最も一般的な暗号通貨詐欺と攻撃から身を守る方法

私たちがこれまで書いてきた暗号通貨トレーニング記事の中で、非常に役立つさまざまなトピックについて教えてきました。その中には、次のようなトピックがあります 安定したコインファントークン埋蔵量の証明 そして、次のような興味深い暗号通貨プロトコル Monero(XMR)。暗号通貨のトレーニングのための次の記事では、暗号通貨エコシステム内の非常に重要なトピックに焦点を当てます。安全性。今日の暗号通貨トレーニングでは、最も一般的な詐欺とは何か、そして起こり得る攻撃から身を守る方法を学びます。

1. 不正なエアドロップ。 🆓

この暗号通貨トレーニングで最初に説明する、最も一般的な詐欺が何であるかを見てみましょう。あ 空中投下 暗号通貨トークンを多数のウォレット アドレスに通常無料で配布することです。エアドロップは、主に注目と新しいフォロワーを獲得する方法として、新しいトークンまたは DeFi プロトコルの開始に関連付けられることが多く、その結果、ユーザー ベースの拡大と資本支出の増加につながります。しかし、私たちのウォレットに届くすべてのトークンが信頼できるわけではありません。

ブロックエクスプローラーを通じて不正なエアドロップを確認できます。出典: BSCスキャン。 

最近の DeFi 詐欺は、Binance Smart Chain (BSC) ブロックチェーンで特によく見られます。彼らはしばしば人々をだまして、突然数千ドル相当のトークンを受け取ったと信じ込ませます。しかし、流動性がないため、取引所で取引することはできません。

2. フィッシング攻撃📨

この仮想通貨トレーニングで紹介する 2 番目に一般的な詐欺は何なのかを見てみましょう。フィッシング攻撃は、公式企業を装い、被害者をだまして機密情報を漏らす詐欺師です。この種の詐欺は、暗号通貨の分野で特によく見られます。 Google には、Twitter の「MetaMask」などのソーシャル ネットワーク上の特定のキーワードを使用して、詐欺ボットが大量のメッセージを送信し、私たちが返信するようにするアルゴリズムがあります。多くの場合、これらのボットは私たちを Google フォームにリダイレクトし、ウォレットのシード フレーズやその他の機密の個人情報を要求します。これらの情報は誰にも共有してはなりません。

暗号通貨のトレーニングに関する基本的なアドバイス。自分の影すら信用しないでください。 

3. ハニーポット🍯

はい、蜂蜜はおいしい食べ物ですが、仮想通貨のトレーニングでは、蜂蜜が多くの頭痛の種から解放されることに注意してください。暗号通貨は不安定です。つまり、価格は一定期間内に大きく変動する可能性があります。ただし、新しいトークンが上昇しただけで、誰もそれを販売していないようであれば、ハニーポット詐欺として知られる何かが発生している兆候である可能性があります。

ハニーポット詐欺の仕組み。出典: コインテレグラフ

これは、投資家が上がり続けるトークンの価格に惹かれるところですが、スマートコントラクトで販売できる唯一のウォレットは詐欺師によって管理されています。 Squid Game トークンはハニーポットの明確な例です。 DeFiプロジェクトは、人気テレビ番組との関連疑惑によりメディアの注目を集めた。発売直後にその価値は急速に上昇しましたが、メディアは投資家がそのトークンをまったく売却できないことにすぐに気づきました。最終的に、創設者らはトークンを売却し、バイナンスコイン(BNB)の数百万ドルを持って逃亡した。

トークンは、数秒のうちに 2.800 ドルの ATH から 0 まで即座に下がりました。出典: Coinmarketcap

4. エクスプロイトとプロトコルの脆弱性。💥

暗号通貨のトレーニングで考慮すべき 4 番目に一般的な詐欺を見てみましょう。分散型金融 (DeFi) は誰にでも見えるコードで実行されます。つまり、より技術的に精通した人がこのコードを利用できます。 コードの脆弱性 そして巨額の金を盗む。実際、ブロックチェーンセキュリティ会社CertiKによると、DeFiプロジェクトの悪用で失われた資金は5,93年に2022億XNUMX万ドルに達するという。これらの脆弱性内で最も一般的な攻撃は、フラッシュ ローン攻撃、Discord サーバーのハッキング、または詐欺的な NFT ミントに及ぶ可能性があります。

2022 年 XNUMX 月から XNUMX 月までに詐欺師によって盗まれた金銭の数字。出典: Certik

5. ラグの引き手🎭

DeFiでは「ラグプル」が非常に一般的であるため、「手に入れるのに苦労する」という言葉が仮想通貨の用語で一般的になりました。ラグ プルは、実行者が新しいトークンを作成し、その流動性プールを起動し、それをイーサ (イーサリアムのネイティブ トークン) や stablecoin ダイ(DAI)のように。

ラグプルの種類についてご説明します。出典: コインテレグラフ.

プール内の流動性の量が特定の点に達すると、作成者はすべてのトークンをプールにダンプし、使用されたすべてのイーサ、ダイ、またはすべてのベース トークンをプールから引き出します。これにより、新しく作成されたトークンの価格がゼロに近づき、投資家は無価値なコインを手にすることになりますが、ブランケットを引っ張る者はかなりの利益を手にして立ち去ることになります。これは、暗号通貨のトレーニングにおいて最も考慮しなければならない詐欺の 1 つです。

6. 偽の Google 広告📣

私たちはこの詐欺を説明する寺院のように真実を語るつもりです。 Googleは非常に日和見主義だ。同氏は広告の検閲やその他の行為を通じて、仮想通貨のエコシステムに何度も損害を与えようとした。もちろん、彼はアドバンテージを利用できるときは、真っ先に前進してきました。この仮想通貨トレーニングで説明する最後の詐欺は、間接的に Google 検索エンジンに関係します。 DeFi プロジェクトに関する最初の Google 検索結果は、正しい方向を示していない可能性があります。実際、詐欺につながる可能性があります。

詐欺につながる偽のアドレスの種類。出典: Google

残念ながら、Google は広告を販売する前にウェブサイトの信頼性をチェックしません。そのため、Google 広告を正当性の兆候として解釈すべきではありません。どの Web サイトが正しいかわからない場合は、プロジェクトの公式 Twitter ページや Coinmarketcap などの信頼できる情報源を参照して、実際の Web サイトを見つけることができます。

このような種類の攻撃から資金を守るにはどうすればよいでしょうか?🛡️

この暗号通貨トレーニングでは、暗号通貨資金を安全に保つために、これらの潜在的な詐欺から身を守るための最良のセキュリティのヒントをいくつか確認します。

アカウントには 2 要素認証を使用してください。 🛂

基本的に、2 要素認証はログイン時のセキュリティの 2 番目の層です。通常、アカウントにログインするたびに、特別なコードが記載されたテキスト メッセージを受信する必要があります。 2 要素認証により、受信トレイがハッキングされる可能性が大幅に減少します。最も一般的な認証の 1 つである Google 2 要素認証を構成する方法を見てみましょう。

1. Exchange に関連付けられた Google アカウントを開き、[セキュリティ] パネルに移動します。🔐  

このパネルには「2 段階認証」セクションが表示されます。私の場合、すでにどのように構成されているかがわかりますが、とにかく説明に従うことができます。

Googleのセキュリティタブ。出典: Google。

2. セットアップを開始します。⚙️  

次に、認証システムの設定をクリックし、最初に表示される QR コードをスキャンして設定を開始します。

Google Authenticator を設定する最初のステップ。出典: Google。

3. 画面の手順に従ってアプリケーションの設定を開始します。📲 

設定手順が完了すると、メイン画面にアクセスできるようになります。

Google Authenticator がマテリアル テーマでリニューアルされ、アカウントのエクスポートとインポートが可能になりました
Google Authenticator アプリのメイン インターフェイス。出典: Google 認証システム。 

4. Google Authenticator アカウントを取引所にリンクします。🤝 

Google Authenticator アカウントを構成したら、アプリケーションで使用する Exchange アカウントのリンクに進みます。 「設定 > セキュリティ > Google Authenticator」タブに移動し、アプリの設定にアクセスします。この例では、Exchange Bitget の例を実行します。

5. QR Google Authenticator をスキャンします。 🤳🏻  

次に、Google Authenticator アプリケーションから、Exchange に表示される QR コードをスキャンして、2 つのアカウントをリンクします。

qr

Google Authenticator と取引所をリンクするための QR コード。出典: ビゲット。

コードを入力します。✍️ 

設定を完了するには、Exchange に関連付けられた電子メール アカウントで受け取ったコードを、前に設定したばかりの 6 桁のパスワードの下に入力します。時間が経過した場合は、新しいパスワードを入力する必要がありますので、急いでください。 2022/12/image-7.pngGoogle Authenticator と取引所を連携する場合の最終設定。出典: Google Authenticator。— Exchange に関連付けたアカウントごとに、アプリケーション構成キーを構成して XNUMX 段階認証を確実に行うには、同じ手順に従う必要があることを思い出してください。

携帯電話でパスワード保護を有効にしてください。📴

指紋認証が最善の選択肢ですが、それだけでは不十分な場合がよくあります。たとえば、裁判で必要な場合、裁判所は指紋を使用して携帯電話のロックを解除することを強制することができます。また、攻撃者が指紋を入手した後は、正確に変更することはできません。通常、攻撃者は携帯電話が完全にロックされるまでに 10 回の攻撃を試みます。したがって、あなたの 4 桁のパスワードがこれらの一般的なパスワードの XNUMX つである場合は、アカウントをより大きな危険にさらさないように、パスワードを変更する時期が来ているでしょう...

Exchangeごとに異なるパスワードを使用してください。🔑

パスワードは本質的に安全ではありません。マーク・ザッカーバーグは、LinkedIn アカウントで「指定された」パスワードを使用しました。今年の初めにハッカーが 117 億 XNUMX 万件の電子メールとパスワードの組み合わせを公開したとき、あなたのものもその中に含まれていました。その後、ハッカーは彼の電子メールとパスワードを使用して、彼の Twitter アカウントと Pinterest アカウントにアクセスすることができました。

ザッカーバーグのプロフィールへの侵入を明らかにするハッカーのツイート。出典: ツイッター。 

したがって、複数のサイトで同じパスワードを使用しないでください。こうすることで、アカウントへのアクセスが侵害された場合でも、資本がそれほど危険にさらされることはありません。

ウォレット内の署名された権限を確認してください。📝

これは、暗号通貨ウォレットを通じて分散型プロトコルを使用するときに無意識のうちに犯しやすい間違いの 1 つです。初めてプロトコルと対話するときは常に、プロトコルのスマート コントラクトと対話できるようにするための許可に署名する必要があります。

メタマスクウォレットの「接続済みサイト」タブ。出典: メタマスク。 

ここは注意が必要です。デフォルトでは、上記のメッセージに署名するアクションの実行をプロトコルが許可するため、資金が漏洩する可能性があります。資金を保護するために、この署名を持つプロトコルと対話するときは、プロトコルに付与する権限を変更し、「接続されたサイト」タブでプロトコルとの対話が終了したら権限を削除することをお勧めします。

信頼できるアドレス (ホワイト リスト) を確立します。✅

追加のセキュリティ対策として、通常はリスト (ホワイトリスト) 内でグループ化される信頼できるアドレスを確立できます。これはやや面倒な方法で、最初は非効率に思えるかもしれません (新しい住所への発送を許可するまでに 24 時間かかります)。しかし、真実は、資産を保護するための追加のセキュリティ層として、これが優れたオプションであるということです。

https://cryptocom.intercom-attachments-7.com/i/o/470509953/b8442782ddeb637fac92fdd3/oae9lWxpdAJ_n82z3P6HVNaVgU5DwvKwmOyAjub6yH5hTmC0fbd5F9q_9YfoNZO-Ng1itSA3paKPOEFNdFGbNsfm4m0KtsB0oLSC1K1h7VkDtHQTlQZrMR4F6-uCWCO06y6OF7S-
Crypto.com Exchange では、新しく追加されたアドレスに送金する前に 24 時間待つ必要があります。画像ソース: Crypto.com

誰かが私たちのアカウントのいくつかのセキュリティ層を突破し、彼/彼女が決めたアドレスに私たちの資金を送金される可能性に直面したと想像してみましょう。この方法では、以前にアカウントのセキュリティ上の欠陥を検出していましたが、資金の盗難の可能性をブロックする時間はまだあります。考えてみてください、もう少し時間をかけたほうがいいのですが、私たちのものは保存しておきます...

暗号通貨エコシステムにおける詐欺に関するこの暗号通貨トレーニングの結論💡

最も一般的な詐欺とそれらから身を守る方法に関するこの暗号通貨トレーニングは終了したので、最も重要なポイントを確認しましょう。私たちは、私たちが通常遭遇する可能性のあるさまざまな最も一般的な詐欺について学びました。ただし、仮想通貨を取り巻くテクノロジーが進歩するのと同じように、詐欺の可能性も同じペースで発生することにも留意する必要があります。

詐欺トークンの例。デリスワップ (DWAP)。出典: Arxiv.org

したがって、私たちの資金を盗もうとする新たな方法が現れる可能性があります。そのため、私たちは自分のデータを信頼するときは常に注意し、暗号通貨プロトコルに許可を与えるときは非常に不信感を持つ必要があります。また、これらの詐欺から身を守り、貴重な資金が盗まれるのを防ぐために、アカウントのセキュリティを強化するために実行できる最善の措置をいくつかリストしました。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。