8 عمليات احتيال مخادعة للتشفير على Twitter الآن

كشف محلل الأمن السيبراني Serpent عن اختياراته لأكثر عمليات الاحتيال المتعلقة بالعملات المشفرة وغير القابلة للاستبدال (NFT) النشطة حاليًا على Twitter.

المحلل ، الذي لديه 253400 متابع على Twitter ، هو مؤسس الذكاء الاصطناعي ونظام التخفيف من مخاطر التشفير المستند إلى المجتمع ، Sentinel.

في سلسلة من 19 جزءًا تم نشرها في 21 آب (أغسطس) ، أوضح Serpent كيف يستهدف المحتالون مستخدمي التشفير عديمي الخبرة باستخدام مواقع الويب المخترقة وعناوين URL والحسابات والحسابات التي تم التحقق منها والمشروعات المزيفة وعمليات الإسقاط الجوي المزيفة والكثير من البرامج الضارة.

تأتي إحدى أكثر الإستراتيجيات إثارة للقلق وسط الموجة الأخيرة من حيل التصيد الاحتيالي وقرصنة البروتوكول. يوضح Serpent أن "عملية احتيال استرداد العملات المشفرة" يتم استخدامها من قبل جهات فاعلة سيئة لخداع أولئك الذين فقدوا أموالهم مؤخرًا بسبب القرصنة على نطاق واسع ، موضحًا:

"ببساطة ، يحاولون استهداف الأشخاص الذين تعرضوا للخداع بالفعل ويدعون أن بإمكانهم استرداد الأموال."

وفقًا لـ Serpent ، يتظاهر هؤلاء المحتالون بأنهم مطورو blockchain ويبحثون عن المستخدمين الذين وقعوا ضحية اختراق حديث أو استغلال واسع النطاق ، ويطلبون منهم دفع رسوم لنشر عقد ذكي يمكنه استرداد أموالهم المسروقة . وبدلاً من ذلك ، فإنهم "يتحملون المسؤولية ويهربون".

شوهد هذا في العمل بعد الاستغلال بملايين الدولارات الذي أثر على محافظ Solana في وقت سابق من هذا الشهر ، حيث حذرت مضيفة قناة Crypto Tips على YouTube هايدي تشاكوس المجتمع من الحذر من المحتالين الذين يقدمون حلاً للقرصنة.

تستغل إستراتيجية أخرى أيضًا المآثر الحديثة. يقول المحلل إن `` Fake Revoke.Cash الغشاش '' يخدع المستخدمين لزيارة موقع التصيد الاحتيالي عن طريق تحذيرهم من أن أصولهم المشفرة قد تكون في خطر ، وذلك باستخدام "حالة الطوارئ" لخداع المستخدمين للنقر على الرابط الضار.

المصدر:Serpent على Twitter

تستخدم إستراتيجية أخرى "أحرف Unicode" لجعل عنوان URL للتصيد يبدو تمامًا مثل ...

8 عمليات احتيال مخادعة للتشفير على Twitter الآن

كشف محلل الأمن السيبراني Serpent عن اختياراته لأكثر عمليات الاحتيال المتعلقة بالعملات المشفرة وغير القابلة للاستبدال (NFT) النشطة حاليًا على Twitter.

المحلل ، الذي لديه 253400 متابع على Twitter ، هو مؤسس الذكاء الاصطناعي ونظام التخفيف من مخاطر التشفير المستند إلى المجتمع ، Sentinel.

في سلسلة من 19 جزءًا تم نشرها في 21 آب (أغسطس) ، أوضح Serpent كيف يستهدف المحتالون مستخدمي التشفير عديمي الخبرة باستخدام مواقع الويب المخترقة وعناوين URL والحسابات والحسابات التي تم التحقق منها والمشروعات المزيفة وعمليات الإسقاط الجوي المزيفة والكثير من البرامج الضارة.

تأتي إحدى أكثر الإستراتيجيات إثارة للقلق وسط الموجة الأخيرة من حيل التصيد الاحتيالي وقرصنة البروتوكول. يوضح Serpent أن "عملية احتيال استرداد العملات المشفرة" يتم استخدامها من قبل جهات فاعلة سيئة لخداع أولئك الذين فقدوا أموالهم مؤخرًا بسبب القرصنة على نطاق واسع ، موضحًا:

"ببساطة ، يحاولون استهداف الأشخاص الذين تعرضوا للخداع بالفعل ويدعون أن بإمكانهم استرداد الأموال."

وفقًا لـ Serpent ، يتظاهر هؤلاء المحتالون بأنهم مطورو blockchain ويبحثون عن المستخدمين الذين وقعوا ضحية اختراق حديث أو استغلال واسع النطاق ، ويطلبون منهم دفع رسوم لنشر عقد ذكي يمكنه استرداد أموالهم المسروقة . وبدلاً من ذلك ، فإنهم "يتحملون المسؤولية ويهربون".

شوهد هذا في العمل بعد الاستغلال بملايين الدولارات الذي أثر على محافظ Solana في وقت سابق من هذا الشهر ، حيث حذرت مضيفة قناة Crypto Tips على YouTube هايدي تشاكوس المجتمع من الحذر من المحتالين الذين يقدمون حلاً للقرصنة.

تستغل إستراتيجية أخرى أيضًا المآثر الحديثة. يقول المحلل إن `` Fake Revoke.Cash الغشاش '' يخدع المستخدمين لزيارة موقع التصيد الاحتيالي عن طريق تحذيرهم من أن أصولهم المشفرة قد تكون في خطر ، وذلك باستخدام "حالة الطوارئ" لخداع المستخدمين للنقر على الرابط الضار.

المصدر:Serpent على Twitter

تستخدم إستراتيجية أخرى "أحرف Unicode" لجعل عنوان URL للتصيد يبدو تمامًا مثل ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow