Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Seperti yang berlaku dalam hampir setiap industri, apabila produk mula mendapat nilai yang ketara, ia menjadi sasaran untuk penjenayah mengaut keuntungan. Inilah yang berlaku dalam industri NFT, kerana beberapa karya seni maya ini kini dijual dengan harga berpuluh-puluh juta dolar.

Penjenayah siber sedang membangunkan lebih banyak cara yang lebih canggih untuk menipu mangsa dan mencuri aset mereka, dengan satu kaedah yang popular ialah pancingan data . Jadi bagaimana sebenarnya pancingan data digunakan untuk mencuri NFT?

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Phishing digunakan untuk mencuri NFT

Anda mungkin berfikir bahawa kriptografi yang digunakan dalam proses membeli dan menyimpan NFT menjadikan keseluruhan sistem sangat selamat. Ya, pastinya sukar bagi penjenayah siber untuk mengakses NFT tanpa beberapa data sensitif anda. Tetapi inilah sebabnya pancingan data digunakan semasa kecurian.

Terdapat beberapa cara penyerang dalam talian boleh mendapatkan NFT anda melalui pancingan data, anda harus lebih berwaspada untuk memastikan aset anda selamat.

1. Pancingan data melalui Discord

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Dalam beberapa tahun kebelakangan ini, tapak rangkaian sosial Discord telah menjadi pilihan popular untuk peminat mata wang kripto dan NFT yang ingin berhubung antara satu sama lain dan artis atau pembangun yang mereka suka. Tetapi penjenayah siber juga menyedari perkara ini dan dengan itu menggunakan Discord untuk menyasarkan pengguna yang tidak dikenali.

Pemberian NFT palsu ialah penipuan yang sangat popular di Discord, di mana penipu menyamar sebagai artis NFT dan memujuk pengguna untuk mendedahkan maklumat tertentu untuk menyertai program ini. berikan hadiah. Penipuan pemberian ini sering meminta anda memasukkan kunci peribadi atau frasa benih (satu set kata kunci yang digunakan untuk mengakses dompet mata wang kripto).

Walau bagaimanapun, tiada pemberian yang sah akan meminta anda untuk dua keping data sensitif ini. Jadi, jika anda diminta untuk memberikan frasa benih atau kunci peribadi anda untuk menyertai pemberian, keluar dengan segera. Tiada sebab mengapa kunci peribadi anda diperlukan untuk menerima sebarang jenis aset, jadi jika anda diminta untuk ini, anda pasti berisiko ditipu.

2. Pancingan data melalui E-mel

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Penjenayah siber sering bergantung pada e-mel untuk menipu pengguna supaya mendedahkan maklumat sensitif. Ramai orang telah memberikan butiran akaun bank mereka, maklumat log masuk, dan juga nombor keselamatan sosial mereka melalui penipuan ini, dan kini, pemilik NFT menjadi sasaran lada.

Jadi, jika anda pernah menerima e-mel daripada artis NFT, pembangun projek atau syarikat yang mencurigakan, ambil perhatian bahawa ia mungkin satu penipuan. E-mel sedemikian mungkin mengandungi pautan ke tapak diskaun NFT, tapak pemberian atau sesuatu yang serupa dan mungkin meminta anda untuk frasa benih atau kunci peribadi anda.

Selain itu, e-mel ini boleh dalam bentuk pemberitahuan daripada pasaran, memaklumkan pemilik NFT bahawa seseorang telah didakwa membeli atau meletakkan tawaran pada NFT yang mereka jual. Pengguna akan diminta untuk mengklik pada pautan yang disediakan dan log masuk ke akaun mereka. Jika mereka berbuat demikian, penipu kemudiannya akan dapat mengakses akaun mereka dan NFT yang mereka jual.

Ini berlaku pada Mac 2022. Penjenayah siber menyamar sebagai Openea, pasaran NFT yang popular dan menghantar e-mel kepada pengguna untuk mengakses bukti kelayakan mereka. Beberapa individu telah menjadi mangsa penipuan ini dan beratus-ratus NFT telah hilang akibatnya.

Itulah sebabnya penting untuk anda tidak sewenang-wenangnya mengklik pautan dalam e-mel. Jika anda dimaklumkan bahawa NFT anda telah dijual atau perjanjian telah dibuat, pergi terus ke pasaran dan log masuk di sana. Anda kemudian boleh melihat sama ada sebenarnya terdapat sebarang aktiviti yang berkaitan dengan hartanah yang anda jual.

3. Pancingan data melalui Instagram

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Ramai artis NFT menggunakan Instagram untuk mempromosikan karya baharu, membincangkan perkembangan dan berhubung dengan peminat mereka. Tetapi ini juga membuka pintu kepada akaun penyamaran, yang melaluinya mangsa yang tidak curiga telah ditipu.

Penipu sering melakukan jenis penipuan ini dengan menghantar mesej kepada pengguna yang mengikuti artis, memproyeksikan mereka menyamar atau pengguna yang berminat dengan NFT secara umum. Mereka akan memberitahu pengguna bahawa mereka telah memenangi hadiah dan kemudian akan memberikan pautan ke tapak web di mana mereka boleh menuntut hadiah mereka.

Sudah tentu, tiada hadiah sebenar dan pautan hanya disediakan untuk pengguna memberikan penipu maklumat yang mereka perlukan untuk mengakses akaun atau dompet yang mereka miliki. Pada ketika itu, mungkin sudah terlambat untuk mangsa.

Tetapi akaun penyamaran bukanlah penipuan NFT yang berkaitan dengan Instagram. Penjenayah yang lebih maju boleh menggodam akaun rasmi dan menyasarkan individu dari sana. Lapisan pengesahan eksplisit ini memberi penipu peluang yang lebih baik untuk menipu pengguna.

4. Pancingan data melalui Twitter

Bagaimanakah pancingan data digunakan untuk mencuri NFT?

Seperti Instagram, ramai artis dan projek NFT mendapat pengikut yang ramai di Twitter daripada peminat dan peminat yang berminat dengan kerja mereka. Dan ini hanya menyediakan satu lagi cara untuk penjenayah siber mengeksploitasi pengguna.

Penipuan NFT di Twitter berfungsi dengan cara yang sama seperti yang mereka lakukan di Instagram, dengan penjenayah menyasarkan mangsa melalui penyamaran akaun atau menggodam akaun rasmi dan pergi dari sana. Penipu juga boleh menyiarkan pautan pancingan data secara terbuka daripada akaun rasmi palsu atau dikompromi untuk mencipta serangan susulan yang lebih besar dan menarik lebih ramai mangsa.

Disebabkan oleh risiko ini, anda perlu berhati-hati apabila anda menemui pautan pemberian NFT. Sekali lagi, jika anda pernah diminta untuk memberikan apa-apa jenis maklumat sensitif untuk menerima hadiah, berhati-hati. Tiada sebab mengapa frasa benih, kata laluan log masuk atau kunci peribadi anda diperlukan dalam hadiah.

Anda juga boleh menggunakan tapak web semakan pautan untuk menyemak sama ada pautan itu sah sebelum mengklik padanya.

Dengan NFT mencapai harga yang luar biasa, tidak hairanlah penjenayah siber melakukan semua yang mereka mampu untuk memanfaatkan pasaran yang berkembang pesat ini. Jadi, jika anda memiliki apa-apa jenis NFT, ingat bahawa anda tidak boleh memberikan sebarang maklumat sensitif anda, kerana ini boleh digunakan untuk mencuri aset berharga anda dengan cepat.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.