一般的な暗号通貨詐欺と安全を維持する方法
公開: 2018-08-29紛れもなく、ブロックチェーンと暗号通貨の世界は急速に成長しており、技術革新、大勢の人々を魅了しています。 これだけでなく、悪者でさえこの新しい形の通貨に興味を持っているようです。 法定通貨とは対照的に、彼らが新しいデジタルマネーを盗むのは簡単だからです。
驚かないでください。ブロックチェーンテクノロジーは確かに安全ですが、小さなコードエラーやばかげた間違いがハッカーに簡単にアクセスできるようにする可能性があります。 これがどのように可能であるかを説明するために、この記事では、暗号通貨詐欺の種類とそれらから保護され続ける方法に光を当てようとします。
私たちが待っているのは、詐欺の種類から始めましょう。
暗号通貨詐欺の種類
暗号通貨は規制されていない形式の通貨が増加しており、それに関連する詐欺も増加しています。 ハッキングされやすいデジタルロック付きの返金ですが、人々はその事実に気づかず、被害者になります。
ここで、いくつかの一般的なタイプの暗号通貨詐欺を提起します:
1.偽のイニシャルコインオファリング(ICO)
ICOは、新しい暗号通貨ベンチャーのための資金を調達するための規制されていない手段であり、最も一般的なタイプの詐欺の1つです。 最近の調査によると、2017年に実施されたICOの80%は詐欺でした。 Confidoは、2017年11月に検出された最も人気のある詐欺の1つです。このICOは375,000ドルを調達し、その後すぐに姿を消しました。
Centraという名前のConfidoよりもさらに大きな別のICOがあり、そこから3,200万ドルが調達され、さまざまな有名人によってサポートされました。 セントラもコンフィドのように倒れ、その2人の創設者は2018年4月に逮捕されました。
これらの例は、そのような詐欺で100倍の利益を上げることを望んでいる初心者投資家の無知を明確に示しています。
偽のICOの兆候:
- コピーされたホワイトペーパー
- チームの明確な開示はありません
- 実行を急ぐ
- 言われていることと書かれていることの不一致
- 難しい事実や質問を見落とす
- ロードマップなし
これらの詐欺から安全を保つには、上記の兆候を念頭に置く必要があり、100%真実であるとは限らないことを覚えておく必要があります。また、見た目が良すぎて真実ではないことを決して信用してはなりません。
2.ソーシャルメディア詐欺
Facebook、Twitter、Telegramの人気が高まるにつれ、ソーシャルメディア詐欺の数も増えています。 ハッカーは通常、暗号通貨の世界の既知のパーソナリティになりすまして、「このアドレスに1 ETHを送信し、Xの金額を受け取る」などの景品を提供します。 それが暗号通貨であっても誰も無料でお金を与えないので、これはあなたを誘惑するためのトリックです。
したがって、保護を維持するには、詐欺師のトリックについての知識を習得し、詐欺師から落ちないようにする必要があります。
3.複製されたウェブサイト
一般的に、ハッカーは合法的なWebサイトをコピーして、資金や個人情報を盗みます。 したがって、暗号プロジェクト、ICO、または取引所に落ちる前に、URLをクロスチェックして、それが本物かどうかを確認する必要があります。 このために、合法的なサイトのアドレスをブックマークして、クロスチェックすることができます。 複製されたWebサイトは、URLで同様の文字を使用して検出できないようにしていますが、見てみると、余分な数字が追加されているか、アルファベットがURLに追加または削除されていることがわかります。
4.広告詐欺
現在の広告は、フィッシング攻撃を実行する最も一般的な方法です。 最近の例としては、取引所を複製するGoogle広告や、Trezorハードウェアウォレットの販売にReddit広告があります。 保護を維持するには、URLを再確認し、Chrome拡張機能を使用してフィッシングサイトを回避する必要があります。

5.DNSハック
DNSハッキングは、正当なサイトのトラフィックがDNSレコードを変更することによって偽のサイトにリダイレクトされるときに発生します。 DNSハックEtherdeltaの2つの最も人気のある犠牲者、およびユーザーをウォレットに存在するかなりの数の暗号通貨を失うようにしたMyEtherWallet。
DNSハックは、ブックマークされたURLを使用してサイトにアクセスしている場合でも、偽のサイトにリダイレクトされる可能性があるため、注意が必要です。
これらのハッキングを回避して、アクセスしているサイトがSSLで保護され、認定されていることを確認する1つの方法。 SSL証明書が一致しない場合、またはSSL証明書がサイトを終了することを確認しているときにエラーメッセージが表示される場合は、詐欺である可能性があります。
また読む:暗号マイニングはランサムウェアに続く次の大きな脅威です
6.電子メール詐欺
一般にフィッシング攻撃として知られているのは、ユーザーを偽のWebサイトにリダイレクトするために被害者に送信される偽の電子メールです。 そうすることで、ハッカーは個人情報や資金を盗もうとします。 これらの詐欺は通常、ICOの群集販売中に発生します。 ターゲットに関するすべての個人データは、前回のICO販売から収集されます。
7.あいまいなサポートチーム
フィッシングキャンペーンのもう1つの形態は、疑わしいサポートグループです。 これは、あなたを助けているふりをして、あなたがあなたの個人情報、預金、または秘密鍵を提供するようにするサポートグループがあることを意味します。 彼らがこのすべてのデータを収集すると、詐欺が発生します。
8.日陰の交換とアプリ
法定紙幣であれデジタルであれ、あらゆる種類の両替について話すときは、Binance、Huobi、Coinbase、Geminiなどのよく知られた両替を常に信頼する必要があります。 また、信頼できるソースからダウンロードした正規のアプリを使用する必要があります。
9.クラウドマイニング詐欺
Cloud Miningは、ハッカーが不正行為を簡単に実行するための別の方法を提供しました。 この非常に人気のあるケースは、クラウドベースのマイニングサービスであるMiningMaxで、1日あたりのROIに3,200ドル、紹介手数料として200ドルを投資するよう求められました。これは間違いなく詐欺であり、投資家に約2億5,000万ドルの費用がかかるようにだまされました。
10.マルウェアと暗号マイニング
暗号化マルウェアには、ユーザーがインストールして盗むように設計された悪意のあるソフトウェアとして2つの形式があり、2つ目の形式は暗号化マイニングマルウェアです。 コンピューターの能力を密かに使用して暗号通貨をマイニングするもの。
これらの形式のマルウェア攻撃はどちらも簡単には認識できません。したがって、CPU / GPUの使用量の増加やファンの速度の増加が見られる場合は、誰かがコンピュータの電源を使用していることを示しています。 したがって、暗号取引を扱うソフトウェアをインストールするときは、非常に注意する必要があります。 ブラウザ拡張機能に注意を払い、アプリストアとそのソースで認証されていることを確認してください。
必読: Google Play:暗号通貨マルウェアのホスト
これらの詐欺はすべて、ハッカーがあらゆる形態の金銭を求めていることを明確に示しており、データや金銭を手に入れるために石を投げ捨てることはありません。 したがって、彼が何をしているのか、インストール、使用しているアプリケーション、アクセスしているWebサイト、さらに重要なファンの速度、CPU / GPUの使用状況に注意を払う必要があります。 これはすべて、暗号通貨詐欺からの安全を維持するのに役立ちます。