ha guadagnato il suo primo milione di dollari quando aveva 18 anni

Gli ho chiesto di condividere la sua storia e sono rimasto scioccato...

ecco quanto guadagnano i truffatori, come lo fanno e come non farsi truffare ๐Ÿงต๐Ÿ‘‡

Ma prima di iniziare...

Ho dedicato molto impegno e tempo a questa ricerca. Se non ti dispiace, metti "mi piace" e ritwitta il primo tweet e SEGUIMI - @

โœœ Le truffe nel settore delle criptovalute sono un fenomeno comune e causano la perdita di denaro a migliaia di persone.

โœœ Esistono vari metodi di truffa che offrono ai truffatori l'opportunitร  di trarre profitto a spese di altri.

โœœ Ho intervistato un truffatore che ha condiviso informazioni che potrebbero salvare molte persone dalla perdita dei loro fondi.

โœœ Questa intervista copre diverse domande importanti che ti forniranno piena chiarezza:

- Quanto GUADAGNANO i truffatori esperti?

- Come puoi PROTEGGERTI dalla perdita di fondi?- Chi sono i principali bersagli dei truffatori?

- Quali sono LE TRUFFE PIร™ GRANDI che ha messo in atto?- Come infettano piรน spesso i computer?

- Quali sono i passi successivi compiuti dai truffatori dopo aver infettato un utente?

- Chi sono i principali bersagli dei truffatori?

โœœ Noi truffatori siamo sempre interessati a persone con soldi: questo รจ ovvio, e spesso prendiamo di mira gli appassionati di criptovalute.

โœœ Il fatto che qualcuno abbia molti soldi non significa che possa proteggersi dalle frodi.

โœœ Sorprendentemente, queste persone spesso non proteggono i propri fondi molto meglio dei principianti.

โœœ A volte siamo anche interessati a trarre profitto da un gruppo di principianti.

โœœ A volte i profitti possono essere addirittura maggiori rispetto a quelli degli utenti esperti di criptovalute.

โœœ Per esperienza personale, bastano solo 10 minuti per installare uno stealer sul computer di un principiante.

- In che modo infettano piรน spesso i computer?

โœœ I computer degli utenti vengono spesso infettati tramite l'inserimento di malware in un file.

โœœ Di solito utilizziamo file PDF ed Excel perchรฉ le persone li aprono senza pensarci due volte.

โœœ A volte dobbiamo addirittura crittografare il malware per aggirare gli avvisi antivirus.

- Quali sono i passi successivi compiuti dai truffatori dopo aver infettato un utente?

โœœ Una volta infettato un computer, possiamo fare ciรฒ che vogliamo e installare qualsiasi software tramite accesso remoto.

โœœ L'opzione piรน popolare รจ quella di installare uno stealer che ruba tutti i dati e le cache dai tuoi browser.

โœœ Con questo pacchetto di informazioni possiamo giร  realizzare un buon profitto.

โœœ Nessuna autenticazione a due fattori ti salverร  in caso di infezione.

โœœ Avremo giร  informazioni complete sul tuo computer, che ci consentiranno di utilizzarle in un browser anti-rilevamento.

โœœ Selezionando l'IP giusto, possiamo accedere facilmente a qualsiasi sito senza controlli aggiuntivi.

โœœ A volte, in casi particolarmente complessi e rischiosi, otteniamo l'accesso remoto al computer della vittima dopo aver appreso in anticipo tutte le sue password.

โœœ In questi casi, sono loro stessi a inviarci i fondi "volontariamente".

โœœ Utilizziamo tali metodi solo quando vi รจ un'alta probabilitร  di ottenere un grande profitto.

- Quanto guadagnano i truffatori esperti?

โœœ รˆ una domanda piuttosto complessa, individuale e situazionale.

โœœ A volte puoi guadagnare 1.000.000 di dollari con un hack, altre volte niente con 100 hack.

โœœ Ma so che i truffatori esperti guadagnano sistematicamente centinaia di migliaia di dollari.

- Come puoi proteggerti dalla perdita di fondi?

โœœ La domanda รจ molto ampia, ma cercherรฒ di condividere i suggerimenti principali.

โœœ Innanzitutto, assicurati di installare un antivirus a pagamento sul tuo computer: non รจ una panacea, ma ti proteggerร  dalle infezioni piรน comuni quando clicchi su qualcosa per disattenzione.

โœœ NON aprire MAI file sconosciuti sul tuo PC su cui sono archiviati tutti i tuoi portafogli e scambi.

โœœ Per questa operazione, utilizza un sandbox o delle macchine dedicate, dove puoi controllare in tutta sicurezza il contenuto di quei file.

โœœ Inoltre, non cliccare su link sconosciuti, poichรฉ potrebbero infettare immediatamente il tuo PC.โœœ Per proteggere lo scambio, imposta sempre una password di prelievo, che a volte rallenta il processo di hacking.

โœœ L'autenticazione a due fattori non รจ la cosa piรน inutile, anche se non รจ poi cosรฌ difficile da aggirare.

โœœ In generale, consiglio di conservare i fondi solo su un cold wallet e di collegarlo solo a un PC completamente pulito e non utilizzato per altri scopi.

#TelegramCEO #CryptoMarketMoves #PowellAtJacksonHole