基本都是被多籤授權,昨天還有一個裙友,也被多籤20幾萬。

常見的套路是什麼呢?

假錢包:散戶們在搜索引擎上搜索錢包的下載地址,然後下載註冊,當把資產充值進去的那一刻,就失去了資產的控制權。

助記詞丟失:助記詞保存的方式一般爲物理保存,用筆記下來兩份放兩個地方,大多數散戶嫌麻煩,只弄了一份,我也曾經犯過這個錯誤,放家裏的助記詞不見了。很多散戶嫌麻煩,把助記詞截圖到相冊、或者其他第三方儲存軟件上、網盤、相冊、備忘錄什麼的,這些都是極度不安全的。很多APP是可以讀取你的手機相冊的。

還有一種助記詞套路就是,許多騙子在社交軟件上裝小白,說自己不玩了,助記詞公佈出來裏面有多少U,然後小白馬上恢復錢包,看見裏面沒有GAS費,於是就充進去發現也轉不出來,這就是人家的套路,就是騙你手續費的。

硬件錢包騙局:你現在能在某東,某多多看見的硬件錢包,全部是被人改裝過的,你買的時候其實就是一個二手設備,商家在錢包做了手腳後,賣給你,過幾個月就關閉店鋪重新開,當你有大額資產儲存時,你就被盜。

釣魚地址:小白在轉賬的時候往往不覈對對方錢包地址的中間部位,而是看尾號4-6個數字,所以就有小白第一筆轉賬地址是複製的,沒問題,打出去後馬上就有尾號相同的地址打給錢包0.00幾U,很多小白稱之爲轉賬補貼。其實這個地址就是釣魚地址,尾號和你相同,當你下一筆轉賬的時候小白就不會覈對,直接看尾號就轉給了這個釣魚地址,裙裏有人被騙80萬U。

熟人、KTV小姐、幣商盜U:這種情況非常常見,以前是是被盜者根本找不到原因。其實非常簡單,就是知道你手機的鎖屏密碼,然後在你手機離開你視線的20秒內,打開鎖屏密碼打開錢包,輸入錢包支付密碼,導出助記詞(私鑰)拍照,然後恢復原狀。等相當長的時間後,再盜取你的數字資產,你根本就不知道你是怎麼被盜的。

詐騙鏈接授權:進入 Web3 之後除了期盼暴富機會的降臨,還有一件事情就是應對詐騙鏈接的泛濫,形形色色的騙局隱藏在 scam 鏈接之後,稍不注意就能讓你「瞬間歸零」——資產還存在,但已經不屬於你了,這些鏈接主要的來源包括但不限於:

1)大V推文及評論區;

2)項目官推推文及評論區;

3)推特、telegram、discord 私信;

4)discord 社區公告頻道、聊天區;

5)推特營銷廣告投放內容;

6)被劫持的正經項目官網;

7)谷歌、百度等瀏覽器搜索結果頁面;

8)微信羣羣友隨手轉發的(看似)熱門空投領取鏈接;

9)opensea 等 NFT交易平臺被空投的垃圾 NFT 掛單授權的鏈接;

10)一個約你線上會議的 calendly 日曆鏈接.....

應對:任何時候,任何平臺,任何人的任何私信都要提起120分甚至12w分的警惕,雖然咱大部分人都只有三瓜倆棗,但騙子多數情況都是來者不拒的,這也是連 SEC 的官推都難以倖免的原因之一。

至於世界級知名雜誌採訪機會的垂青,或者投資機構大佬的主動私信,相信很多人也見識過類似的騙局,記住一句話:天下沒有免費的午餐,除非這份午餐已經在暗中標好了其他的價碼。

 社工攻擊:很多人可能對社會工程學攻擊比較陌生,但這方面 Web2 領域的騙子已經技術嫺熟到能夠快速篩選目標並且快速執行了。

簡單來說,我們可以把社工攻擊理解成對你做了一定調查後,爲你“專屬定製”的安全陷阱,比如冒充微信好友要求轉賬資金、假裝買家求購你的珍稀NFT、送上門來的工作機會、1:1仿造的虛假賬號精心準備的白名單名額等等,甚至 OTC 或場外擔保羣*假冒*擔保人也屬於這種。

著名的大V良心哥都被這種三方好友詐騙過,以及飛機裙擔保的,都是套路。

關注我!獲得更多幣圈資訊哦!#内容挖矿 #BTC #BB