Keeping Your Crypto Assets Safe — Identifying And Avoiding Crypto Scams (Day 24) #KryptoSecure

Existem várias formas de fraudes criptográficas, a lista é tão longa que novos tipos continuam surgindo todos os dias no espaço.

Inicialmente discuti alguns dos mais importantes, como Golpes de Stake and Farming e Golpes de ICO. Farei justiça ao restante deles, conhecendo as variedades de fraudes criptográficas que existem, sabendo como identificá-los. Para que você não seja vítima desses golpes baratos.

Ainda dedicarei algum tempo discutindo extensivamente alguns deles, mas se você for capaz de identificá-los, será mais fácil reconhecê-los e evitá-los.

Diferentes tipos de fraudes criptográficas

Os golpes de criptomoeda vêm em várias formas, e os golpistas adaptam continuamente suas táticas para enganar indivíduos desavisados.

Aqui está uma lista de vários golpes de criptografia que você deve conhecer:

  1. Golpes de phishing: os golpistas criam sites ou e-mails falsos que imitam serviços de criptografia legítimos para roubar credenciais de login, chaves privadas ou informações pessoais.

Identificando e evitando phishing — inspecione o cabeçalho do e-mail para saber o exato, certifique-se de saber quem enviou o e-mail, não baixe anexos de e-mails, você tem certeza da origem

2. Esquemas Ponzi: Os golpistas prometem altos retornos aos primeiros investidores usando fundos de novos investidores, criando um modelo financeiro insustentável que acaba entrando em colapso.

Identificando e evitando esquemas Ponzi — Peça para você comprar algum voucher para aumentar os ganhos, você precisa construir linhas descendentes convidando outras pessoas a investir no esquema

3. Esquemas de Pirâmide: Semelhantes aos esquemas Ponzi, os participantes recrutam outras pessoas para investir, com a promessa de altos retornos. Estes regimes baseiam-se no recrutamento contínuo para pagar os membros anteriores.

Identificando e Evitando Esquemas de Pirâmide — Você só ganha pagando e criando downloads de investidores de referência, geridos por esquemas de pirâmide

4. Golpes de oferta inicial de moedas (ICO): ICOs fraudulentos prometem novos tokens com pouco ou nenhum valor e depois desaparecem com os fundos dos investidores.

Identificando e Evitando Golpes de ICO — Leia documentos técnicos, examine o histórico dos desenvolvedores e da equipe e os perfis de mídia social, evite projetos que prometem um roteiro de enriquecimento rápido

5. Golpes de saída: projetos ou exchanges de criptomoedas são encerrados repentinamente, levando consigo os fundos dos usuários.

Identificando e evitando golpes de saída — Leia os documentos de auditoria, melhor ainda, use apenas exchanges confiáveis ​​e retire seus ativos criptográficos para uma carteira externa ou carteira de harware.

6. Rug Pulls: No espaço DeFi, tokens e projetos fraudulentos são criados com a intenção de desaparecer após acumular fundos de investidores.

Identificando e evitando puxões de tapete — Leia os white papers, entenda o roteiro e o que o projeto está tentando construir, ignore projetos de estratégia de marketing para enriquecimento rápido.

7. Engenharia Social: Os golpistas manipulam indivíduos por meio da mídia social, fazendo-se passar por figuras ou contatos conhecidos para induzi-los a enviar criptografia.

Identificando e Evitando a Engenharia Social — SE tenta jogar jogos psicológicos fazendo perguntas sutis relacionadas aos seus IDs, e-mail, número de telefone ou chaves privadas. Ou peça para você fazer algo fora do comum, verificar quem ligou ou DMs, nunca fornecer suas informações privadas ou chaves privadas.

8. Carteiras e aplicativos falsos: os golpistas criam carteiras falsas ou aplicativos rastreadores de portfólio para roubar chaves privadas ou criptomoedas dos usuários.

Identificando e evitando carteiras e aplicativos falsos — Baixe apenas aplicativos de fontes respeitáveis ​​e confiáveis, leia avaliações sobre aplicativos, pesquise nas mídias sociais e nas equipes de projeto solicitando o download de qualquer aplicativo.

9. Brindes falsos: Imitadores nas redes sociais prometem brindes em troca do envio de uma pequena quantidade de criptomoeda. Estes são golpes para roubar seus fundos.

Identificando e evitando brindes falsos — Você pode facilmente farejar a manipulação desses indivíduos e, mesmo que a pessoa seja uma figura conhecida e respeitável pedindo que você envie criptografia para eles como brinde, a conta pode ter sido comprometida ou hackeada. Não envie criptografia para ninguém, o melhor que confirmei no espaço é quando um desenvolvedor pede que você 0 eth para uma carteira específica para um instantâneo de bloco. Até os golpistas podem usar isso para atingir as vítimas, então tome cuidado

10. Golpes de suporte técnico: os golpistas se passam por suporte técnico e convencem as vítimas a fornecer acesso remoto aos seus dispositivos e, em seguida, roubar suas criptomoedas.

Identificando golpes de suporte técnico — Não responda a ninguém que responda em seu tweet que alguém os ajudou a recuperar suas moedas roubadas ou peça para enviar suas chaves privadas para que possam ajudá-lo.

11. Golpes de mineração: os golpistas vendem contratos fraudulentos de mineração em nuvem que nunca geram retorno ou vendem equipamentos de mineração falsos.

Identificando e evitando golpes de mineração — Não invista em mineração virtual. Se você quiser operar uma plataforma de mineração, peça apenas a pessoas de boa reputação que façam o mesmo.

12. Troca de SIM: Os golpistas sequestram o número de telefone da vítima, convencendo a operadora de celular a transferi-lo para um novo cartão SIM. Isso pode ser usado para obter acesso a contas de criptomoeda.

Identificando e evitando troca de Sim — Use 2FA em vez de número para seus e-mails, CEX e contas de mídia social. O PIN protege seu SIM para que, no caso de uma troca, eles precisem do PIN para operar o número.

13. Esquemas de bombeamento e despejo: Grupos fraudulentos manipulam o preço de criptomoedas de baixa capitalização para lucrar, enquanto fazem com que outros percam dinheiro.

Identificando e evitando esquemas de bomba e despejo — Não compre um projeto ou token só porque ele está se tornando viral, DYOR em qualquer investimento que você esteja comprando.

14. Airdrops falsos: os golpistas prometem tokens grátis em troca de informações pessoais ou um pequeno depósito e depois desaparecem.

Identificando e evitando airdrops falsos — Não envie criptografia em troca de um airdrop

15. Golpes de empréstimos criptográficos: As plataformas prometem empréstimos em troca de garantias e depois desaparecem com a garantia ou deixam de fornecer o empréstimo.

Identificando e evitando golpes de empréstimos criptográficos — Use apenas plataformas respeitáveis ​​e confiáveis

16. Personificação de celebridades: Os golpistas se passam por celebridades ou figuras conhecidas para endossar projetos fraudulentos de criptografia.

Identificando e evitando a representação de celebridades: — Sempre examine todas as postagens de endosso que você vê, sempre DYOR antes de investir em qualquer projeto.

17. Malware e ransomware: software malicioso é usado para roubar chaves privadas ou bloquear dispositivos dos usuários até que um resgate em criptomoeda seja pago.

Identificando e evitando malware e ransomware — Não baixe anexos de e-mail se você não tiver certeza de sua origem, baixe apenas aplicativos de fontes confiáveis ​​e confiáveis, leia análises de segurança sobre os aplicativos que você está usando.

18. Golpes de saída da ICO: As ICOs arrecadam fundos prometendo desenvolver um projeto, mas desaparecem depois que a ICO é concluída sem entregar o produto prometido.

Identificando e evitando golpes de saída da ICO — Invista apenas o que você pode perder, examine minuciosamente os perfis dos membros da equipe.

19. Clubes de Investimento: Os golpistas criam grupos de investimento que prometem reunir fundos e investir em criptomoedas, mas fogem com os ativos agrupados.

Identificando e evitando clubes de investimento — Não participe de clubes de investimento, DYOR.

20. Golpes de exchanges falsas: os golpistas criam exchanges falsas que parecem legítimas, mas roubam os depósitos dos usuários.

Identificando e evitando golpes de exchanges falsas — Use apenas exchanges confiáveis

21. Golpes de bots no Twitter: Os bots se fazem passar por influenciadores de criptomoedas no Twitter para promover brindes e golpes falsos.

Identificando e evitando golpes de bot do Twitter —Verifique contas, seja cético em relação a brindes, verifique informações e relate atividades suspeitas.

22. Golpes fiscais sobre criptomoedas: Os golpistas se fazem passar por autoridades fiscais ou instituições financeiras, reivindicando impostos criptográficos não pagos e exigindo pagamento imediato.

Identificando e evitando golpes de bots do Twitter — Verifique a fonte, entre em contato com a agência oficial por meio de suas informações de contato verificadas para verificar quaisquer obrigações fiscais pendentes. Denuncie fraudes.

23. Golpes por e-mail e telegrama: os golpistas enviam e-mails e mensagens de phishing no Telegram, enganando os usuários para que revelem informações privadas.

Identificando e evitando golpes por e-mail e telegrama — Saia de qualquer canal de telegrama que você encontrar repentinamente, não compartilhe demais suas informações, nunca divulgue seu e-mail principal, sempre use e-mail descartável ao se registrar em serviços ou plataformas dos quais você não tem certeza.

24. Investimentos não regulamentados: Tenha cuidado com esquemas de investimento não regulamentados que prometem altos retornos sem supervisão.

Identificando e evitando investimentos não regulamentados – A criptomoeda ainda é em grande parte um investimento não regulamentado, portanto, sempre DYOR em cada projeto em que você está investindo, invista o que você pode perder e obtenha lucros regularmente.

25. Swaps entre cadeias: os golpistas podem prometer trocar uma criptomoeda por outra, mas desaparecem após receberem os fundos iniciais.

Identificando e evitando trocas entre cadeias — Use apenas DEX e pontes confiáveis, leia as auditorias do projeto.

Não caia na armadilha de alguém que doa suas chaves privadas e pede que você envie uma taxa de gás para sacar o dinheiro das chaves privadas, embora o endereço da carteira possa realmente conter fundos reais, você está jogando um jogo de soma zero e tem certeza perder. A carteira pode ter sido programada para desviar qualquer moeda ou fundo enviado, então o gás enviado para a carteira nunca refletirá nisso.

Para se proteger de fraudes criptográficas, tenha cuidado, conduza pesquisas completas e use plataformas e carteiras confiáveis. Seja cético em relação a ofertas que parecem boas demais para ser verdade e verifique as informações de várias fontes. Educação e vigilância são suas melhores defesas contra esses golpes.

Leia mais sobre segurança criptográfica na minha página do Twitter