كيفية تجنب عمليات الاحتيال والخداع في مجتمع التشفيرCrypto Scams - عملات مجانية

اخر الأخبار

اعلان

اعلان

الأربعاء، 17 يونيو 2020

كيفية تجنب عمليات الاحتيال والخداع في مجتمع التشفيرCrypto Scams

كيفية تجنب خداع التشفير

http://forxspot.blogspot.com/

عندما يتم إطلاق تقنية جديدة لتغيير العالم إلى مجتمع اكثر تقارب ، يبدأ الأفراد الملهمون والجادون حتمًا في التفكير في حالات الاستخدام الإيجابي. 
على الجانب الآخر ، يرسم أفراد آخرون بشكل شرير كيف يمكن استخدام هذه التكنولوجيا لتحقيق مكاسبهم السيئة.
 في حالة الإنترنت ، بالنسبة لكل اختراع جديد مثير ، نحن مضطرون للتنافس مع 10 حيل للأحتيال
وعلى الرغم من أن المخادعين ليسوا جددًا ، فبفضل العملات المشفرة ، فإن أولئك الذين يرتكبون الاحتيال لديهم وسائل أخرى لتلقي الأموال غير المشروعة. بعد كل شيء ، يمكننا الآن إرسال واستقبال مبالغ كبيرة من الأموال باسم مستعار عبر الإنترنت دون مشاركة البنوك أو الهيئات الحكومية. نحن ننقل الأموال بشكل أساسي بين سلاسل أبجدية رقمية ، بدون اسم أو عنوان أو تفاصيل تعريف مرفقة.
المفارقة هي أن العملات المشفرة آمنة وفعالة من الناحية الفنية. نظرًا لجزء "التشفير" من العملات المشفرة و blockchain نفسها ، فإن المعاملات نفسها آمنة بشكل لا يصدق. وهذا يعني أن الجزء الأكثر ضعفًا في مشهد التشفير هو العنصر البشري ، والذي يكون بالمناسبة هدفًا لمعظم المحتالين.
على الرغم من جميع الإجراءات التقنية وإجراءات الأمان التي تلتزم بها العملات المشفرة ، فإن الحيل المألوفة وذات التقنية المنخفضة مثل الانتحال وانتحال الهوية هي الآن الطريقة الأكثر فعالية لخداع الأموال من المستخدمين غير المشتبه فيهم. الآن أكثر من أي وقت مضى ، من المهم التأكد من أن أموالك المشفرة يتم إرسالها إلى المستلم المقصود بدلاً من عرض جذاب أو مخادع.
من هو جون سميث حقا؟
عندما يتصور شخص ما مخططًا لانتحال الهوية عبر الإنترنت ، قد يستحضر صورة لرجل يرتدي نظارة شمسية وغطاء رأس داكن ، محاطًا بشاشات من رمز "ماتريكس" أخضر نيون.
في الواقع ، يمكن أن يكون انتحال الهوية عبر الإنترنت تقنية منخفضة جدًا. سنستكشف بعض المخططات التي تتم مشاهدتها بشكل متكرر ، من السهل اكتشافها إلى صعوبة التقاطها:
إنتحال اسم شخصية مشهورة  
في هذه الحالة ، سيتم الاتصال بك من قبل شخص لا يتطابق اسمه مع الشخص الحقيقي. أبلغ مستخدمونا عن اتصالهم من قبل المحتالين على Telegram. قد تكون الأسماء أو رسائل البريد الإلكتروني فوضى مختلطة واضحة من الحروف والأرقام. إذا كان هذا هو الحال ، فهذه خدعة محتملة وواضحة.
مثال: "نعم ، اسمي هو wrestlingfan316 ، لكني فعلاً بيل غيتس وأحتاج إلى التحقق من رقم حسابك من أجل إرسال الأموال إليك."
الاسم المزيف وانتحال الهوية
هذه الطريقة هي خطوة إضافية من المخادع الذي يدعي أنه شخص آخر ، حيث أن الشخص المنتحل سوف يبذل جهدًا في إنشاء معرف واقعي.
يعد تنظيم الأسماء على برامج الدردشة أو وسائل التواصل الاجتماعي أكثر شيوعًا ، ولكن ليس في كل مكان. هذا يعني أن المخادع يمكن أن يعيّن اسمه على "Bill_Gates" أو "Microsoft_Bill" بدون بيانات اعتماد لدعمه. ليس هناك ما يضمن أن الطرف هو في الواقع اسم المستخدم الذي يدعي أنه يكون ، ما لم يكن هناك نوع من عملية التحقق التي تظهر الحسابات الرسمية مع "Blue Check" على Twitter. كن حذرًا عندما تتلقى رسالة مريبة وغير مرغوب فيها دون التحقق من الاسم أولاً.
مثال: "اسمي  هو Bill_Gates. فقط بيل جيتس الحقيقي هو الذي سيحمل هذا الاسم ، لذا يجب أن أكون هو! "
انتحال أسماء المستخدمين باستخدام رسائل تبدو متشابهة: مخاطر Sans-Serif
حسنًا ، لقد تحققت من اسم المستخدم الفعلي الذي يستخدمه Bill Gates ، وهو "Bill". لقد كنت تتحدث مع "BiII" ، لذا يجب أن تكون بخير ، أليس كذلك؟
هذا للأسف خطأ. ألق نظرة أخرى على الاسمين أعلاه. اسم المستخدم الرسمي هو "Bill" ، والذي يتم كتابته بزوج من الأحرف الصغيرة L. تمكن المحتال "BiII" من إنشاء حساب باستخدام ما يبدو أنه اسم المستخدم نفسه ، وبدلاً من ذلك استخدم زوجًا من الأحرف الكبيرة i لإنشاء اسم المستخدم.
لسوء الحظ ، فإن هذا الانتحال هو "خدعة تشبه الحرف" هو خدعة انتحال منخفضة التقنية ، ولكنها فعالة للغاية والتي يشتريها الكثيرون دون إجراء فحص التحقق الخاص بهم.
يمكن استخدام هذه الطريقة في نطاقات البريد الإلكتروني المخادعة أيضًا ، مما يمنح المراسلات مظهرًا "رسميًا" على ما يبدو. على سبيل المثال ، يمكن أن يؤدي استخدام حالة الأحرف الكبيرة "i" لحالة الأحرف الصغيرة "L" إلى جعل نطاق البريد الإلكتروني "@ GoogIe.com" و "@ Google.com" لا يمكن تمييزه تقريبًا.
هناك طريقة أخرى يسهل تحديدها وهي تبديل أو إضافة أو خلط الحروف من مجال معروف. إذا لم تكن مهتمًا عن كثب ، فقد تظهر رسالة بريد إلكتروني غير شرعية من "Mircosoft" واردة من "Microsoft".
مثال: "Hello! هذا هو biII@mircosoft.com! لديّ بعض المال لأقوم بتحويله إليك ، كل ما هو مطلوب هو بعض التفاصيل! "
انتحال البريد الإلكتروني
من بين جميع الأساليب التي شاركناها حتى الآن ، تتطلب هذه الطريقة أكثر الدراية الفنية لتحقيق النجاح. لسوء الحظ ، يجعل هذا الأمر أيضًا من الصعب اكتشافه.
في مثالنا السابق ، يتم تحديد الانتحال من خلال تحديد التفاصيل بعناية والتي تكون مرئية للعين البشرية. في انتحال البريد الإلكتروني ، قام طرف شرير بتحرير البيانات الوصفية لرسالة بريد إلكتروني لمطابقة تفاصيل الحزب الذي يسعى لانتحال هويته. نظرًا لأن هذه البيانات مخفية افتراضيًا ، فلن يتمكن المستلم من تحديد الانتحال ما لم يكن يقومون بفحص رؤوس البريد الإلكتروني غير المرئية عن كثب. حتى في هذه الحالات ، يحتاج الطرف المشبوه إلى معرفة التفاصيل التي يجب البحث عنها ، من أجل تحديد الشذوذ.
لحسن الحظ ، تم تحسين الاكتشاف من جانب العميل ، وبرامج مثل Gmail قادرة على تحديد بعض حالات عدم تطابق البيانات المنتحلة عن طريق وميض رسائل تحذير ضخمة مثل هذه:
ومع ذلك ، فإن المحتالين في سباق تسلح مستمر مع الباحثين الأمنيين ، ويمكن أن تطير مآثر جديدة تحت الرادار حتى يتم ابتكار طرق جديدة للتحقق.
كيف تتاكد من صدق الرسالة اذا اعتقدت انها عملية إحتيال
على الرغم من أهمية الانتباه إلى المرسلين ، فإن الرسائل والمحتوى يمكن أن يرشداك بسهولة من النشاط المريب. نقترح أيضًا أن تكون متيقظًا لما يلي:
أخطاء إملائية وتنسيقية ونحوية
المراسلات من المصادر الرسمية يجب أن يتم تدقيقها إملائيًا ومكتوبة بشكل جيد. في حين أن "pobody’s nerfect" ، يجب أن تثير الأخطاء النحوية والأخطاء الإملائية المتعددة المخاوف.
إذا كان يبدو جيدًا لدرجة يصعب تصديقها ...
يقدم لك ممثل فريق المبيعات خصم 50 ٪ لفترة محدودة فقط! هذا رائع ، ولكن هل الصفقة واقعية؟ غالبًا ما تكون العروض الفخمة محاولة لجذب ثقة الناس.

اتصال غير مرغوب فيه

من المؤكد أنه ليس من غير المعتاد تلقي رسائل البريد الإلكتروني التسويقية ، ولكن إذا كان شخص ما يتطلع إلى انتحال هوية عنوان بريد إلكتروني ، فهذه فرصة رئيسية للقيام بذلك. من بين العروض الترويجية الزرقاء ، لا يلزم شطبها كعلامة حمراء كاملة ، ولكن يجب بذل العناية الواجبة قبل تبادل المعلومات الحساسة أو الأموال.
استخدم غرائزك
هذه هي أكثر النصائح غير الملموسة التي يمكننا تقديمها. قد تتضمن الأعلام النغمة العامة للمحادثة أو الإصرار أو الضغط للمضي قدمًا أو عدم التوافق مع القصص والمطالبات. بغض النظر ، إذا شعرت بشيء ما "بعيدًا عنك" ، فلديك الحق في الانسحاب من الصفقة أو ببساطة إيقاف الاتصال.

لعب ألعاب سطحية ، والفوز بجوائز سطحية

يجب أن يكون هذا شرحًا ذاتيًا. إذا كنت تزاول أنشطة غير مشروعة ، أو تسعى إلى تحقيق أرباح ضخمة باستثمارات ضئيلة أو معدومة ، فستزداد فرص تعرضك للخداع بشكل كبير.

البقاء في حالة تأهب في جميع الأوقات

بخلاف أي حيل واضحة (لنفترض أنك تمكنت من اكتشاف "Mircosoft" وقطع الاتصال بـ "BiII") ، هناك بعض الخطوات التي يمكنك تنفيذها للتحقق من الهوية.
الاتصال المباشر على قناة تم التحقق منها ، مثل دردشة Telegram إذا تلقيت فجأة رسالة من شخص يتظاهر بأنه من CoinMarketCap
 أضمن طريقة للتحقق من أن جهة الاتصال الخاصة بك هي من يقولون أنهم. 

هناك بعض الأشياء الرئيسية التي يجب تذكرها:

عند التحقق ، لا تنقر فوق ارتباط ، أو تستخدم جهة اتصال مقدمة في سلسلة البريد الإلكتروني. يمكن معالجة أي من هذه الطرق من قبل الطرف الشنيع.
اعتمادًا على حجم المنظمة ، قد تستغرق الاستجابات بعض الوقت ، ولكن كن صبورًا.
اطلب التحقق وتأكد من أنه يلبي معاييرك
في أي وقت ، لديك كل الحق في طلب طريقة للتحقق. يمكن أن يشمل ذلك وضع التفاصيل الرئيسية على القناة الرسمية للموقع أو إجراء مكالمة هاتفية عبر رقم / ملحق مدرج رسميًا.
يجب ألا تحتج المصادر الحقيقية أبدًا على التحقق من الهوية ومن المحتمل أن يكون لديها بعض طرق التحقق.
والأمر متروك لك لتحديد ما إذا كانت الأدلة التي تلقيتها كافية. لا تخف من طلب التحقق الإضافي إذا كان لا يفي بمعاييرك.

 ، "مع القوة العظيمة تأتي مسؤولية كبيرة." وينطبق الشيء نفسه على الإنترنت وإمكاناتها غير المحدودة على ما يبدو. بفضل الإنترنت ، لدينا آلاف الطرق للتواصل ، والتي توفر للأسف آلاف الطرق للخداع. باستخدام التشفير ، لدينا طريقة غير قابلة للتعقب ومجهولة المصدر لإرسال الأموال ، ولدينا أيضًا حلم المخادع.

نأمل أن تكون هذه المقالة قد وفرت لك بعض الأدوات للمساعدة في حماية نفسك من انتحال الهوية والاحتيال في عالم قائم على التشفير. كن بأمان هناك!

ليست هناك تعليقات:

إرسال تعليق

اعلان