Всего за секунду $500,000 могут исчезнуть одним щелчком на вредоносной ссылке, в то время как депозит той же суммы в банке занимает пять минут.
Мошенники в Китае эволюционируют от традиционного телекоммуникационного мошенничества к мошенничеству с криптовалютой. Сегодня мы раскроем полную индустриальную цепочку, стоящую за мошенничеством с кражей USDT.
Сначала давайте поймем, что такое кража USDT. Проще говоря, это акт кражи или перевода USDT из цифровых кошельков других людей различными способами. Почему мошенники нацеливаются на USDT? Ответ прост: виртуальные валюты не имеют юридической защиты в Китае. Когда жертвы сообщают в местные органы власти, многие офицеры не знакомы с USDT и могут сообщить жертвам, что он не имеет юридической защиты, часто отказываясь проводить расследование. Жертвы часто остаются одни с своими потерями.
Теперь давайте раскроем три самых распространенных мошенничества с USDT, которые поймали в свои сети многочисленные жертвы: кража QR-кода, вирусы для буфера обмена и фальшивые кошельки. Мы приглашаем читателей поделиться любыми дополнительными мошенничествами, с которыми они столкнулись, в разделе комментариев.
Первый тип - это кража авторизации контракта через QR-код. Обычно мошенники отправляют QR-код во время транзакции, утверждая, что он предназначен для целей перевода. Однако этот код на самом деле содержит смарт-контракт, который предоставляет контроль над вашим кошельком. Любой QR-код, который предлагает вам перевести средства третьей стороне для транзакции, неизменно является мошенническим. При анализе эти вредоносные QR-коды раскрывают ссылки на перенаправление третьих сторон, в то время как законные QR-коды просто содержат адрес перевода. Эта схема часто нацелена на новичков, которые ошибочно полагают, что криптовалюты предлагают высокую доходность без риска, попадая под убеждающие тактики мошенников. К сожалению, некоторые жертвы даже благодарят мошенников после того, как их обманули.
Второй тип включает вирусы для буфера обмена. Мошенники распространяют файлы вредоносного ПО с заманчивыми названиями. После загрузки и открытия любые ссылки на переводы, которые вы копируете, будут заменены адресом мошенника. Например, вы можете скопировать адрес, заканчивающийся на "123", но при вставке он становится "567". Чтобы избежать этой проблемы, воздержитесь от нажатия на неизвестные ссылки или файлы для загрузки.
Третья и очень распространенная схема мошенничества включает поддельные кошельки. Поскольку холодные кошельки являются открытым исходным кодом, создание подделок относительно просто. Эта схема часто включает несколько уровней обмана, что делает ее сложной для обнаружения новичками. Новички, привлеченные обещаниями высокой прибыли, охотно загружают эти поддельные кошельки. Изначально небольшие переводы проходят без проблем. Однако, как только осуществляется крупный депозит, поддельный кошелек блокирует аккаунт, требуя так называемый депозит безопасности для разблокировки. Схема мошенничества затем эволюционирует из обмана в схему "поросенок-убийца", продолжаясь до тех пор, пока жертва не исчерпает свои средства, пытаясь оплатить эти "депозиты". К тому времени, когда они понимают, что стали жертвой мошенничества, обычно уже слишком поздно.
В качестве последнего напоминания, будьте осторожны с схемами быстрого обогащения. Прежде чем вас соблазнят обещаниями высокой доходности от криптовалют, мошенники могут уже прицениваться к вашему первоначальному вложению.
На этом заканчивается содержание сегодняшнего дня. Если вы нашли эту статью полезной, пожалуйста, поддержите нас. Мы продолжим раскрывать больше мошенничеств в будущих обновлениях.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Всего за секунду $500,000 могут исчезнуть одним щелчком на вредоносной ссылке, в то время как депозит той же суммы в банке занимает пять минут.
Мошенники в Китае эволюционируют от традиционного телекоммуникационного мошенничества к мошенничеству с криптовалютой. Сегодня мы раскроем полную индустриальную цепочку, стоящую за мошенничеством с кражей USDT.
Сначала давайте поймем, что такое кража USDT. Проще говоря, это акт кражи или перевода USDT из цифровых кошельков других людей различными способами. Почему мошенники нацеливаются на USDT? Ответ прост: виртуальные валюты не имеют юридической защиты в Китае. Когда жертвы сообщают в местные органы власти, многие офицеры не знакомы с USDT и могут сообщить жертвам, что он не имеет юридической защиты, часто отказываясь проводить расследование. Жертвы часто остаются одни с своими потерями.
Теперь давайте раскроем три самых распространенных мошенничества с USDT, которые поймали в свои сети многочисленные жертвы: кража QR-кода, вирусы для буфера обмена и фальшивые кошельки. Мы приглашаем читателей поделиться любыми дополнительными мошенничествами, с которыми они столкнулись, в разделе комментариев.
Первый тип - это кража авторизации контракта через QR-код. Обычно мошенники отправляют QR-код во время транзакции, утверждая, что он предназначен для целей перевода. Однако этот код на самом деле содержит смарт-контракт, который предоставляет контроль над вашим кошельком. Любой QR-код, который предлагает вам перевести средства третьей стороне для транзакции, неизменно является мошенническим. При анализе эти вредоносные QR-коды раскрывают ссылки на перенаправление третьих сторон, в то время как законные QR-коды просто содержат адрес перевода. Эта схема часто нацелена на новичков, которые ошибочно полагают, что криптовалюты предлагают высокую доходность без риска, попадая под убеждающие тактики мошенников. К сожалению, некоторые жертвы даже благодарят мошенников после того, как их обманули.
Второй тип включает вирусы для буфера обмена. Мошенники распространяют файлы вредоносного ПО с заманчивыми названиями. После загрузки и открытия любые ссылки на переводы, которые вы копируете, будут заменены адресом мошенника. Например, вы можете скопировать адрес, заканчивающийся на "123", но при вставке он становится "567". Чтобы избежать этой проблемы, воздержитесь от нажатия на неизвестные ссылки или файлы для загрузки.
Третья и очень распространенная схема мошенничества включает поддельные кошельки. Поскольку холодные кошельки являются открытым исходным кодом, создание подделок относительно просто. Эта схема часто включает несколько уровней обмана, что делает ее сложной для обнаружения новичками. Новички, привлеченные обещаниями высокой прибыли, охотно загружают эти поддельные кошельки. Изначально небольшие переводы проходят без проблем. Однако, как только осуществляется крупный депозит, поддельный кошелек блокирует аккаунт, требуя так называемый депозит безопасности для разблокировки. Схема мошенничества затем эволюционирует из обмана в схему "поросенок-убийца", продолжаясь до тех пор, пока жертва не исчерпает свои средства, пытаясь оплатить эти "депозиты". К тому времени, когда они понимают, что стали жертвой мошенничества, обычно уже слишком поздно.
В качестве последнего напоминания, будьте осторожны с схемами быстрого обогащения. Прежде чем вас соблазнят обещаниями высокой доходности от криптовалют, мошенники могут уже прицениваться к вашему первоначальному вложению.
На этом заканчивается содержание сегодняшнего дня. Если вы нашли эту статью полезной, пожалуйста, поддержите нас. Мы продолжим раскрывать больше мошенничеств в будущих обновлениях.