#ScamRiskWarning #trandingtopics
La mania delle criptovalute che c’era due anni fa non è più visibile, ma questo non significa che la criptovaluta sia finita. Anche oggi le persone investono in criptovalute. La crittografia è una risorsa digitale monitorata dagli hacker 24 ore su 24. Secondo il rapporto, nel mercato delle criptovalute è stata aperta la possibilità di un kicking delle criptovalute. Questa possibilità spiega da quali investitori gli hacker rubano le criptovalute.🚨
Campagne e siti Web falsi: gli hacker di criptovalute creano siti Web falsi i cui nomi assomigliano a valute per entrare nei portafogli di criptovaluta. Oltre a questo, questi hacker gestiscono anche molti tipi di campagne false online che promuovono anche attraverso i social media e la posta elettronica.
Copia del sito Web originale: come gli hacker normali, anche gli hacker di criptovalute creano un sito Web falso simile al sito Web originale di una famosa valuta crittografica e lo promuovono online. Non appena un utente cerca quella criptovaluta su Google, appare innanzitutto un sito web falso a causa della sua promozione. In una situazione del genere, le persone pensano che questo sia il sito reale e rimangono intrappolate nella trappola.🚨
Richiesta di connessione al portafoglio: attraverso questi siti falsi, gli hacker inviano richieste agli utenti di connettersi a un portafoglio digitale e poi chiedono loro di rivendicare il token. Con l'aiuto di queste connessioni gli hacker riescono a penetrare negli account crittografici degli utenti.
Abuso della funzione "permesso" nei token ERC-20: questi hacker manipolano la funzione di permesso dei token ERC-20 e quindi inviano messaggi agli utenti chiedendo loro di accedere. Non appena un utente accede, ottiene i suoi dettagli completi. Dopo aver ottenuto il permesso del token di accesso, non è richiesto alcun altro accesso.🚨
Trasferimento di risorse: dopo aver ottenuto l'accesso al portafoglio o all'account, questi hacker trasferiscono immediatamente le risorse dell'utente. Per questo, gli hacker utilizzano il mixer di criptovaluta. A parte questo, le criptovalute non vengono trasferite su uno o due ma su molti conti.🚨
Nessun tracciamento: a causa della firma off-chain, a volte diventa molto difficile tracciarli. Con l'accesso alla funzione "permesso", il rilevamento delle frodi diventa ancora più impegnativo.🚨
