في ثانية واحدة فقط، يمكن أن تختفي 500,000 دولار بنقرة واحدة على رابط خبيث، بينما يستغرق إيداع نفس المبلغ في البنك خمس دقائق.
المحتالون في الصين يتطورون من الاحتيال التقليدي عبر الهاتف إلى الاحتيالات المتعلقة بالعملات الرقمية. اليوم، سنكشف عن سلسلة الصناعة الكاملة وراء عمليات سرقة USDT.
دعونا نفهم أولاً ما ينطوي عليه سرقة USDT. ببساطة، هي عمل سرقة أو نقل USDT من محافظ رقمية للآخرين باستخدام طرق متنوعة. لماذا يستهدف المحتالون USDT؟ الإجابة بسيطة: العملات الافتراضية ليست محمية قانونياً في الصين. عندما يبلغ الضحايا السلطات المحلية، يكون العديد من الضباط غير مألوفين بـ USDT وقد يُبلغون الضحايا بأنها ليست محمية قانونياً، وغالبًا ما يرفضون التحقيق. يُترك الضحايا غالبًا للتعامل مع خسائرهم بمفردهم.
الآن، دعونا نكشف عن ثلاثة من أكثر الاحتيالات شيوعًا التي تتعلق بـ USDT والتي وقعت ضحيتها العديد من الأشخاص: سرقة رمز الاستجابة السريعة، فيروسات الحافظة، والمحافظ المزيفة. نرحب بالقراء لمشاركة أي احتيالات إضافية واجهوها في قسم التعليقات.
النمط الأول هو سرقة تفويض العقد عبر رمز الاستجابة السريعة. عادةً ما يرسل المحتالون رمز استجابة سريعة خلال صفقة، مدعين أنه لأغراض التحويل. ومع ذلك، يحتوي هذا الرمز في الواقع على عقد ذكي يمنح السيطرة على محفظتك. أي رمز استجابة سريعة يطلب منك تحويل الأموال إلى طرف ثالث لإجراء صفقة هو بالضرورة احتيالي. عند تحليله، تكشف هذه الرموز الخبيثة عن روابط إعادة توجيه إلى طرف ثالث، بينما تحتوي رموز الاستجابة السريعة المشروعة ببساطة على عنوان تحويل. غالبًا ما يستهدف هذا الاحتيال الجدد الذين يعتقدون عن طريق الخطأ أن العملات المشفرة تقدم عوائد مرتفعة دون مخاطر، ويقعون ضحية لتكتيكات المحتالين المقنعة. للأسف، يشكر بعض الضحايا حتى المحتالين بعد تعرضهم للخداع.
النوع الثاني ينطوي على فيروسات الحافظة. يقوم المحتالون بتوزيع ملفات البرمجيات الضارة بأسماء جذابة. بمجرد تنزيلها وفتحها، سيتم استبدال أي روابط نقل تقوم بنسخها بعنوان المحتال. على سبيل المثال، قد تقوم بنسخ عنوان ينتهي بـ "123"، ولكن عند لصقه، يتحول إلى "567". لتجنب هذه المشكلة، تجنب النقر على روابط أو ملفات تنزيل غير معروفة.
يتمثل الاحتيال الثالث والذي يعد شائعًا للغاية في المحافظ المزيفة. نظرًا لأن المحافظ الباردة مفتوحة المصدر، فإن إنشاء تقليدها يكون بسيطًا نسبيًا. غالبًا ما ينطوي هذا الاحتيال على عدة طبقات من الخداع، مما يجعل من الصعب على المبتدئين اكتشافه. يتم جذب القادمين الجدد بوعود بعوائد عالية، ويقومون طوعًا بتحميل هذه المحافظ المزيفة. في البداية، تعمل التحويلات الصغيرة دون مشاكل. ومع ذلك، بمجرد إجراء إيداع كبير، يقوم المحفظة المزيفة بقفل الحساب، مطالبًا بما يسمى إيداع الأمان لفتح الحساب. ثم يتطور الاحتيال من احتيال إلى مخطط "تسمين الخنازير"، مستمرًا حتى ينفد أموال الضحية في محاولة لدفع هذه "الإيداعات". بحلول الوقت الذي يدركون فيه أنهم تعرضوا للاحتيال، يكون عادةً قد فات الأوان.
كتحذير أخير، كن حذرًا من خطط الثراء السريع. قبل أن تنجذب بوعود العوائد العالية من العملات المشفرة، قد يكون المحتالون قد بدأوا بالفعل في مراقبة استثمارك الأساسي.
بهذا نكون قد انتهينا من محتوى اليوم. إذا وجدت هذه المقالة مفيدة، يرجى إظهار دعمك. سنواصل الكشف عن المزيد من الاحتيالات في التحديثات المستقبلية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
في ثانية واحدة فقط، يمكن أن تختفي 500,000 دولار بنقرة واحدة على رابط خبيث، بينما يستغرق إيداع نفس المبلغ في البنك خمس دقائق.
المحتالون في الصين يتطورون من الاحتيال التقليدي عبر الهاتف إلى الاحتيالات المتعلقة بالعملات الرقمية. اليوم، سنكشف عن سلسلة الصناعة الكاملة وراء عمليات سرقة USDT.
دعونا نفهم أولاً ما ينطوي عليه سرقة USDT. ببساطة، هي عمل سرقة أو نقل USDT من محافظ رقمية للآخرين باستخدام طرق متنوعة. لماذا يستهدف المحتالون USDT؟ الإجابة بسيطة: العملات الافتراضية ليست محمية قانونياً في الصين. عندما يبلغ الضحايا السلطات المحلية، يكون العديد من الضباط غير مألوفين بـ USDT وقد يُبلغون الضحايا بأنها ليست محمية قانونياً، وغالبًا ما يرفضون التحقيق. يُترك الضحايا غالبًا للتعامل مع خسائرهم بمفردهم.
الآن، دعونا نكشف عن ثلاثة من أكثر الاحتيالات شيوعًا التي تتعلق بـ USDT والتي وقعت ضحيتها العديد من الأشخاص: سرقة رمز الاستجابة السريعة، فيروسات الحافظة، والمحافظ المزيفة. نرحب بالقراء لمشاركة أي احتيالات إضافية واجهوها في قسم التعليقات.
النمط الأول هو سرقة تفويض العقد عبر رمز الاستجابة السريعة. عادةً ما يرسل المحتالون رمز استجابة سريعة خلال صفقة، مدعين أنه لأغراض التحويل. ومع ذلك، يحتوي هذا الرمز في الواقع على عقد ذكي يمنح السيطرة على محفظتك. أي رمز استجابة سريعة يطلب منك تحويل الأموال إلى طرف ثالث لإجراء صفقة هو بالضرورة احتيالي. عند تحليله، تكشف هذه الرموز الخبيثة عن روابط إعادة توجيه إلى طرف ثالث، بينما تحتوي رموز الاستجابة السريعة المشروعة ببساطة على عنوان تحويل. غالبًا ما يستهدف هذا الاحتيال الجدد الذين يعتقدون عن طريق الخطأ أن العملات المشفرة تقدم عوائد مرتفعة دون مخاطر، ويقعون ضحية لتكتيكات المحتالين المقنعة. للأسف، يشكر بعض الضحايا حتى المحتالين بعد تعرضهم للخداع.
النوع الثاني ينطوي على فيروسات الحافظة. يقوم المحتالون بتوزيع ملفات البرمجيات الضارة بأسماء جذابة. بمجرد تنزيلها وفتحها، سيتم استبدال أي روابط نقل تقوم بنسخها بعنوان المحتال. على سبيل المثال، قد تقوم بنسخ عنوان ينتهي بـ "123"، ولكن عند لصقه، يتحول إلى "567". لتجنب هذه المشكلة، تجنب النقر على روابط أو ملفات تنزيل غير معروفة.
يتمثل الاحتيال الثالث والذي يعد شائعًا للغاية في المحافظ المزيفة. نظرًا لأن المحافظ الباردة مفتوحة المصدر، فإن إنشاء تقليدها يكون بسيطًا نسبيًا. غالبًا ما ينطوي هذا الاحتيال على عدة طبقات من الخداع، مما يجعل من الصعب على المبتدئين اكتشافه. يتم جذب القادمين الجدد بوعود بعوائد عالية، ويقومون طوعًا بتحميل هذه المحافظ المزيفة. في البداية، تعمل التحويلات الصغيرة دون مشاكل. ومع ذلك، بمجرد إجراء إيداع كبير، يقوم المحفظة المزيفة بقفل الحساب، مطالبًا بما يسمى إيداع الأمان لفتح الحساب. ثم يتطور الاحتيال من احتيال إلى مخطط "تسمين الخنازير"، مستمرًا حتى ينفد أموال الضحية في محاولة لدفع هذه "الإيداعات". بحلول الوقت الذي يدركون فيه أنهم تعرضوا للاحتيال، يكون عادةً قد فات الأوان.
كتحذير أخير، كن حذرًا من خطط الثراء السريع. قبل أن تنجذب بوعود العوائد العالية من العملات المشفرة، قد يكون المحتالون قد بدأوا بالفعل في مراقبة استثمارك الأساسي.
بهذا نكون قد انتهينا من محتوى اليوم. إذا وجدت هذه المقالة مفيدة، يرجى إظهار دعمك. سنواصل الكشف عن المزيد من الاحتيالات في التحديثات المستقبلية.