У останньому випуску нашого Посібник для початківців з безпеки Web3, ми обговорили типові шахрайські схеми з випуском монети і ризики, з якими користувачі можуть зіткнутися, коли претендують на випуск монети. Недавно команда SlowMist AML виявила помітне зростання кількості користувачів, які стають жертвами шахрайських схем з фальшивими майнінговими пулами під час перегляду звітів про крадіжки MistTrack від жертв. Тому в цьому випуску ми розглянемо кілька поширених шахрайських схем з фальшивими майнінговими пулами та запропонуємо поради щодо безпеки, щоб допомогти користувачам уникнути цих пасток.
Фальшиві шахрайства з майнінг-пулами особливо націлені на нових користувачів Web3. Шахраї використовують обмежені знання новачків про крипторинок та їхнє прагнення до високих прибутків, щоб обманом змусити їх інвестувати гроші. Ці шахрайства часто ґрунтуються на припущенні, що «кошти повинні залишатися в пулі деякий час, щоб отримати прибуток», що ускладнює користувачам швидке усвідомлення того, що їх обдурили. Під впливом шахраїв користувачі можуть продовжувати інвестувати більше грошей в надії на більший прибуток. Коли користувачі більше не можуть вносити кошти, шахраї можуть погрожувати, що вони не зможуть повернути свої початкові інвестиції, через що користувачі зазнають постійних збитків під тиском.
Жертви повідомляють, що шахраї видають себе за авторитетні біржі в Telegram для створення шахрайських груп. Ці шахрайські групи можуть налічувати тисячі або навіть десятки тисяч членів, що може легко заколисати людей хибним відчуттям безпеки. Багато користувачів під час пошуку офіційних акаунтів у Telegram використовують кількість учасників групи як критерій, щоб судити про легітимність облікового запису. Хоча це правда, що офіційні групи, як правило, мають більше членів, ця логіка не завжди застосовується у зворотному напрямку. Важко повірити, що шахраї створили б групу з десятками тисяч учасників лише для того, щоб обдурити кількох осіб, і навіть «балаканина» всередині є частиною приманки. Примітно, що в групі, що налічує понад п'ятдесят тисяч членів, якщо в мережі менше сотні, користувачі можуть відчути, що щось не так, порівнюючи це з іншими групами аналогічного розміру.
Для початківців шахраї йдуть на всілякі трюки, надаючи докладні інструкції щодо перевірки статусу стейкінгу майнінгового пулу, завантаження гаманця та переказу коштів на адресу контракту шахрайської особи. Створюючи ілюзію прибуткового ліквідного майнінгу, шахраї приманюють користувачів вкладати кошти. Після переказу грошей на адресу контракту користувачі отримують знижку, що надихає їх вкладати ще більше, думаючи, що вони отримають більший прибуток. Це саме те, чого хочуть шахраї, і в результаті всі кошти, які вкладають користувачі, крадуться шахраями.
Що ще гірше, це те, що деякі аферисти повертають підроблені токени як відшкодування. Нові користувачі, які не підозрюють, вважають, що отримали справжнє відшкодування, лише щоб дізнатися, коли вони намагаються торгувати цими токенами, що вони є фальшивими і безцінними.
Інше шахрайство полягає в тому, щоб обманом змусити користувачів надати зловмисні дозволи, що дозволяє шахраям красти їхні кошти. Видаючи себе за чиновників, шахраї оголошують «захід з видобутку супернод» і запрошують користувачів приєднатися. Натискаючи на фішингове посилання в наданих інструкціях, користувачі вводяться в оману, щоб авторизувати шкідливі транзакції, що призводить до крадіжки їхніх коштів.
В ультратонькій схемі шахраї спочатку зманюють користувачів на шахрайську платформу та маніпулюють даними, щоб створити хибне враження “прибутку.” Ці прибутки видно лише на платформі і не відображають зростання реальних активів. На цьому етапі користувачі вже підведені під впливом вміння шахраїв вкладати. Потім шахраї запрошують користувачів приєднатися до діяльності майнінгового пулу, вимагаючи внесення 5% або 8% від їх загальних активів в USDT щодня, щоб підтримувати майнінговий пул активним. Під тиском “якщо ви не будете продовжувати вносити внески, ви не зможете повернути свій основний капітал,” користувачі продовжують вносити кошти на рахунки, які контролюються шахраями. Тепер вже очевидно, що ця установка означає, що користувачам потрібно вносити більше USDT щодня, ніж попереднього дня.
Під час перегляду цих фальшивих шахтарських пулів-шахрайств стає очевидним, що, хоча шахрайства не включають передові технології, їх новаторські стратегії та здавалося б, законні процеси дуже оманливі для нових користувачів Web3, що полегшує отримання недосвідченими користувачами у ці пастки.
У цьому випуску ми проаналізували кілька поширених типів шахрайства з фальшивими майнінг-пулами з надією допомогти користувачам залишатися пильними та не стати жертвами подібних схем. Ми також пропонуємо кілька порад щодо безпеки, які допоможуть користувачам зміцнити свій захист:
Поділіться
Контент
У останньому випуску нашого Посібник для початківців з безпеки Web3, ми обговорили типові шахрайські схеми з випуском монети і ризики, з якими користувачі можуть зіткнутися, коли претендують на випуск монети. Недавно команда SlowMist AML виявила помітне зростання кількості користувачів, які стають жертвами шахрайських схем з фальшивими майнінговими пулами під час перегляду звітів про крадіжки MistTrack від жертв. Тому в цьому випуску ми розглянемо кілька поширених шахрайських схем з фальшивими майнінговими пулами та запропонуємо поради щодо безпеки, щоб допомогти користувачам уникнути цих пасток.
Фальшиві шахрайства з майнінг-пулами особливо націлені на нових користувачів Web3. Шахраї використовують обмежені знання новачків про крипторинок та їхнє прагнення до високих прибутків, щоб обманом змусити їх інвестувати гроші. Ці шахрайства часто ґрунтуються на припущенні, що «кошти повинні залишатися в пулі деякий час, щоб отримати прибуток», що ускладнює користувачам швидке усвідомлення того, що їх обдурили. Під впливом шахраїв користувачі можуть продовжувати інвестувати більше грошей в надії на більший прибуток. Коли користувачі більше не можуть вносити кошти, шахраї можуть погрожувати, що вони не зможуть повернути свої початкові інвестиції, через що користувачі зазнають постійних збитків під тиском.
Жертви повідомляють, що шахраї видають себе за авторитетні біржі в Telegram для створення шахрайських груп. Ці шахрайські групи можуть налічувати тисячі або навіть десятки тисяч членів, що може легко заколисати людей хибним відчуттям безпеки. Багато користувачів під час пошуку офіційних акаунтів у Telegram використовують кількість учасників групи як критерій, щоб судити про легітимність облікового запису. Хоча це правда, що офіційні групи, як правило, мають більше членів, ця логіка не завжди застосовується у зворотному напрямку. Важко повірити, що шахраї створили б групу з десятками тисяч учасників лише для того, щоб обдурити кількох осіб, і навіть «балаканина» всередині є частиною приманки. Примітно, що в групі, що налічує понад п'ятдесят тисяч членів, якщо в мережі менше сотні, користувачі можуть відчути, що щось не так, порівнюючи це з іншими групами аналогічного розміру.
Для початківців шахраї йдуть на всілякі трюки, надаючи докладні інструкції щодо перевірки статусу стейкінгу майнінгового пулу, завантаження гаманця та переказу коштів на адресу контракту шахрайської особи. Створюючи ілюзію прибуткового ліквідного майнінгу, шахраї приманюють користувачів вкладати кошти. Після переказу грошей на адресу контракту користувачі отримують знижку, що надихає їх вкладати ще більше, думаючи, що вони отримають більший прибуток. Це саме те, чого хочуть шахраї, і в результаті всі кошти, які вкладають користувачі, крадуться шахраями.
Що ще гірше, це те, що деякі аферисти повертають підроблені токени як відшкодування. Нові користувачі, які не підозрюють, вважають, що отримали справжнє відшкодування, лише щоб дізнатися, коли вони намагаються торгувати цими токенами, що вони є фальшивими і безцінними.
Інше шахрайство полягає в тому, щоб обманом змусити користувачів надати зловмисні дозволи, що дозволяє шахраям красти їхні кошти. Видаючи себе за чиновників, шахраї оголошують «захід з видобутку супернод» і запрошують користувачів приєднатися. Натискаючи на фішингове посилання в наданих інструкціях, користувачі вводяться в оману, щоб авторизувати шкідливі транзакції, що призводить до крадіжки їхніх коштів.
В ультратонькій схемі шахраї спочатку зманюють користувачів на шахрайську платформу та маніпулюють даними, щоб створити хибне враження “прибутку.” Ці прибутки видно лише на платформі і не відображають зростання реальних активів. На цьому етапі користувачі вже підведені під впливом вміння шахраїв вкладати. Потім шахраї запрошують користувачів приєднатися до діяльності майнінгового пулу, вимагаючи внесення 5% або 8% від їх загальних активів в USDT щодня, щоб підтримувати майнінговий пул активним. Під тиском “якщо ви не будете продовжувати вносити внески, ви не зможете повернути свій основний капітал,” користувачі продовжують вносити кошти на рахунки, які контролюються шахраями. Тепер вже очевидно, що ця установка означає, що користувачам потрібно вносити більше USDT щодня, ніж попереднього дня.
Під час перегляду цих фальшивих шахтарських пулів-шахрайств стає очевидним, що, хоча шахрайства не включають передові технології, їх новаторські стратегії та здавалося б, законні процеси дуже оманливі для нових користувачів Web3, що полегшує отримання недосвідченими користувачами у ці пастки.
У цьому випуску ми проаналізували кілька поширених типів шахрайства з фальшивими майнінг-пулами з надією допомогти користувачам залишатися пильними та не стати жертвами подібних схем. Ми також пропонуємо кілька порад щодо безпеки, які допоможуть користувачам зміцнити свій захист: