Ayer, vi una gran V en la publicación del círculo monetario en Twitter que decía que más de 50 de sus billeteras habían sido robadas, con una pérdida total de entre 30 y 400 000 RMB.

Incluso a las grandes V les han robado sus carteras. ¿Cómo deberíamos, como inversores minoristas, tomar precauciones?

El círculo monetario es un bosque oscuro. Una vez que estés expuesto a la vista, serás el objetivo de las presas.

De hecho, hace 2 años, muchos fanáticos me pidieron ayuda. Cómo recuperar la billetera robada, solo puedo decir que no hay nada que pueda hacer. El círculo monetario es un círculo fuera de la supervisión, sin mencionar que la cadena es anónima, por lo que la probabilidad de recuperación es muy escasa y, si te la roban, básicamente debes admitir la derrota.

El artículo de hoy compartirá con usted algunas formas comunes en las que se roban la mayoría de las billeteras.

1) Autorización de billetera

Este es un método que surgió hace 2 años. Los ladrones obtendrán autorización de su billetera a través de varios métodos para transferir los activos en su billetera.

La mayoría tiene varios métodos.

① Vender U de forma privada a un precio bajo o recibir U a un precio alto. Le designarán para usar una billetera determinada para realizar transacciones pequeñas en la etapa inicial para ganarse la confianza, pero en el proceso le pedirán que escanee. un código. Si escanea el código para confirmar su billetera, una vez autorizado, puede transferir los activos en su billetera a voluntad.

② El mismo método que el anterior, pero es posible que le proporcionen un paquete de instalación de billetera falsa. La billetera que instala en realidad está completamente controlada por el estafador. Solo puede transferir fondos a ella, pero no tiene permiso para transferirlos. Si compras una billetera falsa y recargas fondos en ella, caerás en su trampa.

③Tugou, NFT A muchas personas les gusta ir a la cadena para jugar Tugou o NFT, pero a veces siempre se encuentran con sitios web de phishing. Si ingresa al sitio web de phishing e interactúa con él, su billetera estará autorizada y los activos de su cuenta. será borrado en cualquier momento.

Una característica del robo de autorización es que se trata básicamente de una cadena designada, o se roba una moneda/NFT designada, y generalmente no afecta a otras cadenas. Por ejemplo, si está autorizado por la cadena BSC, entonces los activos de su cadena ERC son básicamente seguros y puede restaurar la seguridad de la billetera cancelando la autorización en una etapa posterior.

2) Clave privada robada

La clave privada puede controlar completamente los activos de la billetera, y los activos de cualquier cadena serán robados y la billetera básicamente no podrá volver a usarse.

Los métodos principales son los siguientes:

①Virus troyano Este es el método más común, especialmente en teléfonos Android y computadoras con Windows. Si alguien le envía un paquete de instalación extraño/paquete comprimido y no sucede nada después de hacer clic en él, es posible que el troyano haya invadido su computadora y teléfono móvil y haya leído la información en su dispositivo, incluida su clave privada/frase mnemotécnica de Wallet.

Uno de ellos es un mensaje privado que te dice que existe una APP para ver pornografía y te pide que instales un programa troyano.

La segunda es dejarte enrollar la lana y descargarte la APP para participar, que es un caballo de Troya.

El tercero es para Big V y cooperación empresarial. El troyano se empaqueta en un archivo de proyecto después de descargarlo y abrirlo.

En general, estos son los métodos. Si alguien te da un paquete de instalación, ten cuidado.

②Sitios web de phishing Los sitios web de phishing generalmente buscan mnemotécnicos. Ingresar a un sitio web falso le permitirá conectarse a su billetera, pero encontrará que la contraseña siempre es incorrecta o le pedirá que vuelva a ingresar el mnemotécnico directamente. ingresa su mnemónico. Si hace clic en su contraseña, los ladrones la descubrirán y podrán robar sus fondos en cualquier momento.

Este sitio web puede ser el sitio web de cualquier proyecto, o puede ser el sitio web que ocupa el puesto número uno en su búsqueda de Google. Estos estafadores utilizarán las ofertas de Google para llevar su sitio web falso al puesto número uno, permitiendo que muchas personas desprevenidas hagan clic en Entrar. su sitio web de phishing para cometer fraude.

③Programas maliciosos Estos programas no son troyanos directos. Pueden usarse normalmente, pero pueden leer su carpeta de trabajo o su álbum de fotos. Muchos amigos guardarán frases mnemotécnicas en álbumes de fotos. Si las leen, su billetera puede estar en peligro. También hay algunos amigos que copiarán la clave privada, y algunos programas leerán el contenido del portapapeles y es posible que también reconozcan los datos de la clave privada.

La mayoría de estos programas están relacionados con el círculo monetario, como VPN, aplicaciones del círculo monetario, etc.

④Los conocidos cometen delitos. Este incidente realmente sucede. Tu amigo sabe que tienes muchos activos en tu billetera y también conoce cierta información en tu teléfono móvil cuando no estás prestando atención y copia tu clave privada. o palabra mnemotécnica, transfiera activos un día en el futuro, en este momento cree que ha hecho un buen trabajo en la prevención, pero no puede imaginar cómo le robaron la billetera.

Las billeteras se pueden robar de esta manera. Por supuesto, existen muchos métodos de fraude en el círculo monetario. Continuaremos actualizándolos en artículos posteriores.

Entonces, ¿cómo prevenir el robo de billetera? He resumido algunos puntos para su referencia.

1) No seas codicioso por ganancias insignificantes. Cualquiera que acepte U a bajo precio o venda U a alto precio será tratado como un mentiroso.

2) Para descargar una nueva billetera, debe ir al sitio web oficial. Si no conoce el sitio web oficial, también puede confirmar la dirección del sitio web repetidamente a través de los principales sitios web de datos de criptomonedas. Si hay una diferencia de un dígito, ellos. Son todos sitios web falsos, y mucho menos el llamado sitio web oficial. El grupo descarga cualquier paquete de instalación.

3) Intenta no hacer clic en los paquetes de instalación enviados por nadie, ya que pueden ser virus troyanos.

4) Los teléfonos Apple y MAC son más seguros que los teléfonos Android y los teléfonos Windows tienen permisos más altos y la mayoría de los virus troyanos no pueden invadir. Si es posible, puedes utilizar el plan Apple.

5) No almacene palabras mnemotécnicas o claves privadas en álbumes de fotos, y no copie y pegue claves privadas. Es mejor aislarlas fuera de línea, escribirlas en un cuaderno y no mostrárselas a nadie.

6) Si la cantidad de activos de la billetera es relativamente grande, se puede aislar. Por ejemplo, si no instala una billetera en sus computadoras y teléfonos móviles de uso común, puede usar un dispositivo separado como billetera. O si tienes las condiciones, puedes comprar directamente equipos de billetera fría.

7) No dejes que otros sepan cuánto dinero tienes en tu billetera y trata de que otros no sepan cuánto dinero tienes en tu billetera.

Si tiene otras experiencias con robos o si necesita agregar nuevas pautas de prevención, puede compartirlas en el área de comentarios.

En el próximo artículo, le hablaremos sobre otros métodos de fraude en el círculo monetario además del robo de billeteras y sobre las pautas de prevención.

Este es el contenido completo de este artículo. Si lo encuentra útil, ¡recuerde darle me gusta y seguirlo!

#防骗小技巧 >#钱包