Typowe oszustwa związane z kryptowalutami i jak zachować bezpieczeństwo

Opublikowany: 2018-08-29

Niezaprzeczalnie świat Blockchain i kryptowalut szybko się rozwija i przyciąga innowacje technologiczne, wielkie tłumy. Nie tylko to, nawet źli ludzie wydają się być zainteresowani tą nową formą waluty. Ponieważ łatwo jest im ukraść nowe cyfrowe pieniądze w przeciwieństwie do waluty fiducjarnej.

Nie zdziw się, technologia Blockchain jest rzeczywiście bezpieczna, ale mały błąd w kodzie lub głupi błąd może dać hakerom łatwy dostęp. Aby wyjaśnić, jak jest to możliwe, w tym artykule postaramy się rzucić nieco światła na rodzaje oszustw związanych z kryptowalutami i jak się przed nimi chronić.

Na co czekamy zacznijmy od rodzajów oszustw.

Rodzaje oszustw kryptowalutowych

Kryptowaluta, nieuregulowana forma waluty, rośnie, podobnie jak związane z nią oszustwa. Zwrot pieniędzy z zamkiem cyfrowym, podatny na włamanie, ale ludzie nie zdają sobie z tego sprawy i stają się ofiarą.

Tutaj przedstaw kilka popularnych rodzajów oszustw związanych z kryptowalutami:

1. Fałszywa początkowa oferta monet (ICO)

ICO to nieuregulowany sposób pozyskiwania funduszy na nowe przedsięwzięcie kryptowalutowe i jest to jeden z najczęstszych rodzajów oszustw. Ostatnie badanie pokazuje, że 80% ICO przeprowadzonych w 2017 roku to oszustwa. Confido to jedno z najpopularniejszych oszustw wykrytych w listopadzie 2017 r. To ICO zebrało 375 000 USD i wkrótce potem zniknęło.

Było jeszcze inne ICO, nawet większe niż Confido, o nazwie Centra, z którego zebrano 32 miliony dolarów i było wspierane przez różne celebrytki. Centra też upada, podobnie jak Confido, a jej dwóch założycieli zostało aresztowanych w kwietniu 2018 roku.

Te przykłady wyraźnie pokazują ignorancję początkujących inwestorów, którzy w nadziei na zyskanie 100-krotnego zysku czasowego nabierają się na takie oszustwa.

Oznaki fałszywego ICO:

  • Skopiowany dokument
  • Brak jasnego ujawnienia zespołu
  • Pospiesz się w egzekucji
  • Rozbieżność w tym, co zostało powiedziane i napisane
  • Pomijanie twardych faktów i pytań
  • Brak mapy drogowej

Aby uniknąć tych oszustw, należy pamiętać o powyższych znakach i pamiętać, że nic nie jest w 100% prawdziwe i nigdy nie należy ufać rzeczom, które wyglądają zbyt dobrze, aby były prawdziwe.

2. Oszustwa w mediach społecznościowych

Wraz z rosnącą popularnością Facebooka, Twittera, Telegrama rośnie również liczba oszustw w mediach społecznościowych. Hakerzy zwykle podszywają się pod znaną osobowość świata kryptowalut i oferują prezenty, takie jak „wyślij 1 ETH na ten adres i odbierz X kwoty z powrotem”. Jest to sztuczka, która Cię zwabi, ponieważ nikt nie daje pieniędzy za darmo, nawet jeśli jest to kryptowaluta.

Dlatego, aby być chronionym, musisz zdobyć wiedzę na temat sztuczek oszustów i starać się im nie spaść.

3. Replikowane strony internetowe

Ogólnie rzecz biorąc, hakerzy kopiują legalne strony internetowe w celu kradzieży funduszy i danych osobowych. Dlatego zanim zakochasz się w jakimkolwiek projekcie kryptograficznym, ICO lub giełdzie, powinieneś sprawdzić adres URL i sprawdzić, czy jest prawdziwy. W tym celu możesz dodać zakładkę adresowaną do legalnej witryny i sprawdzić krzyżowo. Replikowane strony internetowe używają podobnych liter w adresie URL, aby uczynić go niewykrywalnym, ale jeśli spojrzysz, zobaczysz, że dodaje się do niego dodatkową cyfrę lub alfabet jest dodawany lub odejmowany od adresu URL.

4. Oszustwa reklamowe

Reklamy w dzisiejszych czasach są najczęstszym sposobem przeprowadzania ataków phishingowych. Najnowsze przykłady obejmują Google Ads do duplikowania giełd i reklamy Reddit do sprzedaży portfela sprzętowego Trezor. Aby zachować ochronę, należy dokładnie sprawdzić adresy URL i użyć rozszerzeń Chrome, aby uniknąć witryn phishingowych.

5. Hacki DNS

Włamania do DNS mają miejsce, gdy ruch z legalnej witryny jest przekierowywany na fałszywą poprzez zmianę rekordów DNS. Dwie najpopularniejsze ofiary włamania do DNS Etherdelta i MyEtherWallet, które spowodowały, że użytkownicy stracili znaczną liczbę kryptowalut znajdujących się w ich portfelu.

Włamania do DNS są trudne, ponieważ mogą przekierować Cię do fałszywej witryny, nawet jeśli odwiedzasz ją za pomocą adresu URL dodanego do zakładek.

Jednym ze sposobów uniknięcia tych włamań jest sprawdzenie, czy odwiedzana witryna jest zabezpieczona i certyfikowana przez SSL. Jeśli certyfikat SSL nie pasuje lub otrzymasz komunikat o błędzie podczas sprawdzania, czy opuszczają witrynę, może to być oszustwo.

Przeczytaj także: Kopanie kryptowalut to kolejne duże zagrożenie po oprogramowaniu ransomware

6. Oszustwa e-mailowe

Popularnie znane jako ataki phishingowe to fałszywe wiadomości e-mail wysyłane do ofiary w celu przekierowania użytkownika na fałszywe strony internetowe. W ten sposób hakerzy próbują ukraść dane osobowe lub fundusze. Oszustwa te zwykle mają miejsce podczas wyprzedaży ICO. Wszystkie dane osobowe dotyczące celu są zbierane z poprzedniej sprzedaży ICO.

7. Niejednoznaczne zespoły wsparcia

Inną formą kampanii phishingowej jest wątpliwa grupa wsparcia. Oznacza to, że istnieją grupy wsparcia, które udają, że ci pomagają i robią to, aby przekazać twoje dane osobowe, depozyty lub klucz prywatny. Po zebraniu wszystkich tych danych dochodzi do oszustw.

8. Zacienione giełdy i aplikacje

Kiedy mówimy o jakiejkolwiek wymianie pieniędzy, czy to fiducjarnej, czy cyfrowej, zawsze należy ufać dobrze znanym giełdom, takim jak Binance, Huobi, Coinbase i Gemini. Powinni także używać legalnych aplikacji pobranych z zaufanych źródeł.

9. Oszustwa związane z kopaniem w chmurze

Cloud Mining dał hakerom inny sposób na łatwe prowadzenie oszukańczych działań. Bardzo popularnym przypadkiem tego jest MiningMax, oparta na chmurze usługa wydobywcza, która poprosiła ludzi o zainwestowanie 3200 USD na dzienny zwrot z inwestycji, a za 200 USD jako prowizję za polecenie było to zdecydowanie oszustwo, a ludzie zostali oszukani, co kosztuje inwestorów około 250 milionów USD.

10. Złośliwe oprogramowanie i wydobywanie kryptowalut

Szkodliwe oprogramowanie kryptograficzne występuje w dwóch formach, jako złośliwe oprogramowanie instalowane przez użytkownika, przeznaczone do kradzieży, a drugą formą jest złośliwe oprogramowanie do wydobywania kryptowalut. Ten, który potajemnie wykorzystuje moc komputera do kopania kryptowaluty.

Obie te formy ataków złośliwego oprogramowania nie są łatwo rozpoznawalne, dlatego jeśli zauważysz wzrost wykorzystania procesora/GPU lub wzrost prędkości wentylatora, z pewnością jest to znak, że ktoś korzysta z mocy twojego komputera. Dlatego należy być bardzo ostrożnym podczas instalowania dowolnego oprogramowania, które zajmuje się handlem kryptowalutami. Zwróć uwagę na rozszerzenie przeglądarki i sprawdź jego uwierzytelnianie w sklepie z aplikacjami i jego źródle.

Musisz przeczytać: Google Play: host dla złośliwego oprogramowania kryptowalut

Wszystkie te oszustwa wyraźnie pokazują, jak hakerzy szukają jakiejkolwiek formy pieniędzy i nie pozostawią żadnego kamienia na głowie, aby dostać się do twoich danych lub pieniędzy. Dlatego należy zwracać uwagę na to, co robi, jakie aplikacje instaluje, z których korzysta, odwiedzane strony i co ważniejsze prędkość wentylatorów, wykorzystanie procesora/GPU. Wszystko to pomoże chronić się przed oszustwami kryptowalutowymi.