TL;DR - SOMMARIO
Esistono vari tipi di truffe di criptovaluta nel campo blockchain. Alcuni dei più comuni includono ricatti, scambi e concorsi falsi, phishing sui social media, malware copia-incolla, e-mail di phishing, schemi Ponzi e piramidali e ransomware.
Procediamo ad analizzare brevemente ciascuno di essi, in modo che tu possa imparare come evitare le truffe Bitcoin più comuni, e mantenere così sano e salvo il tuo portafoglio di criptovalute.
introduzione
Man mano che le nuove tecnologie continuano ad essere introdotte nel mondo, i truffatori continueranno a cercare luoghi in cui prosperare. Sfortunatamente, Bitcoin offre ai truffatori di criptovaluta un’interessante opportunità in quanto è una valuta digitale transfrontaliera.
La natura decentralizzata di Bitcoin ti dà il controllo completo dei tuoi investimenti. Tuttavia, ciò rende anche difficile definire un quadro normativo e di applicazione della legge adeguato. Se i truffatori riescono a indurti a commettere errori quando usi Bitcoin, potrebbero finire per rubare i tuoi BTC e non ci sarebbe praticamente nulla che potresti fare per riavere la tua criptovaluta.
Detto questo, è essenziale capire come operano i truffatori e imparare a identificare potenziali segnali d’allarme. Ci sono molte truffe legate ai Bitcoin a cui prestare attenzione, ma alcune sono più comuni di altre. Per questo motivo, analizzeremo otto comuni truffe Bitcoin e come evitarle.
Truffe Bitcoin comuni (e come evitarle!)
Ricatto
Il ricatto è un famoso metodo utilizzato dai truffatori, che consiste nel minacciare altre persone con la divulgazione di informazioni sensibili, se non vengono remunerate in qualche modo. Tale erogazione deve normalmente avvenire tramite criptovalute, in particolare Bitcoin.
Il ricatto si basa sul fatto che i truffatori trovano o fabbricano informazioni sensibili su di te, che le usano per costringerti a inviare loro bitcoin o altre forme di denaro.
Il modo migliore per impedire ai truffatori di impossessarsi dei tuoi bitcoin tramite ricatto è fare attenzione quando selezioni le tue credenziali di accesso, i siti web che visiti e a chi fornisci le tue informazioni. È anche intelligente utilizzare l'autenticazione a due fattori quando possibile. Se le informazioni con cui ti ricattano sono false e tu lo sai, puoi stare tranquillo.
Scambi falsi
Come suggerisce il nome, gli scambi falsi sono copie fraudolente di scambi di criptovalute legittimi. In genere, queste truffe assumono la forma di app mobili, ma potresti anche trovarle come applicazioni desktop o siti Web falsi. Devi stare molto attento perché alcuni di questi scambi falsi sono molto simili a quelli originali. A prima vista potrebbero sembrare legittimi, ma il loro obiettivo è rubarti i soldi.
In genere, questi falsi scambi attireranno trader e investitori di criptovalute offrendo criptovalute gratuite, prezzi competitivi, commissioni di negoziazione basse e persino omaggi.
Per evitare di essere truffato su uno scambio falso, dovresti aggiungere ai segnalibri gli URL reali e controllarli sempre prima di accedere. Puoi anche utilizzare Binance Verify per verificare la legittimità di URL, gruppi Telegram, account Twitter e molto altro.
Quando si tratta di app mobili, assicurati di controllare le informazioni sullo sviluppatore, il numero di download, recensioni e commenti. Per ulteriori dettagli, consulta le truffe comuni sui dispositivi mobili.
Omaggi falsi
Lotterie o omaggi falsi vengono utilizzati per truffarti e prendere le tue criptovalute, offrendoti qualcosa gratuitamente in cambio di un piccolo deposito. In genere, i truffatori ti chiedono di inviare fondi a un indirizzo bitcoin per ricevere più bitcoin in cambio (ad esempio, "invia 0,1 BTC per ricevere 0,5 BTC"). Ma se effettui tali transazioni bitcoin, non riceverai nulla né vedrai mai più i tuoi fondi.
Esistono molti tipi di truffe di regali falsi. Invece di BTC, alcune truffe richiederanno altre criptovalute, come ETH, BNB, XRP e molte altre. In alcuni casi, ti potrebbero essere richieste le tue chiavi private o altre informazioni sensibili.
La cosa più comune è imbattersi in falsi omaggi su Twitter e altri social network, dove i truffatori approfittano di tweet popolari, notizie virali o annunci (come un aggiornamento del protocollo o un ICO imminente).
Il modo migliore per evitare truffe di regali falsi è non partecipare a nessun tipo di regalo/omaggio in cui ti viene chiesto di inviare prima qualcosa di valore. Gli omaggi legittimi non ti chiederanno mai soldi.
Phishing sui social media
Il "phishing sui social media" è un tipo comune di frode Bitcoin che, come i falsi omaggi, molto probabilmente incontrerai sui social media. I truffatori creeranno un account che assomiglia a qualcuno con un'elevata autorità nel settore delle criptovalute (chiamato anche phishing). Offriranno quindi falsi omaggi tramite tweet o messaggi di chat diretti.
Il modo migliore per evitare di essere truffati tramite il phishing sui social media è verificare che la persona sia davvero chi dice di essere. Di solito ci sono indicatori di ciò su alcune piattaforme di social media, come i segni di spunta blu su Twitter e Facebook.
Copia e incolla malware.
Copiare e incollare malware è un modo molto ingannevole utilizzato dai truffatori per rubare i tuoi fondi. Questo tipo di malware prende il controllo dei dati degli appunti e, se non stai attento, invierai denaro direttamente ai truffatori.
Supponiamo che tu voglia inviare un pagamento in BTC al tuo amico Bob. Come al solito, ti invia il suo indirizzo bitcoin in modo che tu possa copiarlo e incollarlo nel tuo portafoglio bitcoin. Tuttavia, se il tuo dispositivo è infetto da malware copia e incolla, l'indirizzo del truffatore sostituirà automaticamente l'indirizzo di Bob nel momento in cui lo incolli. Ciò significa che non appena la tua transazione bitcoin viene inviata e confermata, il tuo pagamento in BTC sarà nelle mani del truffatore e Bob non riceverà nulla.
Per evitare questo tipo di truffe, devi prestare molta attenzione alla sicurezza del tuo computer. Fai attenzione ai messaggi o alle e-mail sospetti che potrebbero contenere allegati infetti o collegamenti pericolosi. Presta attenzione ai siti Web che navighi e al software che installi sui tuoi dispositivi. Dovresti anche considerare l’installazione di un antivirus e il controllo regolare delle minacce. È anche importante mantenere aggiornato il sistema operativo (OS) del tuo dispositivo.
E-mail di phishing
Esistono diversi tipi di phishing. Uno dei più comuni prevede l'uso di e-mail di phishing che tentano di indurti con l'inganno a scaricare un file infetto o a fare clic su un collegamento che porta a un sito Web dannoso che sembra legittimo. Queste e-mail sono particolarmente pericolose quando imitano un prodotto o un servizio che utilizzi frequentemente.
In genere, i truffatori includono un messaggio che ti chiede di intraprendere azioni urgenti per proteggere il tuo account o i tuoi fondi. Potrebbe esserti chiesto di aggiornare le informazioni del tuo account, reimpostare la password o caricare documenti. Nella maggior parte dei casi, il loro obiettivo è raccogliere le tue credenziali di accesso per provare ad hackerare il tuo account.
Il primo passo per evitare truffe via e-mail di phishing è verificare se le e-mail provengono dalla fonte originale. In caso di dubbi, puoi anche contattare direttamente l'azienda per confermare che l'e-mail che hai ricevuto provenisse da loro. In secondo luogo, puoi passare il mouse sui collegamenti e-mail (senza fare clic) per verificare la presenza di errori di ortografia, caratteri insoliti o altre irregolarità negli URL.
Anche se non riesci a trovare alcun segnale di allarme, dovresti evitare di fare clic sui collegamenti. Se devi accedere al tuo account, devi farlo tramite altri mezzi, ad esempio digitando manualmente l'URL o utilizzando i segnalibri.
Schemi Ponzi e piramidali
Gli schemi Ponzi e piramidali sono due delle truffe finanziarie più antiche della storia. Uno schema Ponzi è una strategia di investimento che paga i rendimenti agli investitori più anziani con il denaro dei nuovi investitori. Quando il truffatore non riesce più ad attrarre nuovi investitori, il denaro smette di fluire. OneCoin è stato un buon esempio di schema Ponzi crittografico.
Uno schema piramidale è un modello di business che paga i membri in base al numero di nuovi membri che si iscrivono. Quando i nuovi membri non possono iscriversi, il flusso di denaro si interrompe.
Il modo migliore per evitare uno qualsiasi di questi schemi è ricercare le criptovalute che acquisti, che si tratti di altcoin o Bitcoin. Se il valore di una criptovaluta o di un fondo Bitcoin dipende esclusivamente dall’adesione di nuovi investitori o membri, probabilmente ti sei imbattuto in uno schema Ponzi o piramidale.
Ransomware
Il ransomware è un tipo di malware che blocca i dispositivi mobili o i computer delle vittime o impedisce loro di accedere a dati preziosi, a meno che non venga pagato un riscatto (solitamente in BTC). Questi attacchi possono essere particolarmente distruttivi quando prendono di mira ospedali, aeroporti e agenzie governative.
In genere, il ransomware blocca l'accesso a file o database importanti e minaccia di eliminarli se il pagamento non viene ricevuto entro la scadenza. Ma purtroppo non vi è alcuna garanzia che gli aggressori mantengano la promessa.
Ci sono alcune cose che puoi fare per proteggerti dagli attacchi ransomware:
Installa un antivirus e mantieni aggiornati il sistema operativo e le applicazioni.
Evita di fare clic su annunci e collegamenti sospetti.
Fai attenzione agli allegati e-mail. Dovresti fare molta attenzione ai file che terminano con .exe, .vbs o .scr).
Esegui regolarmente il backup dei tuoi file in modo da poterli ripristinare in caso di infezione.
Puoi trovare utili suggerimenti per la prevenzione del ransomware e strumenti di ripristino gratuiti su NoMoreRansom.org.
Insomma
Ci sono molte truffe Bitcoin a cui prestare attenzione. Tuttavia, sapere come funzionano queste truffe è un primo passo importante per evitarle completamente. Se riesci a evitare le truffe Bitcoin più comuni, puoi mantenere le tue partecipazioni in criptovaluta al sicuro e integre.

