安全、反诈骗集合贴 Security anti-fraud collection stickers

反诈骗:常见诈骗手法集合:
1、领取钱包里的空投币去卖,结果授权被盗u。如波场的NFT。
2、点击链接领取,私钥被盗,资产被骗,如:sun.btt.xmr.fil这些空投。
点击二维码扫描,结果不是转账地址而是链接,让你授权盗走你的U。
3、相信模仿管理员等官方人员头像加你,给对方私钥或者点击链接被诈骗。(我们不会主动加你)
4、私下交易,获得假币u。或者给你二维码,让你小额尝试0.1u,结果尝试授权后资产立刻被清除。
5、空投、返利诈骗,波场最为常见,创世空投的常见诈骗手段; 存trx等币,得利息,过一段时间,骗子清空你的钱包。
6、百度上下载的imtoken或者小狐狸,tp钱包等大部分为骗子,仔细甄别。

这个币的合约的所有者,你买了他的币,他可以用合约方法把你的币转走


!!! 电报诈骗类警示!!!!

在电报中常见诈骗手法-看到的对方发送的链接(文本),点击后跳转不同的地址。

比如以下你在对话框看到的链接是真实官网,但是你点这个链接后会跳转到

这是怎么做到的呢,给大家科普下
在聊天框输入Ctrl + K ,然后编辑要给对方看到的网址,再添加URL跳转目的网址
912a723335125701e6222289e0b2b2f

如果骗子在URL跳转网址指向诈骗的网页的时候,你点进去各种操作就难免被骗

所以,日常聊天中要注意,即使你看到的文本是正确的官网,但是也要看实际跳转的网址是不是正确的官网地址。

更新一个常见假官网钓鱼诈骗类型

*其实就是利用普通用户不熟悉一些常见网址的漏洞

注意辨别真假网址
然后进入假网址会自动唤醒网页插件钱包,此时输入钱包密码开始就陷入诈骗的陷阱了。

不要下载任何来源不明的文件

警惕“零金额”转账骗局

image

转发自推特 @IM_23pds
分享个遇到的新骗局
背景:用户可能手机中毒?复制自己钱包地址到币安的时候,粘贴会变成另外一个尾号相同的地址(用户的地址简称 A 地址,粘贴的诈骗地址简称 B 地址)
在币安提币时,一开始几笔小额提币到 B 地址,用户A 地址上都会有同样的几笔小额入金(从另一个陌生地址转入相同的数额)如图

这样几次后,用户就相信了从币安提币到 B 地址,可以在 A 地址上收到对应的资产。于是就从币安提了比较大的金额到 B 地址,这下骗子觉得时候到了,收网,不愿意转给 A 地址了。
结局:用户的资产就这样损失了,所谓的被骗了。这个案例中用户被骗了 1290 u 左右。

【电脑中相关木马后,木马是如何黑掉你的 MetaMask 的】
连载自推特号: @IM_23pds
1/Redline从你电脑盗走你的MetaMask相关文件后,干什么? What does Redline do after stealing your MetaMask-related files from your computer?

2/攻击者会安装一个全新的metamask扩展,然后用你的文件覆盖它本地的文件。The attacker will install a brand new metamask extension and then overwrite its local files with your files

3/然后攻击者使用获取到的受害者各种密码去尝试受害者的metamask密码。The attacker then uses the various passwords obtained locally to try the victim’s metamask password


4/如果密码正确那么受害者的加密货币就会被盗取。If the password is correct then the victim’s cryptocurrency will be stolen.
如果拿到的受害者密码没有metamask使用的解锁密码呢?What if the victim password you get does not have the unlock code used by metamask?

5/攻击者会暴力破解,最近在大力宣传他们的破解方式、算力。The attackers will brute force the crack and have recently been heavily advertising their cracking methods, their counting power.


6/中文

7/攻击者成熟的产业链,要当心。Cryptocurrency users beware as attackers mature the chain.
(If you have a mnemonic on your computer, it’s a straightforward theft.)

分享一个Crypto钓鱼例子
转自推特
image

原文链接:https://twitter.com/evilcos/status/1619504230586535936?s=20&t=M9PxctjvXudOAnywP2WCag
大早上,朋友发来一个 Crypto 钓鱼的相关截图,我看了下感觉非常有意思,下面这三张图看去似乎都正常对吧?




再看之后的这三张截图(编号为:图4、图5、图6),你感觉哪里出问题了?🤯


有意思的地方不是“图6”的 eth_sign 盲签(这已经谈了无数次了),而是“图4”与“图5”…!
仔细看看“图4”、“图5”,一个让你连接中,等待下;一个说要 Verify your account,必须签名后才可以完成连接…然后就跳出了“图6”的 eth_sign 盲签尝试直接盗走你 ETH 在内的相关资产。

其实“图4”、“图5”的这种界面是钓鱼网站自己模拟出来的,让你以为是钱包自己的界面,实际上是钓鱼界面,模仿得“天衣无缝”…😅 这就是这个 Crypto 钓鱼有意思的地方,大家一定多警惕,恐怕又要有不少人中招了。