加密货币诈骗是一种欺诈计划,旨在欺骗您(个人投资者或组织)放弃您的数字资产。加密货币诈骗可以采取多种形式,并且经常利用恐惧或贪婪等情绪。由于该行业的新兴性质,加密货币诈骗有些独特。区块链技术是如此新颖和复杂,以至于许多人对其了解不够深入,无法保护自己免受诈骗。此外,区块链交易被认为是匿名的,这使得加密货币对那些有犯罪意图的人更具吸引力。
加密货币诈骗可以以多种不同的形式发生。了解数字资产盗窃可能发生的所有方式是降低成为受害者风险的好方法。
1.虚假 ICO
假冒首次代币发行 (ICO) 具有合法 ICO 的所有特征,但没有任何支持技术或基础设施。换句话说,这就像推出了一枚形同虚设的代币。
真正的 ICO 的目的是首次向公众发布一种新的加密货币,并期望该货币的开发商将使用收益来支持加密货币网络。一次虚假的 ICO 最终导致开发商带着 ICO 收益消失,这表明整个事情都是骗局。
例如,Centra Tech 就是一个价值 2500 万美元的假 ICO。诈骗者声称提供由Visa (V) 和Mastercard (MA) 支持的加密借记卡,甚至还获得了拳击冠军弗洛伊德·梅威瑟和音乐制作人 DJ Khaled 的认可。 Visa 和万事达卡的合作关系后来被揭露是假的。
2.假钱包
假钱包骗局会诱骗用户相信他们正在使用合法的数字钱包来存储资产。假钱包要求用户输入他们的私钥(顺便说一句,这些信息永远不应该共享),然后诈骗者使用这些私钥来窃取用户持有的加密货币。假钱包应用程序可能存在于应用程序商店中或通过网络钓鱼电子邮件进行推广。
Google Play 商店中的假冒 Trezor 数字钱包版本影响了许多用户。 Trezor 是一家著名的硬件钱包生产商,假钱包的设计令人信服,看起来像 Trezor 的移动应用程序。
3.加密庞氏骗局
加密庞氏骗局是一种通过利用新投资者的注资来支付承诺收益来提供高回报的骗局。就像传统的庞氏骗局一样,加密货币庞氏骗局欺骗投资者,让他们相信合法活动正在增加投资回报。
Bitconnect 是加密货币庞氏骗局的一个例子。该欺诈平台承诺每月高达 40% 的比特币回报,要求投资者将比特币兑换成该平台自己的代币。当该平台无法继续运营时,被揭露为庞氏骗局。
4.网络钓鱼和社会工程攻击
社会工程攻击操纵人们泄露机密信息或执行可以让诈骗者访问您的加密货币的操作。通过假装可信来获取敏感信息(例如用户名、密码或私钥)的网络钓鱼是一种社会工程攻击。
针对加密货币持有者的网络钓鱼攻击可能采用虚假电子邮件、消息或网站的形式。拼写错误的网址是诈骗者的另一个切入点。例如,加密货币交易平台 Bittrex.com 就被诈骗者恶意克隆,他们只是针对错误访问“Bilttrex.com”的任何人。
5.拉高抛售计划
使用拉高抛售计划的诈骗者利用各种策略人为抬高(或“拉高”)数字资产的价格。随着价格上涨,诈骗者立即将其代币出售(“倾销”)到公开市场。代币供应量的快速增加导致其价格急剧下跌,但骗子却从中获利。
诈骗者可以通过做出虚假或误导性陈述并同时购买大量代币来导致低价值代币的价格上涨。 GIZMOcoin 是使用这种策略组合的早期拉高抛售计划的一个例子。
6.云挖矿诈骗
提供云挖矿服务(也称为挖矿即服务)是一项合法业务,但一些云挖矿公司存在欺诈行为。一家公司可能会声称提供云挖矿服务,或许还承诺提供有吸引力的高回报,以换取预付款。由于该公司没有采矿设备,因此承诺的回报可能永远不会实现。
云挖矿诈骗本质上是一种加密庞氏骗局。 HashOcean 就是一个例子,它不拥有加密基础设施,但支付了丰厚的注册奖金来吸引新会员。
7.加密货币劫持
加密货币劫持者是在您不知情的情况下秘密使用您的计算设备挖掘加密货币的骗子。比特币等加密货币的工作量证明挖矿是高度能源密集型的,需要大量的电力和计算资源。加密货币劫持者的目标是在不花费任何费用的情况下获得加密货币挖矿的所有好处,而您留下的设备却消耗能源且运行不佳。
访问受感染的网站或下载受感染的软件可能会导致您的计算机或手机接收来自加密劫持者的恶意代码。流行网络插件 Adobe Flash 的一些用户此前曾成为骗子的受害者,骗子分发了一个秘密安装挖矿软件的虚假更新。
8.区块链范围内的攻击
诈骗者可以针对个人加密货币持有者或整个区块链。影响整个加密货币网络的一些最常见的攻击类型包括:
· 51% 攻击,当单个实体获得超过一半的区块链挖矿能力或加密货币的控制权时,就会发生这种情况。
· 当单个实体创建许多虚假身份(节点)来恶意影响网络运行时,就会发生女巫攻击。
· 路由攻击涉及恶意实体操纵数据路由信息以欺诈性地拦截、修改或阻止区块链节点之间的通信。
· 当不法分子改变网络节点的时间戳时,就会发生时间劫持攻击,从而造成混乱,并可能使攻击者能够双花加密货币。
· 当诈骗者为了向孤立节点提供虚假信息而隔离一个或多个区块链节点时,就会发生日食攻击。
· 远程攻击是一种理论上的攻击类型,涉及诈骗者从遥远的过去创建一个新的区块链分叉,试图使欺诈交易看起来合法。
· 当矿工成功处理新区块但不将该信息广播到网络,从而使他们能够秘密开始挖掘下一个区块时,就会发生自私挖矿攻击。这种攻击尚未被观察到,但理论上是有可能的。
避免加密货币诈骗的最佳实践
哪些措施来避免成为任何类型的加密货币骗局的受害者?
1.投资前进行大量尽职调查。了解加密货币、其技术、团队等。
2.评估加密货币的在线存在。寻找强大的数字存在并避免匿名项目。
3.评估加密货币的法律合规性。对项目在相关司法管辖区的合法性做出保守评估。
4.谨防不切实际的承诺。不要相信那些看起来好得令人难以置信的优惠。
5.使用已建立的平台。仅使用可靠的行业领导者的产品和服务。
6.保护您的个人数据。养成安全的浏览习惯,切勿分享您的私钥。
7.及时了解行业变化。及时了解欺诈动态,保护自己。
8.如果需要,请寻求帮助。利用金融专业人士的服务来避免任何额外的陷阱。
声明:本文表达的内容和观点没有任何投资暗示,文章内容仅代表个人观点,所述内容仅供学习、阅读和参考。对购买、持有或出售任何数字资产不作为交易依据,请用户谨慎自行评估。转载需注明来源,违者必究!