UADays

Online Media

Які небезпеки та майнові ризики підстерігають українських підприємців, які використовують криптовалюти при здійсненні економічної діяльності та як від них захиститися

1 min read

Шантаж
Шантаж – це добре відомий метод, який використовується шахраями, щоб загрожувати іншим розкриттям конфіденційної інформації, якщо їм будь-яким чином не відшкодують витрати. Ці відшкодування зазвичай здійснюються у формі криптовалют, зокрема Bitcoin.
Шантаж здійснюється шахраями, які або знаходять, або фальсифікують конфіденційну інформацію про вас і використовують цю інформацію, щоб змусити вас відправляти їм Bitcoin або інші форми грошей.
Кращий спосіб уникнути шантажу шахраями, які позбавляють вас ваших Bitcoin – це уважно вибирати логін, які сайти ви відвідуєте в Інтернеті та кому ви надаєте свою інформацію. Також розумно по можливості використовувати двофакторну аутентифікацію. Якщо інформація, якою вас шантажують, помилкова і ви це знаєте, можливо, вам нічого не загрожує.

Фейкові біржі
Як випливає з назви, фейкові біржі являють собою шахрайські копії законних крипто-бірж. Як правило, ці шахрайства будуть представлені як мобільні додатки, але ви також можете знайти їх як десктопні додатки або фейкові веб-сайти. Ви повинні бути обережні, тому що деякі фейкові біржі дуже схожі на оригінальні. На перший погляд, вони можуть здатися законними, але їх мета – вкрасти ваші гроші.
Як правило, ці фейкові біржі залучають крипто-трейдерів та інвесторів, пропонуючи безкоштовні криптовалюти, конкурентоспроможні ціни, низькі комісії за угоди та навіть подарунки.
Щоб уникнути шахрайства при використанні фейкових бірж, ви повинні додати реальну URL-адресу у закладки та завжди двічі перевіряти її перед входом у систему. Ви також можете використовувати Binance Verify для перевірки легітимності URL-адрес, Telegram груп, акаунтів Twitter і т.д.
Коли справа доходить до мобільних додатків, обов’язково перевірте інформацію про розробника, кількість завантажень, відгуки та коментарі. Ознайомтеся з Поширеними видами шахрайств на мобільних пристроях для отримання додаткової інформації.

Фейкові Giveaway
Фейкові Giveaway використовуються для того, щоб виманити у вас криптовалюту, пропонуючи щось безкоштовно в обмін на невеликий депозит. Зазвичай шахраї просять вас спочатку відправити кошти на Bitcoin адресу, щоб ви могли отримати натомість більше Bitcoin (наприклад, відправте 0,1 BTC, щоб отримати 0,5 BTC). Але якщо ви зробите ці транзакції, ви нічого не отримаєте і ніколи більше не побачите свої кошти.
Існує безліч варіантів шахрайств з фейковими Giveaway. Замість BTC деякі шахраї можуть запросити інші криптовалюти, такі як ETH, BNB, XRP і багато інших. У деяких випадках вони можуть запросити ваші приватні ключі або іншу конфіденційну інформацію.
Фейкові Giveaway найчастіше зустрічаються у Twitter та інших соціальних мережах, де шахраї публікують популярні твіти, вірусні новини або оголошення (наприклад, оновлення протоколу або майбутнє ICO).
Кращий спосіб уникнути фейкових Giveaway – ніколи не брати участь у будь-яких розіграшах, коли від вас вимагається спочатку відправити щось цінне. Законні Giveaway ніколи не вимагатимуть грошових коштів.

Фішинг у соціальних мережах
Фішинг у соціальних мережах – це поширене шахрайство з Bitcoin, яке, як і фейкові Giveaway, ви, швидше за все, знайдете у соціальних мережах. Шахраї створюють акаунт, який буде виглядати як акаунт з високим рівнем авторитету у крипто-просторі (це також відомо як видача себе за іншу особу). Потім вони пропонують фейкові Giveaway через твіти або повідомлення у чаті.
Кращий спосіб уникнути шахрайства за допомогою фішингу у соціальних мережах – це перевірити ще раз, що людина насправді та, за кого вона себе видає. Зазвичай існують індикатори на певних платформах соціальних мереж, наприклад, сині галочки у Twitter і Facebook.

Шкідливе ПЗ “Копіювати-вставити”
Шкідливе ПЗ “Копіювати-вставити” це дуже хитрий спосіб для шахраїв вкрасти ваші кошти. Цей тип шкідливого ПЗ захоплює дані вашого буфера обміну і, якщо ви не будете обережні, то відправите гроші безпосередньо шахраям.
Припустимо, ви хочете відправити платіж у Bitcoin своєму другові Бобу. Як завжди, він відправляє вам свою Bitcoin адресу, щоб ви могли скопіювати та вставити її у свій Bitcoin гаманець. Однак, якщо ваш пристрій заражено шкідливим ПЗ для копіювання і вставки, адреса шахрая автоматично замінить адресу Боба у той момент, коли ви її вставите. Це означає, що як тільки ваша Bitcoin транзакція буде відправлена і підтверджена, ваш платіж у Bitcoin буде в руках шахрая, і Боб нічого не отримає.
Щоб уникнути цього типу шахрайства, вам потрібно бути дуже обережним з вашою комп’ютерною безпекою. Остерігайтеся підозрілих повідомлень або електронних листів, які можуть містити заражені вкладення (файли) або небезпечні посилання. Зверніть увагу на веб-сайти, які ви переглядаєте, і на програмне забезпечення, яке ви встановлюєте на свої пристрої. Вам також слід подумати про встановлення антивірусу і регулярне сканування на наявність загроз. Також важливо оновлювати операційну систему (ОС) вашого пристрою.

Фішингові електронні листи
Є кілька видів фішингу. Один з найбільш поширених – це використання фішингу через електронні листи, які намагаються обманом змусити вас завантажити заражений файл або натиснути на посилання, яке веде на шкідливий веб-сайт, який виглядає легітимним. Ці електронні листи особливо небезпечні, якщо вони імітують продукт або послугу, які ви часто використовуєте.
Зазвичай шахраї включають повідомлення з проханням вжити термінових заходів для захисту вашого акаунта або коштів. Вони можуть попросити вас оновити інформацію про акаунт, скинути пароль або завантажити документи. У більшості випадків їх мета – зібрати ваші дані акаунта, щоб спробувати зламати його.
Першим кроком до запобігання фішингу через електронну пошту є перевірка, чи надходять електронні листи з оригінального джерела. У разі сумнівів ви також можете безпосередньо зв’язатися з компанією, щоб підтвердити, що лист, який ви отримали, був від неї. По-друге, ви можете навести курсор миші на посилання електронної пошти (не натискаючи), щоб перевірити, чи є в URL-адресах орфографічні помилки, незвичайні символи або інші порушення.
Навіть якщо ви не можете знайти червоні прапорці, не переходьте за посиланнями. Якщо вам потрібно отримати доступ до свого акаунта, ви повинні зробити це іншими способами, наприклад, набравши URL-адресу вручну або використовуючи закладки.

Схема Понці та піраміди
Схема Понці та піраміди – два найстаріших фінансових шахрайства в історії. Схема Понці – це інвестиційна стратегія, при якій старим інвесторам виплачується дохід за рахунок грошей нових інвесторів. Коли шахрай не може залучати нових інвесторів, гроші перестають надходити. OneCoin був хорошим прикладом крипто-схеми Понці.
Схема пірамід – це бізнес-модель, яка платить учасникам в залежності від того, скільки нових учасників вони зареєстрували. Коли неможливо залучити нових учасників, грошовий потік зупиняється.
Кращий спосіб уникнути будь-якої з цих схем – це вивчити криптовалюту, яку ви купуєте, будь то альткоїн або Bitcoin. Якщо вартість криптовалюти або Bitcoin фонду залежить виключно від приєднання нових інвесторів або учасників, ви, ймовірно, потрапили у схему Понці або піраміду.

Програми-вимагачі
Програми-вимагачі – це тип шкідливого ПЗ, яке або блокує мобільні або комп’ютерні пристрої жертв, або не дає їм отримати доступ до цінних даних, якщо не буде сплачено викуп (зазвичай у BTC). Ці атаки можуть бути особливо руйнівними, якщо вони націлені на лікарні, аеропорти та урядові установи.
Як правило, програма-вимагач блокує доступ до важливих файлів або баз даних і загрожує видалити їх, якщо платіж не буде отриманий до встановленого терміну. Але, на жаль, немає гарантії, що зловмисники виконають свою обіцянку.


Наостанок

Декілька способів захистити себе від атак програм-вимагачів:

  • Встановіть антивірус та оновлюйте операційну систему і додатки.
  • Уникайте натискання на рекламу і підозрілі посилання.
  • Остерігайтеся вкладень (файлів) в електронній пошті. Будьте особливо обережні з файлами, які мають розширення .exe, .vbs або .scr).
  • Не забувайте регулярно створювати резервні копії файлів, щоб ви могли відновити їх у разі зараження.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *