Oszustwa polegające na wiadomościach bezpośrednich (DM) to nowoczesna wersja taktyki, która istnieje od setek lat w różnych formach. Listy od uwięzionych szlachciców, e-maile od obalonych królów afrykańskich i Wiadomości DM od Adama Backa wszystkie należą do tej samej kategorii inżynierii społecznej, jako sposobu na zastosowanie różnych taktyk oszustwa.
Powszechnym formatem jest nakłonienie ofiary do przesłania środków poprzez obietnicę dużych zwrotów, ale oszustwa DM obejmują całą gamę sztuczek mających na celu skłonienie Cię do rezygnacji z pieniędzy. Chociaż mogą one nadal przybierać formę oszustwa polegającego na opłacie z góry – zapłać teraz, zostań nagrodzony później – natychmiastowy charakter DM zapewnia oszustom znacznie większą elastyczność w tworzeniu i sprzedawaniu narracji, wzmocnioną przez bliski kontakt w czasie rzeczywistym z ofiarą. Oszuści mogą odpowiadać na pytania, rozwiewać obawy i wywierać presję na cel, aby zwiększyć prawdopodobieństwo, że oszustwo zadziała.
W tym artykule omówiono niektóre z nich różne sposoby działania oszustów w bezpośredniej wiadomości i przedstawia niektóre z nich wskazówki, które pomogą Ci uniknąć tych oszustw w przyszłości. Jeśli padłeś ofiarą oszustwa polegającego na wysyłaniu wiadomości bezpośrednich i chciałbyś podzielić się swoją opinią na temat tego artykułu, skontaktuj się z nami, korzystając z sekcji komentarzy.
Spis treści:
Jednym z miejsc, w których jesteś najbardziej narażony na oszustwo poprzez DM, są media społecznościowe. Wielu z nas ma profile publiczne, z którymi każdy może się skontaktować poprzez bezpośrednią wiadomość, dzięki czemu oszuści mogą zebrać dane osobowe swoich ofiar i dostosować wiadomości tak, aby były bardziej spersonalizowane, co zwiększa prawdopodobieństwo, że ofiary odpowiedzą.
Problem z mediami społecznościowymi polega na tym, że niewiele osób przestrzega dobrych praktyk w zakresie ochrony swoich danych osobowych. W idealnym przypadku profile publiczne powinny być anonimowe lub przynajmniej pseudonimowe, aby uniemożliwić obcym osobom zdobycie cennych informacji. Konta internetowe ludzi i publiczne komentarze ujawniają wiele i pozwalają każdemu zbudować osobisty profil, który może zostać wykorzystany przez oszustów.
Fora publiczne, fora dyskusyjne i kanały mediów społecznościowych są często wykorzystywane do zadawania pytań i szukania pomocy. W kryptografii prośba o pomoc sprawia, że stajesz się celem dla podszywających się pod siebie i innych napastników. Ze wszystkich platform Reddit jest jedną z najgorszych, a użytkownicy zgłaszają oszustów kontaktujących się za pośrednictwem czatów za każdym razem, gdy zadawane jest pytanie dotyczące kryptowalut. Ogromną liczbę „wyrzuconych” kont prowadzonych przez oszustów i boty pogarsza brak moderacji, co oznacza, że ofiary muszą same zidentyfikować oszustwo, w przeciwnym razie ryzykują utratę środków.
W następnych sekcjach omówimy dlaczego oszustwa polegające na wiadomościach bezpośrednich są tak skuteczne i jak oni pracują, zarówno od strony socjotechniki, jak i pod względem ładunku: niektórzy oszuści będą odsyłać Cię do witryn phishingowych, podczas gdy inni są zainteresowani zebraniem danych w celu wykorzystania ich w innej formie ataku, np. wysyłaniu ofiar pocztą elektroniczną skompromitowane portfele sprzętowe, oferując wyłączny dostęp do oszukańczych grup handlowych, nakłaniając użytkowników do udostępnienia frazy początkowej, dokonywania zamiany kart SIM lub do przeprowadzania oszustw związanych z tożsamością.
Aby oszustwa polegające na wiadomościach bezpośrednich odniosły sukces, zależą od trzech czynników:
- Ataki są spersonalizowane: oszuści będą kontaktować się z użytkownikami należącymi do określonej grupy i dlatego prawdopodobnie odpowiedzą na narrację stworzoną przez oszusta. Następnie mogą dostosować i spersonalizować rozmowę pod kątem każdej osoby.
- Taniej jest uderzyć i uciec: przeprowadzenie tego rodzaju oszustwa może być tak proste, jak utworzenie nowego bezpłatnego konta i wysłanie kilku wiadomości. Nawet na dużą skalę automatyzacja za pomocą botów jest prosta i pozwala atakującym filtrować w poszukiwaniu bardziej odpowiednich celów.
- Zawsze jest więcej ofiar: współczynniki powodzenia w przypadku oszustw opartych na wiadomościach stanowią niewielki ułamek wartości docelowych, ale nic nie powstrzymuje oszusta przed po prostu przejściem do innego celu. Chociaż edukacja w zakresie bezpieczeństwa powoli się poprawia, wiele osób nadal nie traktuje DM z należytą ostrożnością.
Wszystkie trzy punkty to podkreślają Oszustwa związane z wiadomościami są zjawiskiem powszechnym w kanałach komunikacyjnych. Chociaż istnieje argument przemawiający za egzekwowaniem bardziej rygorystycznej moderacji na platformach, jest mało prawdopodobne, aby miał on duży wpływ. Najskuteczniejszą rzeczą, jaką można zrobić, jest podnoszenie świadomości i dalsze zmniejszanie liczby potencjalnych ofiar poprzez edukację.
Aplikacje do przesyłania wiadomości powiązane z profilami społecznościowymi tworzą idealne środowisko dla oszustów, którzy mogą wykazać się kreatywnością. Istnieją setki historii, które oszust może opowiedzieć, od szalonych fikcji po całkowicie prawdopodobne, ale regularnie pojawiają się pewne ramy.
Typowa taktyka stosowana przez oszustów
Oto kilka typowych sposobów przedstawiania oszustw w aplikacjach komunikatorów:
Pomocnicy to oszuści, którzy znajdą osoby zamieszczające posty z prośbą o pomoc w rozwiązaniu problemów z kryptowalutami. Jest to łatwy sposób na znalezienie zdesperowanych osób, które chętniej zaufają oszustowi. Pomocnicy albo namawiają ofiarę do rezygnacji z dostępu do swoich kont lub nasion, albo odsyłają ofiarę do strony phishingowej, która zbiera nasiona lub zawiera złośliwe oprogramowanie. Pomocnicy udający wsparcie Trezora są powszechni na Reddicie, więc zawsze o tym pamiętaj Wsparcie Trezora nigdy nie rozpocznie czatu.
Usługodawcy będą prezentować się jako pracownicy pożądanych usług, takich jak grupy handlowe, wysokooprocentowane pożyczki lub staking, górnicy kryptowalut lub inny rodzaj działalności. Obiecujące wysokie zwroty przy skromnych inwestycjach mogą wydawać się uzasadnione, a nawet zapewniać pewne zyski – w tradycyjnym stylu ponzi – zanim znikną wraz z funduszami.
Podszywacze to fałszywe konta, które mają wyglądać jak konta celebrytów lub wpływowych osób. Mogą nawet mieć wielu zwolenników, jeśli mają dostęp do przejętych lub fałszywych kont. Podszywacze mogą schlebiać ofierze, zanim poproszą ją o pomoc lub zaoferują specjalną okazję, taką jak darmowe monety, kursy handlowe lub inne. Podszywacze są szczególnie popularni na Twitterze.
Boty może pełnić różne funkcje, od ogólnych po bardzo szczegółowe. Rzadko są zaprojektowane tak, aby były sprytne, raczej obierają za cel wiele kont jednocześnie, aby wyświetlać linki do złośliwych witryn lub sprawdzać, czy cel prawdopodobnie ulegnie jednej z powyższych taktyk oszustwa. Boty mają dużą powierzchnię ataku i nawet doświadczeni użytkownicy mogą paść ich ofiarą w przypadku utraty uwagi.
Pamiętaj, że nawet jeśli rozmowa online z nieznajomym wydaje się niewinna, może tak być wyodrębnianie informacji do wykorzystania w innym schemacie. Proste pytania mogą ujawnić wiele o Tobie i Twoim modelu bezpieczeństwa. Nigdy nie podawaj na czacie żadnych informacji, które mogłyby ujawnić Twój adres, finanse lub inne wrażliwe informacje.
Oszustwo można przedstawić na wiele sposobów, od oczywistych po subtelne. Znaki ostrzegawcze, takie jak literówki, są często celowo umieszczane w wiadomościach oszukańczych, aby odfiltrować bardziej ostrożne cele, ale nie zawsze tak jest.
Niektóre z czerwone flagi które mogą wskazywać na oszustwo, obejmują:
Zmodyfikowana nazwa użytkownika: oszuści często używają nazw użytkowników celebrytów zmodyfikowanych znakami specjalnymi. Jeśli skontaktuje się z Tobą ktoś podający się za sławne konto, upewnij się, że nazwa jest poprawna
Niska liczba obserwujących lub młody wiek konta: obserwujący mogą być dobrym znakiem, że ktoś ma reputację. Konta z małą liczbą obserwujących lub nowe konta mogą wskazywać, że konto jest prowadzone przez oszustów. Niestety, licznik obserwujących może być sprawdzany przy użyciu botów lub przejętych kont, więc zawsze postępuj ostrożnie.
Linki do narzędzi i usług: nigdy nie klikaj nieznanego linku przesłanego przez nieznajomego. Link może być złośliwy na wiele sposobów, co może skutkować zainstalowaniem złośliwego oprogramowania lub przekazaniem krytycznych danych portalowi phishingowemu.
Literówki, słaba gramatyka: jak wspomniano powyżej, można je wykorzystać do identyfikacji osób, które z większym prawdopodobieństwem dadzą się nabrać na oszustwo. W takich przypadkach niektóre osoby mają ochotę „zadrzeć” z oszustem, ale lepiej po prostu zgłosić i zignorować takie wiadomości, ponieważ możesz niechcący przekazać im więcej informacji, niż zamierzałeś, lub dać im powód do zdwojenia wysiłków cię zaatakować.
Nadmierne zainteresowanie Twoimi nawykami: pytania dotyczące Twoich preferencji handlowych lub inwestycyjnych oraz innych danych osobowych często służą nakłonieniu użytkowników do wzięcia udziału w oszustwie, ale mogą również ujawnić informacje, które można później wykorzystać przeciwko Tobie.
Obiecujący zwrot finansowy: często oszuści kont o wysokim statusie obiecują niewiarygodne zyski z małych inwestycji, a nawet po prostu podwoją Twoje monety. Pamiętaj, że transakcje kryptograficzne są zazwyczaj nieodwracalne, więc żadnych wysłanych pieniędzy nie można odzyskać.
Poczucie pilności: oszuści często tworzą stresujące sytuacje, które zmuszają Cię do szybkiego działania i przeoczenia czerwonych flag. Jeśli kiedykolwiek dowiesz się o zagrożeniu bezpieczeństwa, najlepiej zasięgnąć oficjalnej wiadomości od firmy Trezor — jest bardzo mało prawdopodobne, że wykryto exploit bez uprzedniego ujawnienia go zespołom ds. bezpieczeństwa przez badaczy. Zawsze zachowaj spokój i przeprowadź odpowiednią kontrolę, zanim pomyślisz o odpowiedzi na tego rodzaju wiadomości.
Jest lepiej nie bawić się z oszustami ponieważ może to spowodować eskalację sytuacji. Najprawdopodobniej należą oni do zorganizowanej grupy przestępczej dysponującej wieloma narzędziami i zasobami. Zagrożenia fizyczne są bardzo realne w przestrzeni kryptograficznej, ponieważ przestępcy wiedzą, że samodzielnych aktywów, takich jak Bitcoin, nie da się odzyskać i w celu wydobycia informacji wyrządzą fizyczną krzywdę swoim ofiarom. Nie udostępniaj w Internecie danych osobowych i wyrób sobie nawyk zgłaszania oszustów bez odpowiadania na nich.
Nawet pozornie oczywiste oszustwa mogą pochłonąć mniej sumienne ofiary, dlatego jako społeczność musimy chronić naszych najbardziej bezbronnych członków. Upewnij się zgłaszać i udostępniać publicznie informacje o oszustwach abyśmy mogli lepiej walczyć z tym narastającym problemem.
Unikanie oszustw zależy od połączenia wiedzy, na jakie znaki ostrzegawcze należy zwrócić uwagę, oraz rutynowej ochrony prywatnych informacji.
- Uważaj na każdego, kto się z Tobą skontaktuje. W kryptografii nie ma miejsca na zaufanie — zawsze sprawdzaj zasadność każdego zapytania, które ląduje w Twojej skrzynce odbiorczej, zanim podejmiesz odpowiednie działania, i unikaj klikania nieznanych lub niechcianych linków. Na stronach takich jak Twitter możesz zamknąć swoje czaty jako publiczne, aby tylko konta, które obserwujesz, mogły się z Tobą kontaktować, minimalizując w ten sposób Twoje narażenie na tego rodzaju oszustwa.
- Dowiedz się, jakie dane mają kluczowe znaczenie dla bezpieczeństwa. Twój regeneracja nasion to klucz główny do wszystkich Twoich adresów kryptograficznych i kluczy prywatnych. Nigdy nie wpisuj go na urządzeniu obsługującym sieć i nigdy nikomu go nie udostępniaj. Używaj nasion tylko wtedy, gdy Trezor wyświetla odpowiednie instrukcje na wyświetlaczu i wprowadzaj je tylko przy użyciu metody specyficznej dla Twojego urządzenia.
- Nie ufaj samym liczbom. Liczba obserwujących, oceny aplikacji i inne dane mogą pomóc w identyfikacji oszustw, ale można je sfałszować. Podejmij dodatkowe kroki, aby sprawdzić, czy osoba kontaktująca się z Tobą jest rzeczywiście tą, za którą się podaje. W przeszłości zdarzały się ataki hakerskie na oficjalne, znane konta, dlatego należy zachować ostrożność, nawet jeśli konto można zweryfikować.
- Użyj portfela sprzętowego. Najbezpieczniejszym miejscem dla Twoich nasion jest offline. Portfele sprzętowe Trezor twórz i przechowuj swoje nasiona na stałe w trybie offline. Dopóki postępujesz zgodnie z instrukcjami i nie udostępniasz dobrowolnie swoich nasion w Internecie, oszust nie ma możliwości uzyskania dostępu do Twoich środków.
- Nie akceptuj próśb o przesłanie wiadomości bez powodu. To, że ktoś się z Tobą kontaktuje, nie oznacza, że musisz się z nim kontaktować. Akceptuj tylko wiadomości, których nadawca jest znany.
- Zachowaj większą prywatność w Internecie. Jedynym sposobem ochrony danych jest nigdy ich nie udostępnianie. Anonimizuj swoje konta w mediach społecznościowych i nie udostępniaj nigdzie danych osobowych. Zawsze istnieje alternatywa, na przykład skorzystanie z punktu nadania w przypadku dostaw i posiadanie wielu adresów e-mail do różnych celów.
- Zachowaj szczególną ostrożność, rozmawiając o kryptowalutach w Internecie. Nigdy nie rozmawiaj o tym, ile hodl, nawet jeśli wydaje się małe. Wraz ze wzrostem wartości bitcoinów nieuchronnie staniesz się celem kradzieży. Jako aktywo przeznaczone do samodzielnej opieki musisz poważniej potraktować odpowiedzialność za bezpieczeństwo.
Rodzime waluty cyfrowe mogą zwiększyć skuteczność przestępstw cyfrowych. Decentralizacja oznacza, że nikt nie jest w stanie cofnąć transakcji, więc przestępcy mają większe szanse na uniknięcie kradzieży pieniędzy. Nawet kryptowaluty, które nie są odpowiednio zdecentralizowane, prawdopodobnie nie podejmą kroków w celu przywrócenia środków, chyba że kwota jest znacząca i dotyczy to wielu użytkowników.
Przejrzystość sieci blockchain umożliwia śledzenie funduszy, ale zorganizowani oszuści mają taktykę, aby zatrzeć swoje ślady. Rzeczywistość jest taka raz skradzione środki prawdopodobnie przepadną na zawsze. To powiedziawszy, nadal ważne jest publiczne udostępnianie informacji, aby pomóc innym uniknąć oszustwa i potencjalnie uzyskać wsparcie od społeczności w zakresie śledzenia, a nawet zamrażania środków, jeśli zostaną one przesłane na jakąkolwiek scentralizowaną giełdę.
Jeśli stałeś się celem oszusta wdzierającego się na Twoje DM, nie wahaj się podzielić swoimi doświadczeniami w komentarzach poniżej. Poniżej znajduje się kilka przykładów tego, jak może wyglądać rozmowa z oszustem.
W poniższym scenariuszu użytkownik zadał pytanie na temat subreddit r/Trezor. W ciągu kilku minut skontaktował się z nimi użytkownik podszywający się pod obsługę Trezora. Oszust stojący za kontem oferuje rozwiązanie problemu użytkownika, podając wiarygodne wyjaśnienie, dlaczego konto nie działa, a następnie kieruje użytkownika do witryny phishingowej, która wygląda jak oficjalna witryna Trezor.
Znaki ostrzegawcze:
- Oszust zainicjował rozmowę: Wsparcie Trezora będzie odpowiadać tylko na przychodzące wiadomości prywatne.
- Nieistniejące rozwiązanie: Portfele Trezor Model One nie obsługują obecnie Cardano. Można to łatwo sprawdzić odwiedzając stronę Lista monet Trezora.
- Link do nieoficjalnej strony internetowej: cel słusznie identyfikuje, że link nie prowadzi do oficjalnej strony Trezor, https://trezor.io. Witryna, do której prowadzi link, jest oszustwem typu phishing, wyglądającym identycznie jak strona główna Trezora.
Rozwiązanie:
Chociaż wsparcie Trezora moderuje oficjalny sub-Reddit, jest zbyt wielu oszustów, aby je zamknąć. Zamiast tego w zeszłym roku Trezor uruchomił Trezor Forum, aby zapewnić bezpieczniejsze, ściślej kontrolowane środowisko wsparcia i dyskusji. Jeśli potrzebujesz pomocy w związku z problemem portfela sprzętowego i chcesz uniknąć otrzymywania wiadomości od oszustów, skorzystaj z Forum Trezora zamiast Reddita.
Tutaj przyjrzymy się typowemu oszustwu DM, które miało miejsce na Instagramie, podczas którego podszywano się pod użytkownika mającego ponad 50,000 XNUMX obserwujących. Oszust wykorzystuje rozgłos konta, aby zaoferować możliwości inwestycyjne, próbując zdobyć zaufanie, udając, że zna ofiarę. Ostatecznym celem oszusta jest nakłonienie użytkownika do przeniesienia kapitału na jego oszukańczą platformę inwestycyjną.
Znaki ostrzegawcze:
- Zła ortografia. Błędna pisownia słów „kryptowaluty” i „Coinbase” pomaga uniknąć filtrów spamu.
- Pytanie o inwestycję. Nigdy nie zgadzaj się na niechciane inwestycje. Jeśli inwestycja jest opłacalna, nie będzie potrzebować samotnych użytkowników, którzy będą ją promować za pośrednictwem DM.
- Obiecując niewiarygodne zyski. Nawet najlepsi na świecie zarządzający funduszami nie byli w stanie zagwarantować 500% zwrotu z inwestycji.
- Udawaj, że znasz ofiarę. Kiedy ofiara mówi, że napisze SMS-a przez telefon, oszust dostosowuje się, wysyłając wiadomość udającą, że zna ofiarę i o treści „Wiem, że bardzo dobrze umiesz handlować”.
Rozwiązanie:
Aby uniknąć tej sytuacji, najłatwiej jest ograniczyć wiadomości do osób, które obserwujesz. Korzystając z kroków opisanych powyżej, inną radą byłoby zweryfikowanie konta poprzez dokładne sprawdzenie nazwy, liczby obserwujących i historii postów — ten oszust nie przeszedłby kontroli przy pierwszej przeszkodzie, gdyby cel dokładnie sprawdził nazwę konta.
- 000
- dostęp
- Konto
- Rada
- Czarnoskórzy
- Wszystkie kategorie
- wśród
- Aplikacja
- mobilne i webowe
- artykuł
- kapitał
- Aktywa
- Automatyzacja
- BEST
- Bitcoin
- BleepingComputer
- blockchain
- boty
- budować
- biznes
- kapitał
- Cardano
- noszenie
- Etui
- Spowodować
- Gwiazdy
- kontrola
- Wykrywanie urządzeń szpiegujących
- Moneta
- Monety
- komentarze
- wspólny
- Komunikacja
- Komunikacja
- społeczność
- kontynuować
- Rozmowa
- Tworzenie
- Twórczy
- Przestępstwo
- Zbrodnie
- przestępcy
- Crypto
- cryptocurrencies
- waluty
- dane
- Decentralizacja
- Zdecentralizowane
- Dostawy
- cyfrowy
- waluty cyfrowe
- odkryty
- Edukacja
- Efektywne
- pracowników
- Inżynieria
- Środowisko
- Wymiana
- Ekskluzywny
- Doświadczenia
- Wykorzystać
- imitacja
- Obawy
- Fikcja
- filtry
- Finanse
- budżetowy
- i terminów, a
- Elastyczność
- obserwuj
- Nasz formularz
- format
- oszustwo
- Darmowy
- Zamrażać
- fundusz
- fundusze
- przyszłość
- Dający
- dobry
- Dotacje
- Zarządzanie
- Rozwój
- sprzęt komputerowy
- Portfel Hardware
- tutaj
- Wysoki
- Atrakcja
- historia
- HODL
- strona główna
- W jaki sposób
- How To
- HTTPS
- olbrzymi
- Setki
- zidentyfikować
- tożsamość
- Rezultat
- Zwiększać
- wpływowi
- Informacja
- inwestycja
- Inwestycje
- problemy
- IT
- Klawisz
- Klawisze
- duży
- pożyczanie
- LINK
- Lista
- długo
- Dokonywanie
- malware
- Media
- średni
- Użytkownicy
- Messenger
- Górniczy
- model
- pieniądze
- sieci
- z naszej
- oferta
- oferuje
- Oferty
- urzędnik
- Online
- Okazja
- Inne
- Zapłacić
- Ludzie
- phishing
- Platforma
- Platformy
- ponzi
- biedny
- Portal
- power
- teraźniejszość
- nacisk
- prywatny
- Klucze prywatne
- Profil
- profile
- promować
- chronić
- publiczny
- podnieść
- ceny
- Oceny
- w czasie rzeczywistym
- Rzeczywistość
- zmniejszyć
- raport
- Zasoby
- powraca
- rewers
- Ryzyko
- run
- bieganie
- Skala
- oszustwo
- Oszuści
- oszustwa
- bezpieczeństwo
- nasienie
- fraza nasienna
- posiew
- Usługi
- Share
- znaki
- TAK
- Prosty
- Witryny
- mały
- So
- Obserwuj Nas
- Inżynieria społeczna
- Media społecznościowe
- Tworzenie
- ROZWIĄZANIA
- spam
- Staking
- początek
- skradziony
- sklep
- historie
- sukces
- udany
- wsparcie
- Powierzchnia
- taktyka
- cel
- test
- kradzież
- Myślący
- czas
- handel
- Handel
- transakcja
- transakcje
- leczyć
- bezpieczny
- Zaufaj
- i twitterze
- us
- Użytkownicy
- wartość
- Wrażliwy
- Portfel
- Portfele
- Strona internetowa
- KIM
- w ciągu
- rok
- lat