arbitraż – to tak naprawdę gra na różnicę kursów walut. Ten rodzaj zarobków ma wiele pułapek, wymaga dużych sum, a także wiąże się z własnym ryzykiem. Ci, którzy piszą na czatach i oferują współpracę z nimi, są oszustami. Niestety, nikt nie zabierze Cię do „działającego tematu schematu”. Przykład arbitrażu: na jednej giełdzie bit jest wart 28 000, a na innej 28 200. A Ty ze względu na różnicę w tych stawkach przekazujesz dużą ilość pieniędzy i za każde takie „okrąg” otrzymujesz zysk w wysokości 0,5-1%. 

Jedyną rzeczą jest to, że takie programy zwykle nie wyciekają do opinii publicznej, a już na pewno nie błagają, abyś na nich zarabiał. Używają ich sami arbitrzy. 

A jednak, jakie korzyści odnoszą ci spamerzy? Współpracują z Twoim kapitałem, dają schemat, w którym wszyty zostanie ich kieszonkowy wymiennik. Na przykład schemat „kup bitcoin na binanace za 28 000 $, wejdź tutaj Ty.Id*ot… i sprzedaj go za 29 000 dolarów”. Oszuści sami tworzą wymiennik i oczywiście stracisz swoje kryptowaluty, wchodząc na nie.

Drugi schemat, który również jest bardzo popularny, to niszowa witryna internetowa z dopiskiem „Znalazłem sposób na zarabianie pieniędzy”. I mówi ci, że na określonej stronie dostajesz 0,1 solany za wypalenie NFT na solanie, a następnie link do miętowej kolekcji oszustów po niższej cenie, niż „powinieneś” dostać za spalenie.

Wydaje się, że przynosi zysk, ale nie, nic nie dostajesz, a jedynie wydobyty pusty oszust, którego możesz zmielić, ile chcesz.

Oszuści często piszą także o „kursach kryptowalut. Tak jak tutaj, ukończyli kurs – gotowi oddać go za darmo. Z reguły albo podają link do fałszywej strony, albo po podaniu linku będą vparivsya ich usługi do prawdziwego normalnego kursu, który pobrali gdzieś w Internecie.   

Przykład: Na czacie pewna osoba pisze: „Chłopaki:) Zrobiłem kurs krypto:) Podzielę się – nie ma litości:). Gryziesz i prosisz, żeby rzucił ci to danie. Chelik rzuca link, który prosi o podłączenie portfela. Może to być również plik PDF z wirusem.

* Swoją drogą, w przypadku plików PDF, zwłaszcza w kryptografii, należy zachować szczególną ostrożność. Bardzo często zawierają wirusy. Nie otwieraj nigdy lepiej plików PDF i poproś o przesłanie materiałów w formie dokumentu Google. 

Albo nie rzuca ci pliku PDF ani linku do oszustwa, ale prawdziwy kurs. Oczywiście jeśli jesteś początkujący, jeden kurs nurkowania w kryptowalutach nie wystarczy – a mężczyzna zaoferuje Ci opiekę mentorską za określoną kwotę pieniędzy. Płacisz pieniądze, a osoba znika. Jest tu bardzo subtelny aspekt psychologiczny. Mężczyzna dał Ci coś za darmo, a Ty podświadomie chcesz się odwdzięczyć. Oszuści wykorzystują to, aby wydoić Cię za pieniądze i zniknąć. 

Osoba tworzy konto, które bardzo przypomina konto znanego kryptonima. Umieszcza swój awatar i pisze podobny pseudonim. Na przykład oszust chce skopiować konto CZ. 

I facet zaczyna do wszystkich pisać i prosić o pożyczkę. Coś w stylu: „Pilne, mam kłopoty! DAJ MI 500 dolarów DO JUTRA! Cóż, jasne jest, że nie możesz nikomu niczego dać, dopóki nie potwierdzisz tożsamości danej osoby.   

Jeśli znasz numer, zadzwoń. Jeśli tego nie wiesz, sprawdź dokładnie nazwę konta. I pamiętaj, konto może zostać zhakowane, więc lepiej miej sposoby, aby potwierdzić tożsamość osoby proszącej, dobrze? 

Podsumowując trywialne schematy oszustwa

Nikt nie poda Ci schematów ani sposobów na zarabianie pieniędzy „jednym kliknięciem”. Jeśli ktoś oferuje Ci program, dzięki któremu możesz zarobić pieniądze, zawsze staraj się zrozumieć korzyści, jakie ta osoba może odnieść dla siebie, a na pewno nie jest to „procent od produkcji”.

Takich schematów jest milion i nie będziemy ich wszystkich wymieniać, bo nie ma to sensu. Wszystko sprowadza się do jednego: „kup to, sprzedaj tutaj, dostaniesz połowę zysku”. Nie rozważamy nawet opcji przekazania naszego kapitału komuś, kto „zarobi na nim więcej”.

Złośliwe oprogramowanie

Złośliwe oprogramowanie w kryptografii najczęściej odnosi się do stylerów (od Steal). Czeka i sprawdza cały schowek. Schowek to część pamięci RAM, w której przechowywane są kopiowane/wycinane pliki.

A potem, gdy tylko stylista zobaczy, że w schowku znajduje się 12 lub 24 osobne słowa (jeden z najczęstszych mechanizmów działania, same są różne). On i przekazuje tę informację swojemu twórcy. 

Z tego wynika zasada: nie kopiuj wyrażeń sid, a jedynie przepisz je.

To oczywiście tak naprawdę nie odnosi się do złośliwego oprogramowania, ale mimo to: nie współpracuj z DeFi z publicznych hotspotów Wi-Fi, zwłaszcza że zwykle nie są one chronione.

Błahe przechwycenie ruchu może przesłać wszystkie niezbędne informacje, aby później ukraść Twoje kryptowaluty i inne równie ważne informacje. Bądź ostrożny!

Podsumowując wyniki szkodliwego oprogramowania

Do kryptografii i codziennych zadań najlepiej używać różnych komputerów/laptopów. Lub w ostateczności utwórz osobną maszynę wirtualną.

Dobrze byłoby również popracować nad bezpieczeństwem swojego systemu Windows. Lub najlepiej użyj zamkniętych systemów operacyjnych, takich jak OS X na komputerach Mac. Oczywiście nie sprawi to, że będziesz niezniszczalny, ale unikniesz ponad połowy wirusów i ponad połowy złośliwych.

Staraj się także korzystać z licencjonowanych programów, ponieważ po pobraniu cracka do Photoshopa do obróbki zdjęć z folderu „sea 2008” możesz pozbawić się kryptowalut, co też nie jest fajne. 

I nie ignoruj ​​​​zasady publicznych sieci Wi-Fi.

Musimy też wspomnieć o zimnych portfelach! Mają tę zaletę, że nie kradną Twoich pieniędzy, ponieważ są bezpieczne i nie możesz wchodzić w interakcję z portfelem, jeśli nie jest on podłączony do Internetu. Na tym polega ich piękno. Nie musisz się bać 24 godziny na dobę, 7 dni w tygodniu, że drenaż ukradnie frazę sid lub wykona przelew bezpośrednio z Twojego komputera. Ale zimny portfel może zostać skradziony fizycznie, więc nie mów za dużo o swoich zyskach. 

Oczywiście VPN. Nie za darmo, lepiej kupić, jeśli możesz. To tutaj wybraliśmy VPN – kliknij i kliknij. Osobiście korzystamy z Expressu i jak na razie nie narzekamy. Z publicznego Wi-Fi należy korzystać WYŁĄCZNIE poprzez VPN. 

Napisy

Zostawiasz podpisy prawie za każdym razem, gdy wchodzisz w interakcję z różnymi DeFi. 

Często zostawiasz podpis w celu dokonania zamiany. Jaki jest haczyk w podpisach – pozostawiając to nawet projektowi prowadzonemu w dobrej wierze, nadal ryzykujesz swoje aktywa, ponieważ w przypadku zhakowania platformy haker będzie miał również dostęp do Twoich środków.

A jak się przed tym uchronić? Po pierwsze i najważniejsze, oddzielne portfele do działań i przechowywania ich głównego krypto.

Druga! Stale sprawdzaj podpisy złożone za pośrednictwem usług, a jeśli tak się stanie, wycofuj je.

Możesz także skorzystać z różnych narzędzi, które zasymulują Twoje transakcje przed ich zakończeniem i poinformują Cię o integralności usługi. Cóż, w większości przypadków jest to potrzebne, jeśli podejrzewasz, że dana witryna jest witryną służącą do wyłudzania informacji. Lub jeśli naprawdę jesteś zagubiony w jakichś dziwnych rzeczach i nie jesteś do końca pewien, co zrobi ten lub inny przycisk.

Inne możliwe oszustwa

O czym warto wspomnieć? Na przykład projekty, których celem jest zdobycie pieniędzy inwestorów lub użytkowników. 

Żadna rozbudowa nie pomoże w tym, ale na szczęście z biegiem czasu takie projekty stały się znacznie łatwiejsze do wyłapania dzięki własnym badaniom.

Równie popularne są obecnie programy typu „exit-płynność”. Kiedy ktoś tworzy token, podrzuca go (reklamuje) sam lub z pomocą innych. Cena rośnie, a następnie w pewnym momencie osoba wycofuje całą płynność. Na przykład istnieje para SCAM/ETH. 

Ludzie kupili token SCAM łącznie za 10 ETH, czyli płynność tokena wynosi 10 ETH. A potem ten, kto stworzył token, wycofuje te właśnie 10 ETH, wykres tokenów zawiesza się, a ci, którzy kupili token, nie mogą go wymienić z powrotem na eter, ponieważ nie ma niezbędnej płynności.

Wszyscy rozumiemy, że czasami chcesz zarobić na kolejnych shitcoinach, które kosztuje połowa Twittera i nikt Cię nie powstrzyma.

Zdarza się, że token może zostać zablokowany, lub ma możliwość wrzucenia wszystkich adresów na czarne listy, tym samym nie dając szansy na wycofanie się, nawet bez blokady.   

Jeśli takie rzeczy są w jego umowie, DeFi Scanner ci to pokaże.

Podsumowując

Nie daj się złapać na phishing i oszustwa, które oferują miliony z niczego, jest całkiem łatwe. Ponieważ nie musisz nic robić. I trzeba robić dokładnie NIC. 

Ale w przypadku bardziej złożonych technicznie typów oszustw jest to bardziej interesujące. Musisz być zdyscyplinowany, mieć hart ducha, aby sprawdzać różne projekty i tokeny, a nie wkraczać obiema nogami. 

Ponadto stale sprawdzaj swoje podpisy, odpowiednio przechowuj swoje dane, frazy początkowe itp.

Zasady: 

1) Ignoruj ​​​​osobiste wiadomości zawierające wszelkiego rodzaju sugestie 

2) Nie dawaj nikomu frazy początkowej ani klucza

3) Nie wierz tym, którzy obiecują łatwe pieniądze

4) Zawsze sprawdzaj linki do projektów za pośrednictwem usług

5) Nie kopiuj fraz początkowych, po prostu przepisz je

6) Spróbuj użyć osobnego komputera/notatki lub co najwyżej maszyny wirtualnej do kryptografii i wszystkich innych zadań.

7) WAŻNE aż do granic możliwości! Różne portfele do różnych zadań.

8) Nie używaj portfeli, DeFi itp., gdy jesteś podłączony do publicznej sieci Wi-Fi.

9) Regularnie sprawdzaj podpisy, które złożyłeś na swoich portfelach.

10) Poszukaj tokena przy jego umowie, który pobrałeś z oficjalnych zasobów projektu lub z CoinGecko. Sprawdź też skanerem.

Otóż ​​to. Należy zauważyć, że oszuści postępują naprzód, a powyższe zasady są PODSTAWOWE, ale w żadnym wypadku nie zapewniają 100% ochrony.

#feedfeverchallenge #dyor #crypto2023 #Binance #BTC