ນັກວິເຄາະດ້ານຄວາມປອດໄພທາງໄຊເບີເປີດເຜີຍ 8 ການຫລອກລວງ crypto ທີ່ຫຼອກລວງໃນ Twitter ໃນປັດຈຸບັນ

ນັກວິເຄາະ Cybersecurity Serpent ໄດ້ເປີດເຜີຍການເລືອກຂອງລາວສໍາລັບການຫລອກລວງ crypto ທີ່ຫນ້າຢ້ານກົວທີ່ສຸດແລະບໍ່ fungible token (NFT) ປະຈຸບັນມີການເຄື່ອນໄຫວຢູ່ໃນ Twitter.

ນັກວິເຄາະ, ຜູ້ທີ່ມີຜູ້ຕິດຕາມ 253,400 ຄົນໃນ Twitter, ເປັນຜູ້ກໍ່ຕັ້ງຂອງປັນຍາປະດິດແລະລະບົບການຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ crypto ຊຸມຊົນ, Sentinel.

ໃນຫົວຂໍ້ 19 ສ່ວນທີ່ຈັດພີມມາໃນວັນທີ 21 ສິງຫາ, Serpent ໄດ້ອະທິບາຍເຖິງວິທີທີ່ຜູ້ຫລອກລວງເປົ້າຫມາຍ ບໍ່ມີປະສົບການ ຜູ້ໃຊ້ crypto ຜ່ານການນໍາໃຊ້ເວັບໄຊທ໌ copycat, URLs, ບັນຊີ, ບັນຊີທີ່ຖືກ hacked, ໂຄງການປອມແປງ, airdrops ປອມ, ແລະ malware ຈໍານວນຫລາຍ.

ຫນຶ່ງໃນຍຸດທະສາດທີ່ຫນ້າເປັນຫ່ວງຫຼາຍແມ່ນເກີດຂື້ນທ່າມກາງການຫລອກລວງ crypto phishing ແລະການ hack ໂປໂຕຄອນທີ່ຜ່ານມາ. Serpent ອະທິບາຍວ່າ "ການຫລອກລວງການຟື້ນຕົວຂອງ Crypto" ຖືກໃຊ້ໂດຍນັກສະແດງທີ່ບໍ່ດີເພື່ອຫລອກລວງຜູ້ທີ່ສູນເສຍເງິນໃນບໍ່ດົນມານີ້ເພື່ອ hack ຢ່າງກວ້າງຂວາງ, ໂດຍກ່າວວ່າ:

"ເວົ້າງ່າຍໆ, ພວກເຂົາພະຍາຍາມເປົ້າຫມາຍຜູ້ທີ່ຖືກຫລອກລວງແລ້ວ, ແລະອ້າງວ່າພວກເຂົາສາມາດເອົາເງິນຄືນໄດ້."

ອີງຕາມການ Serpent, scammers ເຫຼົ່ານີ້ອ້າງວ່າເປັນນັກພັດທະນາ blockchain ແລະຊອກຫາຜູ້ໃຊ້ທີ່ຕົກເປັນເຫຍື່ອຂອງການ hack ຫຼືຂູດຮີດຂະຫນາດໃຫຍ່ທີ່ຜ່ານມາ, ຂໍໃຫ້ພວກເຂົາມີຄ່າທໍານຽມເພື່ອນໍາໃຊ້ສັນຍາສະຫມາດທີ່ສາມາດຟື້ນຕົວເງິນທີ່ຖືກລັກຂອງເຂົາເຈົ້າ. ແທນທີ່ຈະພວກເຂົາ "ເອົາຄ່າທໍານຽມແລະແລ່ນ."

ນີ້ແມ່ນເຫັນໄດ້ໃນການປະຕິບັດຫຼັງຈາກການຂູດຮີດຫຼາຍລ້ານໂດລາທີ່ສົ່ງຜົນກະທົບຕໍ່ Wallets Solana ໃນຕົ້ນເດືອນນີ້, ໂດຍ Heidi Chakos, ເຈົ້າພາບຂອງຊ່ອງ YouTube Crypto Tips, ເຕືອນຊຸມຊົນໃຫ້ລະວັງ. scammers ສະເຫນີການແກ້ໄຂ ກັບ hack ໄດ້.

ຍຸດທະສາດອີກອັນຫນຶ່ງຍັງໃຊ້ການຂຸດຄົ້ນທີ່ຜ່ານມາ. ອີງຕາມນັກວິເຄາະ, "Fake Revoke.Cash Scam," tricks ຜູ້ໃຊ້ເຂົ້າໄປໃນເວັບໄຊທ໌ phishing ໂດຍເຕືອນພວກເຂົາວ່າຊັບສິນ crypto ຂອງເຂົາເຈົ້າອາດຈະມີຄວາມສ່ຽງ, ການນໍາໃຊ້ "ສະຖານະການຮີບດ່ວນ" ເພື່ອເຮັດໃຫ້ຜູ້ໃຊ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍ.

ແຫຼ່ງຂໍ້ມູນ: @Serpent ໃນ Twitter

ຍຸດທະສາດອື່ນໃຊ້ "ຕົວອັກສອນ Unicode" ເພື່ອເຮັດໃຫ້ URL phishing ເບິ່ງຄືວ່າເກືອບຄືກັບຂອງແທ້, ແຕ່ການປ່ຽນຕົວອັກສອນຫນຶ່ງດ້ວຍ Unicode ຄ້າຍຄື, ໃນຂະນະທີ່ກົນລະຍຸດອື່ນເຫັນວ່າຜູ້ຫລອກລວງ hack ບັນຊີ Twitter ທີ່ຖືກຢືນຢັນ, ເຊິ່ງຫຼັງຈາກນັ້ນຖືກປ່ຽນຊື່ແລະນໍາໃຊ້ເພື່ອປອມຕົວ. ຜູ້ໃດຜູ້ນຶ່ງທີ່ມີອິດທິພົນຕໍ່ການປອມແປງ mints ຫຼື airdrops.

ການຫລອກລວງທີ່ຍັງເຫຼືອແມ່ນເປົ້າຫມາຍຜູ້ໃຊ້ທີ່ຕ້ອງການເຂົ້າໄປໃນໂຄງການ "ລວຍໄວ". ນີ້ປະກອບມີ "Uniswap Front Running Scam", ມັກຈະເຫັນເປັນ spam bot ຂໍ້ຄວາມບອກຜູ້ໃຊ້ເບິ່ງວິດີໂອກ່ຽວກັບວິທີການ "ເຮັດເງິນ 1400 ໂດລາຕໍ່ວັນ Uniswap front-running" ເຊິ່ງແທນທີ່ຈະຫລອກລວງພວກເຂົາໃຫ້ສົ່ງເງິນຂອງພວກເຂົາໄປຫາກະເປົາເງິນຂອງຜູ້ຫລອກລວງ.

ກົນລະຍຸດອີກອັນຫນຶ່ງເອີ້ນວ່າ "ບັນຊີ Honeypot" - ບ່ອນທີ່ຜູ້ໃຊ້ຄາດວ່າຈະຮົ່ວໄຫລ "ກະແຈສ່ວນຕົວ" ເພື່ອເຂົ້າເຖິງກະເປົາເງິນທີ່ໂຫລດ, ແຕ່ເມື່ອພວກເຂົາພະຍາຍາມສົ່ງ crypto ເພື່ອສະຫນອງທຶນໃນການໂອນເງິນ, ພວກເຂົາຖືກສົ່ງທັນທີ. ໄປຫາກະເປົາເງິນຂອງຜູ້ຫລອກລວງຜ່ານ bot. 

ກົນລະຍຸດອື່ນໆກ່ຽວຂ້ອງກັບການຂໍໃຫ້ຜູ້ເກັບ NFT ທີ່ມີຄຸນຄ່າສູງ "ທົດສອບ" ເກມຫຼືໂຄງການ Play-to-earn (P2E), ຫຼືການມອບວຽກປອມໃຫ້ກັບນັກສິລະປິນ NFT - ແຕ່ໃນທັງສອງກໍລະນີ, ເຫດຜົນແມ່ນພຽງແຕ່ຂໍ້ແກ້ຕົວທີ່ຈະສົ່ງພວກເຂົາ. ໄຟລ໌ອັນຕະລາຍທີ່ສາມາດຂູດຄຸກກີຂອງຕົວທ່ອງເວັບ, ລະຫັດຜ່ານ, ແລະຂໍ້ມູນສ່ວນຂະຫຍາຍ.

ທີ່ກ່ຽວຂ້ອງ: Aurora Labs exec ລາຍລະອຽດ 'ຫນ້າປະຫລາດໃຈແລະ devious' ການຫລອກລວງ crypto ທີ່ລາວເກືອບລົ້ມລົງ

ອາທິດທີ່ຜ່ານມາ, ບົດລາຍງານຈາກ Chainalysis ສັງເກດເຫັນວ່າ ລາຍຮັບຈາກການຫລອກລວງ crypto ຫຼຸດລົງ 65% ໃນປີ 2022 ມາເຖິງຕອນນັ້ນ, ເນື່ອງຈາກລາຄາຊັບສິນຫຼຸດລົງແລະການອອກຈາກຜູ້ໃຊ້ crypto ທີ່ບໍ່ມີປະສົບການຈາກຕະຫຼາດ. ລາຍໄດ້ຈາກການຫລອກລວງ crypto ທັງຫມົດໃນປີທີ່ຜ່ານມາແມ່ນຢູ່ທີ່ 1.6 ຕື້ໂດລາ, ຫຼຸດລົງຈາກປະມານ 4.6 ຕື້ໂດລາໃນປີທີ່ຜ່ານມາ.