كشف أساليب الاحتيال الجديدة في تحويل الأموال عبر رمز الاستجابة السريعة
مؤخراً، أثارت حالة احتيال جديدة تم تنفيذها من خلال اختبار تحويل الأموال عبر رمز الاستجابة السريعة (QR) اهتماماً واسعاً. حيث قام أحد الضحايا بإجراء اختبار لتحويل مبلغ صغير قدره 1 USDT، وبعد ذلك تم سرقة كافة الأموال الموجودة في محفظته. ستقوم هذه المقالة بتحليل كيفية عمل هذه الطريقة الاحتيالية، ومن خلال حالات عملية سيتم إجراء تتبع على السلسلة، لتذكير المستخدمين بضرورة الحفاظ على يقظة عالية أثناء تداول العملات المشفرة.
تحليل أساليب الاحتيال
جوهر هذا النوع الجديد من الاحتيال هو خداع مستخدمي المحافظ للحصول على تفويضهم من خلال اختبار التحويل. عادةً ما ينفذ المحتالون الاحتيال من خلال الخطوات التالية:
إنشاء اتصال مع المستخدمين المستهدفين من خلال منصات التواصل الاجتماعي لكسب الثقة الأولية.
البحث عن الفرصة المناسبة لتقديم طلبات التداول خارج البورصة (OTC)، لجذب المستخدمين بسعر صرف أقل قليلاً من سعر السوق.
بعد التوصل إلى اتفاقية الصفقة، يقوم المحتال بنقل مبلغ صغير من USDT إلى المستخدم لبناء الثقة، ويقدم بسخاء TRX كرسوم معاملات.
إرسال رمز استجابة سريعة للدفع إلى المستخدم، وطلب إجراء اختبار استرداد صغير.
بعد مسح المستخدم لرمز الاستجابة السريعة، سيتم توجيهه إلى موقع طرف ثالث مزيف.
بعد أن يقوم المستخدم بإدخال مبلغ السداد وتأكيده على هذا الموقع، فإنه في الواقع يخول عقدًا ذكيًا خبيثًا.
يستخدم المحتالون التفويض الذي حصلوا عليه لنقل جميع الأصول من محفظة المستخدم.
تحليل الحالة
في حالة حقيقية معروفة، تم توجيه الضحية إلى موقع يتنكر كمنصة تداول معروفة بعد مسح رمز الاستجابة السريعة. على الرغم من أن الموقع يبدو رديئاً، إلا أن المستخدمين الذين ليس لديهم خبرة في العملات المشفرة يجدون صعوبة في التعرف على حقيقته.
من خلال تحليل العنوان المقدم من الضحية، تم اكتشاف أنه خلال الأسبوع من 11 إلى 17 يوليو 2024، تمكن العنوان المشبوه من الاحتيال على ما يقرب من 120,000 USDT من 27 ضحية مشبوهة. بعد تحويل هذه الأموال عبر 5 عناوين، انتهى بها المطاف في 3 حسابات على منصات تداول مختلفة لغرض غسل الأموال.
على الرغم من أن الخصائص المجهولة للبلوكشين تزيد من صعوبة تتبع الأموال، إلا أنه من خلال تحليل مصادر الرسوم الأولية لعناوين الدفع التي تستخدمها عصابات الاحتيال، تم اكتشاف ارتباطها ببورصة مركزية معينة. وهذا يوفر إمكانية ربط العناوين غير المعلنة بالهوية الواقعية.
نصائح للوقاية
يجب التحقق بحذر من هوية الطرف الآخر في معاملات OTC الخارجية.
لا تثق بسهولة في رموز QR أو الروابط غير المعروفة.
من المهم جدًا إجراء تقييم للمخاطر على عنوان الطرف الآخر قبل إجراء الصفقة.
استخدام أدوات موثوقة لتصفية المخاطر، للمساعدة في تحديد العناوين المحتملة الخطرة.
في حالة حدوث عمليات احتيال مماثلة، يجب الاتصال بالسلطات القانونية على الفور لتقديم بلاغ، لزيادة إمكانية استرداد الأموال.
في تداول العملات المشفرة، يجب على المستخدمين أن يظلوا دائمًا يقظين، وأن يكونوا على دراية بأحدث أساليب الاحتيال، وأن يتخذوا التدابير الأمنية اللازمة لحماية أصولهم. فقط بهذه الطريقة يمكنهم استكشاف وتطوير عالم العملات المشفرة المليء بالفرص بأمان.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
4
مشاركة
تعليق
0/400
GweiWatcher
· منذ 5 س
هل تجرؤ على الاختبار؟ تستحق ذلك.
شاهد النسخة الأصليةرد0
SlowLearnerWang
· منذ 18 س
من لم يتم خداعه لتحقيق الربح بعد؟ لقد ارتفع معرفتي.
كشف عن احتيال جديد باستخدام رمز الاستجابة السريعة: سرقة كل الأموال نتيجة اختبار 1 USDT
كشف أساليب الاحتيال الجديدة في تحويل الأموال عبر رمز الاستجابة السريعة
مؤخراً، أثارت حالة احتيال جديدة تم تنفيذها من خلال اختبار تحويل الأموال عبر رمز الاستجابة السريعة (QR) اهتماماً واسعاً. حيث قام أحد الضحايا بإجراء اختبار لتحويل مبلغ صغير قدره 1 USDT، وبعد ذلك تم سرقة كافة الأموال الموجودة في محفظته. ستقوم هذه المقالة بتحليل كيفية عمل هذه الطريقة الاحتيالية، ومن خلال حالات عملية سيتم إجراء تتبع على السلسلة، لتذكير المستخدمين بضرورة الحفاظ على يقظة عالية أثناء تداول العملات المشفرة.
تحليل أساليب الاحتيال
جوهر هذا النوع الجديد من الاحتيال هو خداع مستخدمي المحافظ للحصول على تفويضهم من خلال اختبار التحويل. عادةً ما ينفذ المحتالون الاحتيال من خلال الخطوات التالية:
إنشاء اتصال مع المستخدمين المستهدفين من خلال منصات التواصل الاجتماعي لكسب الثقة الأولية.
البحث عن الفرصة المناسبة لتقديم طلبات التداول خارج البورصة (OTC)، لجذب المستخدمين بسعر صرف أقل قليلاً من سعر السوق.
بعد التوصل إلى اتفاقية الصفقة، يقوم المحتال بنقل مبلغ صغير من USDT إلى المستخدم لبناء الثقة، ويقدم بسخاء TRX كرسوم معاملات.
إرسال رمز استجابة سريعة للدفع إلى المستخدم، وطلب إجراء اختبار استرداد صغير.
بعد مسح المستخدم لرمز الاستجابة السريعة، سيتم توجيهه إلى موقع طرف ثالث مزيف.
بعد أن يقوم المستخدم بإدخال مبلغ السداد وتأكيده على هذا الموقع، فإنه في الواقع يخول عقدًا ذكيًا خبيثًا.
يستخدم المحتالون التفويض الذي حصلوا عليه لنقل جميع الأصول من محفظة المستخدم.
تحليل الحالة
في حالة حقيقية معروفة، تم توجيه الضحية إلى موقع يتنكر كمنصة تداول معروفة بعد مسح رمز الاستجابة السريعة. على الرغم من أن الموقع يبدو رديئاً، إلا أن المستخدمين الذين ليس لديهم خبرة في العملات المشفرة يجدون صعوبة في التعرف على حقيقته.
من خلال تحليل العنوان المقدم من الضحية، تم اكتشاف أنه خلال الأسبوع من 11 إلى 17 يوليو 2024، تمكن العنوان المشبوه من الاحتيال على ما يقرب من 120,000 USDT من 27 ضحية مشبوهة. بعد تحويل هذه الأموال عبر 5 عناوين، انتهى بها المطاف في 3 حسابات على منصات تداول مختلفة لغرض غسل الأموال.
على الرغم من أن الخصائص المجهولة للبلوكشين تزيد من صعوبة تتبع الأموال، إلا أنه من خلال تحليل مصادر الرسوم الأولية لعناوين الدفع التي تستخدمها عصابات الاحتيال، تم اكتشاف ارتباطها ببورصة مركزية معينة. وهذا يوفر إمكانية ربط العناوين غير المعلنة بالهوية الواقعية.
نصائح للوقاية
يجب التحقق بحذر من هوية الطرف الآخر في معاملات OTC الخارجية.
لا تثق بسهولة في رموز QR أو الروابط غير المعروفة.
من المهم جدًا إجراء تقييم للمخاطر على عنوان الطرف الآخر قبل إجراء الصفقة.
استخدام أدوات موثوقة لتصفية المخاطر، للمساعدة في تحديد العناوين المحتملة الخطرة.
في حالة حدوث عمليات احتيال مماثلة، يجب الاتصال بالسلطات القانونية على الفور لتقديم بلاغ، لزيادة إمكانية استرداد الأموال.
في تداول العملات المشفرة، يجب على المستخدمين أن يظلوا دائمًا يقظين، وأن يكونوا على دراية بأحدث أساليب الاحتيال، وأن يتخذوا التدابير الأمنية اللازمة لحماية أصولهم. فقط بهذه الطريقة يمكنهم استكشاف وتطوير عالم العملات المشفرة المليء بالفرص بأمان.