کریپتو جکینگ چیست؟


چشم انداز بلند مدت ما ایجاد یک API دانش بنیان است که توسعه دهندگان می توانند با استفاده از آن برنامه های غیرمتمرکز نسل بعدی را در هوش مصنوعی ، واقعیت مجازی ، واقعیت افزوده و موارد دیگر ایجاد کنند.

رایج‌ترین و خطرناک‌ترین تهدیدات امنیتی

امنیت سایبری نکته بسیار مهم و حیاتی به خصوص برای برخی کسب و کارهای حساس است لذا نمی‌توان این موضوع را نادیده گرفت که امنیت سایبری برای هر سازمان و شرکتی از درجه اهمیت بالایی برخوردار است، زیرا از ابتدای راه اندازی اینترنت انواع خطرات امنیتی آمده و گاهی هم با آن‌ها مقابله شده و از بین رفته است.

همچنین این خطرات هر کدام به نوعی توانستند به فعالیت‌های هر شرکتی آسیب بزنند به عنوان مثال برخی اوقات این خطرات توانسته فقط در حد یک مزاحمت برای سیستم باشد و یا اینکه فعالیت کلی سیستم را مختل کند.

بنابراین همانطور که در بالاتر گفته شد رعایت موارد امنیتی در یک سازمان بسیار مهم است لذا با شروع راه اندازی یک سامانه، وب سایت، اپلیکیشن در بستر اینترنت، موارد امنیتی باید در آن لحاظ شود تا از آسیب‌های جدی در آن جلوگیری گردد. در ادامه این مقاله قصد داریم به معرفی برخی از تهدیدات امنیتی رایج و آسیب‌های دیجیتالی بپردازیم.

فیشینگ (Phishing)

کلاهبرداری فیشینگ (Phishing) یک روش حمله قدیمی است که برای دستیابی به اهداف خود به مهندسی اجتماعی متکی است. به طور معمول در این حمله، سوژه یک پیام یا ایمیل دریافت می‌کند که اطلاعات حساس مانند رمز عبور را از آن درخواست می‌کند. گاهی اوقات، پیام فیشینگ با استفاده از آدرس‌ها و رسانه‌های مشروع ظاهر می‌شود. این امر فرد را مجبور می‌کند که روی لینک کلیک کرده و به طور تصادفی اطلاعات حساس را در اختیار مهاجم قرار دهد.

پیشگیری از فیشینگ:

به طور کلی، یک رویکرد عقلانی برای حفظ امنیت بهترین پیشگیری است. پیام‌های فیشینگ اغلب مملو از غلط‌های املایی می‌باشد. ایمیل‌های رسمی از سازمان‌ها اطلاعات شخصی را درخواست نمی‌کنند، بنابراین این یک هدف است که قصد تخریب و حمله به سیستم شما را دارد.

بدافزار (Maleware)

بدافزار (Maleware) رایج‌ترین نوع حمله و تهدید امنیتی می‌باشد. بدافزارها از ابتدای راه اندازی اینترنت وجود داشته و همچنان یک مشکل ثابت است. بدافزار زمانی اتفاق می‌افتد که یک برنامه یا نرم افزار ناخواسته خود را روی یک سیستم هدف نصب کرده و باعث رفتارهای غیرمعمول شود.

این امر شامل عدم دسترسی به برنامه، حذف پرونده‌ها، سرقت اطلاعات و انتشار خود به سیستم‌های دیگر می‌شود. انواع مختلف بدافزار از نوع ساده تا پیچیده وجود دارد که می‌تواند خسارات زیادی به شبکه‌ها یا حتی تجهیزات فیزیکی کنترل‌ شده توسط سیستم وارد کند.

پیشگیری از تهدید بدافزار:

عقل سلیم حکم می‌کند که کاربران و سازمان‌ها باید برای شروع، برنامه‌های جدید ضد بدافزار را نصب کنند. همچنین مهم است که بتوانید لینک‌ها، فایل‌ها یا وب سایت‌های مشکوک را که راه‌های موثری برای پیاده سازی بدافزار هستند، تشخیص دهید. لذا نصب یک آنتی ویروس و یا برنامه امنیتی سایبری قوی در سیستم و شبکه برای پیشگیری از این نوع حملات ضرورت دارد.

سرقت رمز عبور (Password Theft)

اگر هنگام ورود به یک سیستم کاربری با پیام"من هک شده ام!" مواجه شدید نشان از این دارد که پسورد شما هک شده و یا با عبارتی تغییر یافته و یا جزئیات آن از بین رفته است. این امر می‌تواند برای شما که خیلی اطلاعات حساس و خاصی در حساب کاربری خود ندارید خطرآفرین نباشد اما برای یک شرکت که اطلاعات حساس و اسناد مهم را دارند بسیار خطرناک باشد.

پیشگیری از سرقت پسوورد:

دلایل مختلفی برای از دست دادن رمز عبور وجود دارد. مهاجمان ممکن است رمز عبور را حدس بزنند یا از برنامه‌های "brute force" برای دور زدن هزاران تلاش احتمالی جهت هک کردن رمز عبور استفاده کنند. آن‌ها همچنین ممکن است آن را از یک مکان ناامن بدزدند یا از مهندسی اجتماعی برای فریب کاربر به منظور واگذاری آن استفاده کنند.

احراز هویت دو عاملی یک روش حفاظتی قوی است، زیرا برای تکمیل ورود، به دستگاه دیگری نیاز دارد. علاوه بر این، استفاده از لاگین یا همان رمز عبور پیچیده، می‌تواند احتمال حمله و آسیب را کاهش دهد.

رهگیری ترافیک (Traffic Interception)

تهدید سایبری دیگری به عنوان رهگیری ترافیک وجود دارد که به عنوان "استراق سمع" شناخته می‌شود، رهگیری ترافیک زمانی اتفاق می‌افتد که شخص ثالث به اطلاعات ارسال شده بین کاربر و میزبان "گوش می‌دهد". نوع اطلاعات سرقت شده بر اساس ترافیک متفاوت است اما اغلب برای ورود به سیستم یا داده‌های ارزشمند استفاده می‌شود.

پیشگیری از رهگیری ترافیک:

اجتناب از وب سایت‌های در معرض خطر و نا امن (مانند وب سایت‌هایی که از HTML5 استفاده نمی‌کنند) یک دفاع پیشگیرانه عالی است. اما رمزگذاری ترافیک شبکه، مانند VPN، یکی دیگر از روش‌های پیشگیرانه محسوب می‌شود که همواره نتایج مثبتی را به همراه داشته است.

حملات (DDoS)

کلمه ddos مخفف عبارت Distributed Denial of Service است و جزء مخرب‌ترین حملات محسوب می‌شود. حمله DDOS یا DOS در واقع شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می‌نماید لذا هنگامی که سروری نمی‌تواند درخواست‌های ورودی را مدیریت کند، وب سایتی که میزبان آن است خاموش می‌شود.

این حملات با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را سرشار از بسته یا پکیج‌های اطلاعاتی می‌کند. در حمله Dos بسته‌های اطلاعاتی به طور مستقیم از سیستم Hacker یا Attacker ارسال می‌شود و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و بالطبع یک IP مسئول انجام Attack است.

پیشگیری از حملات DDOS:

توقف DDoS مستلزم شناسایی ترافیک مخرب و توقف دسترسی است. بسته به تعداد IPهای مخرب برای توزیع حمله، ممکن است زمان ببرد.

حمله تزریق به پایگاه داده (SQL injection)

نوعی تزریق کد است که نقص امنیتی نرم‌ افزارو یا وب‌ سایت را اکسپلویت می‌کند. به این صورت که نفوذگر با یک سری دستورهای SQL، عملیاتی مورد نظر خود را در پایگاه داده وب ‌سایت آسیب ‌پذیر انجام می‌‌دهد.

پیشگیری از حمله تزریق به SQL:

پیاده سازی فایروال‌های هوشمند یکی از روش‌های پیشگیری است. فایروال برنامه می‌توانند درخواست ناخواسته را شناسایی و فیلتر کنند. به طور کلی، موثرترین روش توسعه، کد است که ورودی کاربر غیرقانونی را شناسایی می‌کند.

ویروس تروجان (Trojan Virus)

بدافزار تروجان تلاش می‌کند تا بار خود را با تغییر شکل نرم افزار قانونی ارائه دهد. یکی از تکنیک‌های مورد استفاده این است که "هشدار" سیستم کاربر توسط بدافزار آسیب می‌بیند به این صورت که به شما پیشنهاد می‌دهد که شما را از شر ویروس نجات می‌دهد اما درواقع ویروس را به سیستم شما وارد و در آن نصب می‌کند. ویروس تروجان مانند سایر ویروس‌ها تکثیر نمی‌شود و خطرات آن شامل از کار انداختن کامپیوتر و یا سرقت پول الکترونیکی می‌باشد.

پیشگیری از ویروس تروجان:

عدم دانلود برنامه‌ها به خصوص دانلود برنامه از منابع نامعتبر و همچنین دوری از مواردی که سعی می‌کنند کاربر را در مورد مشکل جدی هشدار دهند، می‌تواند بهترین راه برای در امان ماندن از ویروس تروجان باشد.

اجرا توسط حمله (Drive-By Attack)

در حمله از نوع اجرا، کد مخرب به سیستم یا دستگاه تحویل داده می‌شود و هیچ اقدامی در مورد کاربر لازم نیست انجام شود مگر اینکه بر روی لینکی کلیک کنند یا فایل exe یک برنامه‌ای را اجرا کنند.

پیشگیری از حمله اجرا:

از ورود به وب سایت مشکوک اجتناب کنید. اما به طور معمول، وب سایت‌های مشکل دار توسط موتورهای جستجو و برنامه‌های ضد بدافزار مشخص می‌شوند.

سرقت رمز پول (Cryptojacking)

کریپتو جکینگ و یا سرقت رمز پول، تلاشی برای نصب بدافزاری است که سیستم آلوده را مجبور می‌کند "کریپتو ماینینگ" (Crypto-mining) را انجام دهد، که درواقع یک روش رایج و محبوب برای به دست آوردن ارز رمزنگاری شده است. این ویروس می‌تواند سیستم محافظت نشده را آلوده کند. از آنجایی که عمل استخراج رمزنگاری، سخت افزار زیادی دارد، لذا روش کریپتو جکینگ به کار گرفته می‌شود.

پیشگیری از روش کریپتو جکینگ:

همه برنامه ها/نرم افزارهای امنیتی را به روز نگه دارید و مطمئن شوید که سیستم عامل دستگاه هوشمند نیز از آخرین نسخه استفاده می‌کند. رمزنگاری می‌تواند اکثر سیستم‌های محافظت نشده را آلوده کند.

کرم رایانه (Computer worm)

به برنامه‌‌ای گفته می‌‌شود که توانایی تولید و تکثیر را دارد و با استفاده از کریپتو جکینگ چیست؟ شبکه، کپی خود را به سایر کامپیوترهای موجود در شبکه ارسال می‌کند به این صورت کل سیستم‌های موجود در شبکه را آلوده می‌کند.

روت ‌کیت (Rootkit)

به مجموعه‌‌ای از نرم ‌افزارها گفته می‌شود که کنترل یک سیستم کامپیوتری را در دست می‌گیرند و توانایی این را دارد که هرگونه عملی بر روی آن انجام دهد. در این نوع حمله، کاربر متوجه حضور این تهدید در سیستم خود نمی‌شود و شخص نفوذگر توانایی تغییر کلیه تنظیمات سیستم او را دارد.

نرم افزار امنیتی جعلی (Rogue security software)

این نرم افزارها به کاربران هشدار می‌دهد که سیستم آنان دارای مشکل امنیتی است لذا افراد را مجبور می‌کند تا برای رفع این مشکل هزینه‌ای بابت برقراری امنیت جعلی پرداخت کند.

در پشتی (Backdoor)

تهدید در پشتی در واقع نوعی از حملات است که سعی دارد بدون اجازه و کاملا مخفی به سیستم و شبکه دسترسی پیدا کند. بسیاری از سازندگان نرم افزار بطور عمد این امکان را در برنامه ایجاد می‌کنند تا بتوانند بعدها از طریق نرم افزار وارد سیستم شوند.

و در آخر اینکه، پیچیدگی این نوع از خطرات سایبری همچنان ادامه دارد، اما درک آن‌ها و به کارگیری از روش‌های منطقی و عقلانی، بهترین راه برای دفاع بهتر از شبکه و سیستم‌های شما است.

شبکه و امنیت

تفاوت تهدید و حمله در امنیت شبکه

تفاوت تهدید و حمله در امنیت شبکه تهدیدها می توانند عمدی (مانند انسان) یا غیرعمدی(مانند بلایای طبیعی) باشند در حالیکه حمله یک اقدام عمدی است. تهدید براساس تعریف، شرایط یا رویدادهای امنیتی است که می تواند به سیستم و منابع شبکه آسیب برساند و حمله نیز اقدامی در نظر گرفته شده، برای آسیب رساندن به سیستم و منابع شبکه است.

طراحی امنیت شبکه

طراحی امنیت شبکه

  • 1401/02/31 00:00
  • مهوین

طراحی امنیت شبکه شامل دو فناوری سخت افزاری و نرم افزاری می­شود که مانع نفوذ به بخش­های مختلف در شبکه می شود و بطور کلی دسترسی به شبکه را مدیریت می­نماید. در طراحی امنیت شبکه برای مقاوم سازی در برابر هر نوع حمله باید تمام اجزا به صورت ایمن طراحی شوند که روش های امنیتی شبکه متفاوتی نیز وجود دارد.

انواع تهدیدهای شبکه

انواع تهدیدهای شبکه

  • 1401/02/29 17:36
  • مهوین

دسته بندی انواع تهدیدهای شبکه بر اساس شیوه‌ی به خطر انداختن اطلاعات در سیستم صورت می‌گیرد.از جمله این تهدیدهای شبکه می توان به حملات DDoS، بدافزار کرم،ویروس، تروجان، نرم افزارهای جاسوسی، روت کیت، نرم افزار تبلیغاتی، کریپتو جکینگ اشاره نمود

امنیت شبکه چیست؟

امنیت شبکه چیست؟

  • 1401/02/27 05:52
  • مهوین

امنیت شبکه نیز به فعالیت‌هایی گفته می شود که از نفوذ به این رایانه ها جلوگیری می‌ کند تا از زیرساخت های شبکه در مقابل فعالیت های مخرب خارجی محافظت نماید. با توجه به اهمیت امنیت شبکه، امروزه به یکی از دغدغه های مهم سازمان ها و کسب وکارها تبدیل شده است. در این مقاله قصد داریم به بررسی امنیت شبکه و راهکارهای آن بپردازیم.

LUNYR (لونیر) به اختصار LUN

LUNYR ( لونیر ) به اختصار LUN مایل به ایجاد یک پایگاه دانش غیر متمرکز جهانی مبتنی بر اتریوم ETH است که به کاربران اجازه میدهد توکن ‌هایی را برای ‘بررسی و کمک به همنوعان’ در تصحیح اطلاعات پاداش بگیرند.

چشم انداز بلند مدت لونیر شامل ایجاد بانک اطلاعاتی دانش شامل API برای توسعه دهندگان برای ایجاد برنامه های غیرمتمرکز در بخش های مختلف مانند هوش مصنوعی ، واقعیت افزوده و واقعیت مجازی است.

همچنین LUN در سایت رسمی خود در مورد پروژه میگوید:

Lunyr یک پایگاه دانش غیرمتمرکز جهانی مبتنی بر ETH است که به کاربران با توکن های ان برای بررسی همکاری و کمک به نحوه جمع اوری اطلاعات پاداش می دهد.

هدف ما این است که نقطه شروع اینترنت برای یافتن اطلاعات قابل اعتماد و دقیق باشیم.

چشم انداز بلند مدت ما ایجاد یک API دانش بنیان است که توسعه دهندگان می توانند با استفاده از آن برنامه های غیرمتمرکز نسل بعدی را در هوش مصنوعی ، واقعیت مجازی ، واقعیت افزوده و موارد دیگر ایجاد کنند.

سایت رسمی LUN جهت اطلاعات بیشتر

خبرنامه

برای عضویت در خبرنامه ایمیل خود را وارد کنید

MailChimp

قدرت گرفته از

ما را دنبال کنید @irblc_com

  • فیس بوک دنبال کنید
  • توئیتر دنبال کنید
  • یوتیوب دنبال کنید
  • اینستاگرام دنبال کنید
  • تلگرام دنبال کنید
  • لینکدین دنبال کنید
  • تامبلر دنبال کنید
  • فیس بوک دنبال کنید
  • توئیتر دنبال کنید
  • یوتیوب دنبال کنید
  • تلگرام دنبال کنید
  • اینستاگرام دنبال کنید
  • لینکدین دنبال کنید
  • تامبلر دنبال کنید

ایران بلاکچین در سال 1398 با استفاده از پتانسیل جوانان پیشگام در عرصه فناوری و نخبگان کشوری آغاز بکار کرد.هدف و رسالت این مجموعه افزودن اطلاعات و آگاهی مردم عزیز کشورمان در زمینه های مختلف فناوری بلاکچین میباشد.امید است با استفاده از پتانسیل جوانان این مرز و بوم بتوانیم با تلاش های بی وقفه در راستای رسیدن به این رسالت ، عملکرد رو به رشدی داشته باشم.

بدافزار malware چیست

بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک

بدافزار malware و تاثیرات مخرب بر سایت

بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک بدافزار یا MALWARE نام تعدادی از نرم‌افزارهای مخرب است که به شکل‌های گوناگون مانند کد، فایل‌ها، محتوای فعال و… وارد سیستم کامپیوتری می‌شوند. بدافزارها تنها باعث خسارت به داده سیستم نمی‌شود، گاهی اوقات بر روی عملکرد سیستم نیز تأثیر می‌گذارد یا حتی باعث دسترسی غیرمجاز به یک شبکه می‌شوند.

بدافزار چگونه کار می کند؟

بدافزار ها کار خود را به چند طریق مختلف انجام می دهند. از تقاضای باج به خاطر سرقت اطلاعات شخصی افراد تا روشهای پیچیده تر که توسط مجرمان سایبری انجام می شوند.

بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک

انواع بدافزار malware

ROOTKIT

ساختار این نوع MALWARE تقریباً شبیه تروجان ها است. تنها تفاوتش این است که کدهای خود را با کدهای سیستم‌عامل ترکیب می‌کند به عبارتی در سیستم پنهان می‌شود. دسترسی کامل به رایانه را در اختیار هکر می‌گذارد. از طرف دیگر توانایی این را دارد که فعالیت‌های هکر را از چشم شما مخفی نگه دارد. سریع‌ترین راه برای رهایی از روت کیت‌ها این است که ویندوز جدید مجدداً نصب کنید یا کل هارددیسک را فرمت کنید. البته گفتنی است که کاربردهای مفید هم دارند، مثلاً کارشناسان IT با بهره‌گیری از روت کیت‌ها می‌توانند شبکه‌ای را از راه دور عیب‌یابی کنند.

بد افزار Wiper

حملاتی که با به‌وسیلهٔ بد افزار Wiper صورت می‌گیرند تنها یک هدف دارند: نابود کردن و حذف کردن تمامی اطلاعات کاربر بر روی سیستم کامپیوتر. معمولاً دیگر حملات بد افزاری هدف‌هایی مثل جاسوسی، آلوده کردن فایل‌ها و باج‌خواهی دارند اما در مورد Wiper اینطور نیست.

بدافزار malware در بیشتر موارد، حملات Wiper بسیار مخرب هستند و تمام داده‌های یک سیستم را کاملاً از بین می‌برند، به‌ طوریکه احتمال و بازیابی داده‌ها بسیار کم و حتی غیر ممکن به‌نظر می‌رسد. گاهی اوقات هم هکرها از حملات Wiper به‌عنوان یک تاکتیک انحرافی استفاده می‌کنند تا اطلاعات سیستم دیگر را بدزدند.

Malvertising

استفاده از تبلیغات قانونی یا شبکه‌های تبلیغاتی است که به طور مخفیانه بدافزار را به کامپیوترهای کاربران ناآگاه ارسال می‌کند. به عنوان مثال ، یک مجرم اینترنتی می تواند برای درج آگهی در یک وب سایت قانونی هزینه پرداخت کند. هنگامی که یک کاربر بر روی تبلیغ کلیک می کند ، کد موجود در تبلیغ یا او را به وب سایت مخربی هدایت می کند یا بدافزار را بر روی رایانه او نصب می کند. در برخی موارد ، بدافزار جاسازی شده در یک آگهی ممکن است بدون هیچ گونه اقدامی از کاربر ، به طور خودکار اجرا شود ، این روش به عنوان “drive-by download” شناخته می شود.

کیلاگرها (Keylogger)

نرم افزارهای مخربی هستند که تمام اعمال صفحه کلید کاربر را ثبت و ذخیره کرده و سپس به مهاجم ارسال می کنند، که در بین اطلاعات ثبت شده به دنبال اطلاعات حساس مانند نام های کاربری، رمزهای عبور یا جزئیات کارت اعتباری می باشند.

ویروس:

رایجترین نوع بدافزار ها ویروس ها هستند که با چسباندن خودشان به یک کد پاک وارد سیستم می شوند و منتظر می مانند تا کاربر فرایند خودکار برای اجرای آن برنامه پاک انجام دهد تا از آن طریق سیستم را آلوده کنند. مانند ویروس بیولوژیکی به سرعت پخش و گسترده می شوند و باعث آسیب رساندن به عملکرد اصلی سیستم ها و خراب شدن پوشه ها و قفل کردن کاربران و کامپیوتر آنها می شوند، معمولا آنها در برنامه های اجرایی فعالیت دارند (پسوند exe).

به‌روزرسانی‌های جعلی ویندوز (HIDDEN RANSOMWARE)

هکرها ایمیل‌هایی ارسال می‌کنند که به خوانندگان آموزش می‌دهد که به‌روزرسانی‌های فوری ویندوز را نصب کنند. درواقع این آخرین به‌روزرسانی‌ها در قالب یک فایل.EXE هستند که باج افزارها داخل آن پنهان شدند.

بدافزار malware باج افزار موجود در این ایمیل‌ها به CYBORG معروف هستند؛ که کلیه فایل‌ها و برنامه‌های شمارا رمزگذاری می‌کند و برای رمزگذاری مجدد پرونده‌ها نیاز به پرداخت باج دارد. متأسفانه، بسیاری از ارائه‌دهندگان خدمات ایمیل و نرم‌افزارهای ضدویروس قادر به شناسایی و مسدود کردن این ایمیل‌ها نیستند. به همین دلیل است که شما باید از آنتی‌ویروس‌هایی استفاده کنید که امنیت اینترنتی مناسبی را در اختیار شما قرار دهد و از ایمیل‌های خطرناک محافظت کند.

Trojans Horse (اسب تروجان)

ویروس های تروجان به عنوان برنامه‌های نرم افزاری مفید مبدل شده‌اند. اما هنگامی که کاربر آن را بارگیری کند، ویروس تروجان می‌تواند به داده‌های حساس دسترسی پیدا کند و سپس داده‌ها را اصلاح، مسدود یا حذف کند. این می‌تواند برای عملکرد دستگاه بسیار مضر باشد. برخلاف ویروس‌ها و کرم‌های معمولی، ویروس‌های تروجان به گونه‌ای طراحی نشده اند که خود تکثیر شوند.

کرم ها

کرم ها نوعی نرم افزار مخرب و یا بد افزار هستند که بدون تأیید و اجازه از میزبان خود تکثیر و تکرار می شود همچنین بدون هیچ گونه تعامل و یا برنامه نویسی و دخالت دستور العمل های انسانی پخش می شوند.

نرم افزارهای جاسوسی (Spyware):

نرم افزارهای مخربی هستند که مخفیانه و بدون اجازه کاربر، فعالیت های کامپیوتر را مشاهده می کنند و آن را به نویسنده نرم افزار گزارش می دهند.

آگهی افزار

بدافزار malware فرض کنید که شما وارد وب‌سایتی می‌شوید که در قسمت بالایی و قسمت جانبی صفحه وب‌سایت پر از بنرها و آگهی‌های تبلیغاتی است. دیدن تبلیغات ممکن است بسیار آزاردهنده باشد و گاهی اوقات هم اگر شما روی آن‌ها کلیک کنید باعث بازکردن صفحه‌های پاپ آپ می‌شود.

کریپتو جکینگ (Cryptojacking)

روشی دیگر است که مهاجمان بدون اطلاع شما از کامپیوترتان برای استخراج بیت کوین استفاده می کنند. بدافزار استخراج بیت کوین، رایانه شما را آلوده کرده و از چرخه پردازنده شما برای استخراج بیت کوین به سود مهاجم استفاده می کند. نرم افزار استخراج ممکن است در پس زمینه سیستم عامل شما یا حتی در قالب JavaScript در پنجره مرورگر اجرا شود.

Adware (تبلیغ‌افزار)

جهت ردیابی مرورگر کاربر و دانلود تاریخچه‌ی آن با هدف نمایش تبلیغاتِ پاپ‌آپ یا بنری استفاده می‌شود که کاربر را به خرید اغوا می‌کند. به‌عنوان مثال، یک تبلیغ‌کننده ممکن است از کوکی‌ها جهت ردیابی صفحات وب بازدیدی کاربر، برای بهتر و هدفمندتر کردن تبلیغات استفاده کند.

بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک

بد افزار بات نت

بات نت شبکه‌ای از کامپیوترها است که به یکدیگر متصل هستند و بدافزار بات نت، بدافزاری است که کنترل این شبکه کامپیوترها را به دست می‌گیرد. شبکه کامپیوترهای بات نت با اینترنت به یکدیگر متصل هستند. وقتی بات نت وارد این سیستم شبکه کامپیوتری می‌شود و آن‌ها را آلوده می‌کند می‌تواند به مجرمان سایبری این امکان را بدهد تا از راه دور این شبکه کامپیوتری را کنترل کنند و حملات سایبری خود را در مقیاس بسیار بیشتری انجام دهند.

FLEECEWARE

FLEECEWARE باوجود حذف برنامه توسط کاربران، همچنان مبالغ زیادی از کاربران برنامه درخواست می‌کند. تحقیقات اخیر نشان داده است که طی چند سال گذشته بیش از ۶۰۰ میلیون کاربر اندرویدی FLEECEWARE را روی دستگاه خود بارگیری کرده‌اند. اگرچه FLEECEWARE تهدید امنیتی قابل‌توجهی برای دستگاه و داده‌های کاربر ایجاد نمی‌کند، کریپتو جکینگ چیست؟ اما این‌یک عمل مشکوک توسط برنامه نویسان برنامه است که می‌خواهند از کاربران پول دریافت کنند.

روش آلوده سازی شکافته شدن یا Split

ویروس کدهای اجرایی خود را به چندین بخش تقسیم می کند و این قطعه کد ها را بصورت تصادفی در قسمت های مختلف کد اجرایی نرم افزار کاربردی مخفی می کند.نقطه شروع فایل اجرایی ویروس در ابتدای فایل قرار می گیرد و برای کنترل کردن سایر قسمت های کد مخربی استفاده می شود که در فایل تقسیم شده اند ، با اجرا شدن فایل ، ابتدا کد کنترلری ویروس اجرا شده و قطعات را به هم می چسباند و کد مخرب اجرا می شود.

Fileless malware (بدافزار بدون فایل)

بدافزار malware بدافزار بدون فایل نوعی بدافزار مقیم در حافظه است. همانطور که از واژه مشخص است، این بدافزار است که از حافظه کامپیوتر قربانی کار می‌کند، نه از فایل‌های روی هارد دیسک. از آنجا که هیچ فایلی برای اسکن وجود ندارد، تشخیص آن سخت‌تر از بدافزارهای سنتی است. همچنین پزشکی قانونی را دشوارتر می‌کند زیرا بدافزار با راه اندازی مجدد کامپیوتر قربانی ناپدید می‌شود. در اواخر سال 2017، تیم اطلاعات تهدید سیسکو تالوس نمونه‌ای از بدافزارهای بدون فایل را که آن‌ها DNSMessenger نامیده بودند، ارسال کردند.

معرفی برخی بدافزار malware

1- Emotet یک تروجان بانکی است که اطلاعات مالی را با تزریق کد به پشته شبکه کامپیوترهای ویندوزی آلوده به دست می آورد. این بدافزار اجازه می دهد تا داده های حساس از طریق انتقال اطلاعات دزدیده شود. بدافزار Emotet همچنین خود را در ماژول های نرم افزاری قرار می دهد و حملات انکار سرویس را بر روی سیستم های دیگر انجام می دهند.

2- WannaCry یک برنامه ی ransomware cryptoworm است که از اکسپلویت EternalBlue برای گسترش از طریق SMB استفاده می کند.

3- Kovter یک نرم افزار مخرب و یک downloader است که از طریق پنهان شدن در کلید های رجیستری، شناسایی می شود. Kovter می تواند قابلیت های دزدی داشته باشد و از طریق API های خاص برای پایداری خود استفاده کند.

4- ZeuS یا Zbot یک تروجان است که بر روی نسخه های مایکروسافت ویندوز اجرا می شود. اغلب برای سرقت اطلاعات بانکی مورد استفاده قرار میگیرد. همچنین در نصب ransomware CryptoLocker نیز کاربرد دارد. زئوس عمدتا از طریق Drive-by downloads و وبسایت های فیشینگ گسترش می یابد.

5- CoinMiner یک ماینر است که از ابزارهای مدیریت ویندوز (WMI) و EternalBlue برای گسترش در شبکه استفاده می کند. کویین ماینر از منابع شما برای استخراج ارزهای دیجیتال استفاده میکند.

6- NanoCore یک رات است که از طریق فایل های اکسل XLS پخش میشود. این رات می تواند دستورات را برای دانلود و اجرای فایل ها، بازدید از وب سایت ها، و … انجام دهد.

7- Gh0st یک رات است که برای کنترل سیستم های آلوده مورد استفاده قرار میگیرد.

8- Mirai یک تروجان است که دستگاه های اینترنت اشیا (IoT) را به خطر می اندازد. این تروجان حملات انکار سرویس گسترده (DDoS) را افزایش میدهد.

9- Trickbot یک تروجان بانکی است اما توسط Emotet کاهش یافته است.

10- AZORult بدافزاری است که توسط تروجان IcedID شناخته شده است. این بدافزارها هر دو اطلاعات را سرقت کرده و Hermes ransomware را نصب می کنند.

بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک

چطور بدافزارهای موجود در سیستم خود را بشناسیم؟

هر کاربر می‌تواند در صورت مشاهده‌ فعالیت نامعمول مانند از دست دادن ناگهانی فضای دیسک، کم‌شدن سرعت به‌صورت غیرعادی، کرَش یا هنگ کردن‌های مکرر، یا افزایش فعالیت ناخواسته‌ اینترنت و تبلیغات پاپ‌آپ، بدافزار را تشخیص دهد. همچنین ممکن است جهت شناسایی و حذف بدافزارها، نرم‌افزار آنتی‌ویروس روی دستگاه نصب شود. این ابزارها قادرند با اجرای اسکن‌های معمولی سیستم، Malware را شناسایی و حذف کرده و همچنین امکان محافظت همزمان از سیستم را فراهم کنند.

تشخیص بدافزار malware بر روی سیستم‌های کامپیوتری

پیش‌ از اینکه درمورد روش‌ های حذف بد افزار بر روی سیستم‌ های کامپیوتری توضیح دهیم، بیایید اول به توضیح این مسئله بپردازیم که چگونه شما می‌توانید متوجه شوید که بدافزاری سیستم کامپیوترتان را آلوده کرده‌ است. برای این کار شما می‌توانید اول به رفتار سیستم نرم‌افزاری کامپیوترتان دقت کنید.

برای مثال، اگر پنجره‌های ویندوز به‌طور ناگهانی بر روی ویندوز باز شوند یا زمانیکه تبلیغات نامتعارفی را ببینید، حتی با اینکه وب را جستجو نمی‌کنید، این یعنی که عامل ناشناخته‌ای بر روی کامپیوتر شما در حال فعالیت است. یک نشانه مهم دیگر این است که نرم‌ افزار ویندوز یا مک شما ممکن است عملکرد بسیار کندی داشته باشد یا فضای ذخیره دیسک آن بسیار کمتر شود.

به رفتارهای جستجوگرهای اینترنتی کامپیوترتان دقت کنید

اگر ظاهر صفحه نخست جستجوگر یا عملکرد جستجوگرتان تغییر پیدا کند این به این معنی است که بد افزاری آن را آلوده کرده‌ است. علاوه‌ بر این، زمانیکه شما با جستجوگر وب کار می‌کنید برخی از تبلیغات ممکن است محتوای نامناسبی را به شما نشان دهند یا از مشاهده محتوایی که شما می‌خواهید ببینید جلوگیری کنند. حالا که کمی در مورد علائم وجود بد افزار بر روی سیستم کامپیوترتان صحبت کرده‌ایم، بیایید به سراغ روش‌ های حذف بد افزار بر روی کامپیوتر برویم.

نحوه‌ی جلوگیری بدافزار malware

یک سری توصیه چهارراه کامپیوتر برای جلوگیری از انتشار و ایمن ماندن سیستم کامپیوتری شما از آسیب‌ها و تهدید آن‌ها:

کلاهبرداری در ارز دیجیتال با چه روش‌هایی انجام می‌شود و چطور با آن مقابله کنیم؟

کلاهبرداری در ارز دیجیتال

فضای آنلاین و غیرمتمرکز ارزهای دیجیتال می‌تواند بستری برای سواستفاده افراد هم باشد. این افراد اغلب از روش‌های مشخصی برای کلاهبرداری استفاده می‌کنند.

کلاهبرداری در ارز دیجیتال با چندین روش امکان‌پذیر است. در سال‌های اخیر بستن راه‌های سواستفاده از غیرمتمرکز بودن دنیای بلاک چین برای کاربران یک دغدغه جدی بوده است. خرید بیت کوین در فضایی بدون دغدغه و ترس از دست دادن سرمایه احتمالا مهم‌ترین مسئله بسیاری از فعالان جدی این حوزه باشد.

کلاهبرداری در دنیای کریپتو البته در بسیاری موارد قابل تشخیص است. در سال‌های اخیر روش‌های مختلف افراد برای انجام این فعالیت‌ها شناسایی شده است. کارشناسان امنیت و برنامه‌نویسان بعد از شناسایی این روش‌ها، راه‌های مقابله با آن‌ها را هم در اختیار کاربران قرار داده‌اند.

امنیت بیت کوین و سایر ارزهای دیجیتال از نظر فنی تضمین شده است. تنها چیزی که در این فضا تضمین شده نیست، امنیت تراکنش‌ها و فعالیت‌های کاربران است. شناخت دقیق راه‌های کلاهبرداری و روش‌های مقابله با آن‌ها می‌تواند امنیت این بخش از اکوسیستم را هم به‌طور کامل تضمین کند.

طرح پانزی، پروژه‌های هرمی و کلاهبرداری‌های تیپیکال

اولین درس برای افزایش امنیت فعالیت در دنیای ارزهای دیجیتال این است که تمام پروژه‌های هرمی را کلاهبرداری درنظر بگیرید. منظور از پروژه‌های هرمی، دقیقا چیزی شبیه به گلد کوئیست است که سال‌ها در ایران قربانی گرفت. طرح‌هایی که از شما دعوت می‌کنند برای آن‌ها «شبکه‌سازی» کنید و دارایی بی‌ارزشی را به شبکه زیرمجموعه خود بفروشید همگی کلاهبرداری هستند.

شکل پیشرفته‌تر پروژه‌های هرمی، پروژه‌های طرح پانزی است. این طرح که از نام چارلز پانزی کلاهبردار بزرگ و مخترع چنین کلاهبرداری گرفته شده در سال‌های اخیر گسترش چشمگیری داشته است. خلاصه یک طرح پانزی به این شرح است:

هرگاه پروژه‌ای مدعی شد در مدت بسیار کوتاه «حتما» به شما سود بسیار بالایی پرداخت خواهد کرد مطمئن باشید که با یک کلاهبرداری پانزی طرف هستید.

پروژه‌هایی که از این روش استفاده می‌کنند، تکنیک‌های مشخصی به‌کار می‌گیرند. یک طرح پانزی را با شش مشخصه پررنگ می‌توان شناخت:

سودهای نجومی و تضمینی

قول سودهای نجومی و تضمینی از خصوصیات اصلی یک طرح پانزی است. اینکه دقیقا چه مقدار سود نجومی است به پروژه بستگی خواهد داشت. اگر شما الف تومن در اختیار دارید و می‌توانید در بهترین حالت ب تومن سود در سه ماه کسب کنید، سود‌های دو برابر به بالاتر نجومی درنظر گرفته می‌شوند. کارشناسان می‌گویند سودهای بیشتر از ۱۰ درصد در ماه که تضمین شده باشند را باید مشکوک درنظر گرفت.

چارلز پانزی

ناشناس بودن طراح

در یک طرح پانزی اطلاعات چندانی درباره تیم یا گرداننده وجود ندارد و اگر هم وجود داشته باشد، معمولا از اسامی مستعار یا تقلبی استفاده می‌شود. یک طراح پانزی قطعا نمی‌خواهد شناسایی شود.

شفاف نبودن در فعالیت‌ها

یک طرح پانزی با شفافیت کامل توضیح نمی‌دهد که چگونه سود نجومی خود را در می‌آورد و چگونه آن را تضمین می‌کند.

بدون اطلاعات تماس معتبر

طرح‌های پانزی معمولا آدرس و شماره تلفن‌های معتبری از خود اعلام نمی‌کنند یا به آدرس‌های تقلبی و دفترهای کار چند روزه اکتفا می‌کنند.

روش‌های عجیب دریافت پول

طراح سعی می‌کند تا مبالغ را از درگاه‌های غیرقانونی یا این‌ روزها به وسیله ارزهای دیجیتال دریافت کند تا رهگیری آن برای پلیس مشکل باشد.

نداشتن مجوزهای قانونی

طرح‌های پانزی نمی‌توانند مجوزهای قانونی اخذ کنند. البته گاهی اوقات یک طرح بقدری حرفه‌ای است که مقامات قانون‌گذار را هم فریب می‌دهد یا با باندبازی مجوز را دریافت می‌کند.

روش‌های مقابله با کلاهبرداری‌های پانزی و هرمی

برای مقابله با کلاهبرداران این کلاهبرداری در ارز دیجیتال دستورالعمل‌های بسیار کاربردی وجود دارد. شناخت این کلاهبرداران با مشخصاتی که گفته شد کار سختی نیست. مهم‌ترین توصیه این است که پیش از ورود به یک پروژه تازه تمام بخش‌های آن را ببینید. اگر حتی یکی از نشانه‌های بالا در این طرح وجود داشت بهتر است قید سرمایه‌گذاری در آن را بزنید.

این چهار نکته را برای شناسایی طرح‌های پانزی به‌خاطر داشته باشید:

  • طرح‌های هرمی و پانزی سود فوق‌العاده بالا ارائه می‌دهند.
  • طرح‌های هرمی و پانزی مدعی ریسک صفر و سود تضمینی هستند.
  • طرح‌های هرمی و پانزی معمولا (نه همیشه) از طرح‌های عضوگیری بهره می‌برند.
  • طرح‌های هرمی و پانزی شفافیت ندارند و همیشه دنبال مخفی بودن هستند.

کلاهبرداری‌های حوزه استخراج

اوج گرفتن قیمت ارزهای دیجیتال و در صدر آن‌ها بیت کوین باعث شده استخراج آن‌ها برای بسیاری افراد جذاب باشد. فعالان حوزه رمز ارز می‌دانند که استخراج بیت کوین امروزه سخت‌افزار و نرم‌افزار قدرتمندی نیاز دارد و برای بیشتر افراد به‌صرفه نیست. این موضوع درباره سایر ارزها صادق نیست و اینجا دقیقا جایی است که کلاهبردارها وارد می‌شوند.

گروهی از افراد سودجو با استفاده از بدافزارها و باج‌افزارها به سیستم‌های قربانیان خود نفوذ می‌کنند. این افراد از قدرت پردازش این سیستم‌ها یا مجموع آن‌ها برای استخراج انواع ارز استفاده می‌کنند. این شکل از کلاهبرداری «کریپتو جکینگ» نامیده می‌شود.

استخراج ارز دیجیتال

همچنین گروهی از کلاهبرداران با نام «پردازش ابری» از قدرت پردازش کاربران سواستفاده می‌کنند. پردازش ابری روشی به‌نسبت نوین است که در آن شرکت‌ها به کاربران متقاضی انجام استخراج فضای ابری می‌فروشند. کلاهبرداران با نفوذ به این شبکه‌ها از قدرت پردازش کاربران به نفع خود استفاده می‌کنند.

راه‌های مقابله با کلاهبرداری‌های حوزه ماینینگ

این دسته از روش‌های کلاهبرداری نسبت به دسته قبل کمی پیچیده‌تر هستند. ممکن است شما ندانید اما همین حالا قربانی یک کلاهبرداری شده باشید. ممکن است تا مدت‌ها هم متوجه این موضوع نشوید؛ دقیقا مثل زمانی که کامپیوتر شما هک شده و از آن خبر ندارید.

اولین قدم این است که در هر شرایطی از نرم‌افزارهای امنیتی و ضد بدافزار معتبر و به‌روز استفاده کنید. این نرم‌افزارها تمام ابزارهایی که هکرها برای انجام پروژه‌های خود استفاده می‌کنند را از بین خواهند برد. این نرم‌افزارها همچنین به شما کمک می‌کنند لینک‌های خطرناک و نرم‌افزارهایی که بدون اطلاع شما از طرف سایت در سیستم شما بارگزاری می‌شوند را شناسایی و حذف کنید.

نکته بسیار مهم این است که نباید وارد سایت‌هایی که فعالیت‌های ناشناس دارند شوید. همینطور لینک‌ها، نرم‌افزارها و فایل‌هایی که از منابع ناشناس برای شما ارسال می‌شوند را در هیچ شرایطی باز نکنید. نسبت به پنجره‌های مرورگر خود حساس باشید و اجازه ندهید فایل‌هایی که نمی‌شناسید را بارگزاری کنند.

یکی از مهم‌ترین نشانه‌های اینکه سخت‌افزار شما قربانی حمله استخراجی شده، کاهش چشم‌گیر قدرت پردازش آن است. معمولا افراد کلاهبردار زمانی که شما مشغول کار هستید از سخت‌افزار شما استفاده می‌کنند. این کار به این دلیل انجام می‌شود که شما نسبت به فعالیت ناگهانی سیستم خود مشکوک نشوید.

توجه داشته باشید که سخت‌افزار شما نباید با صدای زیاد کار کند. فن‌ها باید در حالت عادی کار کنند. رم و پردازنده شما باید به همان میزانی که شما درحال استفاده از آن‌ها هستید درگیر باشند. اگر فعالیت مشکوکی در این بخش‌ها مشاهده کردید حتما نرم‌افزار آنتی ویروس خود را به‌روز و فعال کنید. اگر مشکل حل نشد از یک متخصص بخواهید سیستم شما را بررسی کند.

فیشینگ، مهندسی اجتماعی و کلاهبرداری مدرن

بدافزارها و باج‌افزارها فقط در حوزه استخراج فعال نیستند. این نرم‌افزارها ممکن است برای سرقت اطلاعات و دارایی‌های شما با روش‌های مختلف طراحی شوند. همان‌طور که در بخش قبل گفته شد برای مقابله با این نرم‌افزارها باید همیشه نرم‌افزارهای امنیتی به‌روز و معتبر داشته باشید. همچنین از لینک‌ها و فایل‌های ناشناس دوری کنید.

یکی ار روش‌های متداول برای انجام کلاهبرداری در ارز دیجیتال فیشینگ است. فیشینگ به‌روشی گفته می‌شود که در آن کلاهبردار یا کلاهبرداران با استفاده از یک سایت یا ایمیل جعلی تلاش می‌کنند اطلاعات کاربر را سرقت کنند.

فیشینگ

هکر می‌تواند سایتی کاملا مشابه با آدرس یک سایت صرافی یا کیف پول معتبر بسازد و اطلاعات ورود کاربران هدایت شده به آن سایت را دریافت کند. در یکی از مشهوریت پروژه‌های فیشینگ ارز دیجیتال یک کلاهبردار با ساخت سایت bïnance.com که مشابه دامنه سایت صرافی بایننس به آدرس Binance.com بود، مقدار زیادی کلاهبرداری کرد.

نرم‌افزارهای جعلی که به جای کیف پول ارز دیجیتال عرضه می‌شوند هم شکل دیگری از فیشینگ هستند. به‌همین دلیل است که باید ولت‌ها را فقط از سایت رسمی آن‌ها یا بازارهای رسمی و معتبر دانلود کرد.

در سال‌های اخیر روش‌های دیگری نیز وارد بخش تاریک دنیای ارزهای دیجیتال شده است. مهم‌ترین روش تازه، مهندسی اجتماعی نامیده می‌شود. هکر با استفاده از این روش سعی می‌کند با روش‌های گوناگونی قربانی را متقاعد کند که برای او ارز دیجیتال بفرستد یا کلید خصوصی و رمز عبور کیف پولش را در اختیار او قرار دهد.

دقت داشته باشید که افراد حرفه‌ای هرگز از شما مستقیم درخواست رمز عبور یا کلید خصوصی نمی‌کنند. این افراد از روش‌های چند لایه و ایجاد اعتماد استفاده می‌کنند.

چطور با کلاهبرداری در ارز دیجیتال به روش فیشینگ مقابله کنیم؟

همان‌طور که گفته شد این روش‌ها کمی پیچیده‌تر از روش‌های معمول هستند. روش‌های مقابله با آن‌ها هم کمی پیچیده‌تر خواهند بود:

  • بررسی دقیق آدرس سایت قبل از ورود اطلاعات کاربری
  • بررسی صحت نرم‌افزار کیف پول یا ربات قبل از ورود اطلاعات کاربری
  • استفاده از روش‌هایی به‌جز کلید خصوصی برای ورود به کیف پول
  • دریافت نکردن نرم‌افزار، افزونه یا فایل‌ از منابع ناشناس
  • استفاده از نرم‌افزارهای امنیتی و ضد بدافزار
  • بررسی آدرس گیرنده کیف پول قبل از ارسال ارز دیجیتال
  • اعتماد نکردن به افراد متفرقه در دادن اطلاعات کاربری یا کلید خصوصی
  • اعتماد نکردن به پروفایل‌های کاربری در شبکه‌های اجتماعی

سیستم‌های درآمد کاذب و فروش سراب به کاربران

سایت‌ها و شبکه‌های اجتماعی امروزه پر از آگهی‌هایی هستند که در آن‌ها به کاربران وعده داده شده که با انجام کارهای بسیار ساده درآمد رمز ارزی به‌دست بیاورند. درصد قابل توجهی از این آگهی‌ها کلاهبرداری هستند.

سایت‌های کلیکی، سایت‌های بیت کوین رایگان و نرم‌افزارهای استخراج با موبایل نمونه‌هایی از این سیستم‌های کسب درآمد کاذب هستند. معمولا عایدی این سیستم‌ها بسیار پایین است و حداقل مبلغ برداشت بسیار بالا است. در کریپتو جکینگ چیست؟ نتیجه افراد زیادی نمی‌توانند موجودی خود را به این میزان برسانند. همچنین موارد زیادی از عدم تسویه حساب با کاربران واجد شرایط در این پلتفرم‌ها گزارش شده است.

روش‌های مقابله با کلاهبرداری درآمدزایی کاذب

در نگاه اول این روش کلاهبرداری شبیه کلاهبرداری پانزی و هرمی است. در واقع این شباهت وجود دارد اما سایت‌هایی که به شما وعده درآمد زیاد می‌دهند از شما انجام کار هم می‌خواهند. برای مقابله با این روش سه نکته بسیار مهم را باید در نظر گرفت:

  • به سایت‌هایی که وعده درآمد بالا در زمان کم می‌دهند اعتماد نکنید.
  • به لینک‌های بازاریابی در شبکه‌های اجتماعی اعتماد نکنید.
  • نام مجموعه مدعی را در گوگل و شبکه‌های اجتماعی سرچ کنید و تجربه کاربران را بخوانید.

کلاهبرداری در ارز دیجیتال قابل پیش‌گیری است

همان‌طور که گفته شد کلاهبردارها معمولا از روش‌های مشخصی استفاده می‌کنند. این روش‌ها با راه‌حل‌هایی که گفته شد قابل تشخیص خواهند بود. بسیار مهم است که روش‌های مقابله با این تکنیک‌ها را بدانیم. نکته بسیار مهم این است که در دنیای کریپتو به‌هیچ‌وجه نباید به کسی اعتماد کنید. حتی کسانی که خود را نماینده برندها، صرافی‌ها و شرکت‌های مهم معرفی می‌کنند.

نکته بسیار مهم دیگر این است که نباید دنبال سودهای بسیار زیاد در مدت کوتاه بود. تمام پروژه‌هایی که مدعی پرداخت چنین سودهایی هستند کلاهبرداری در نظر بگیرید. فراموش نکنید که برای کسب سود باید سرمایه‌گذاری منطقی داشته باشید و صبر کنید تا بازار به شما سود بدهد.



اشتراک گذاری

دیدگاه شما

اولین دیدگاه را شما ارسال نمایید.