واجهت حادثة احتيال على Solana، وخسرت 1.2 عملة SOL. القصة هي كالتالي: شاركت في عملية وفقاً لتوجيهات مشرف المجموعة، ونتيجة لذلك وقعت في الفخ. والأكثر غرابة هو أن اسم المستخدم للمحتال على التليجرام يشبه إلى حد كبير اسم المستخدم لمشرف المجموعة - مع وجود اختلافات طفيفة فقط في الأحرف. هذه الطريقة "لي قاي يختبئ وراء لي قاي" حقًا خفية، ويبدو أنني الوحيد الذي وقع في الفخ في المجموعة بأكملها.
هذا يكشف عن فخ شائع في مجتمع Web3: المجرمون يتظاهرون بالموظفين الرسميين أو المستخدمين المعروفين من خلال تسجيل أسماء مستخدمين مشابهة جدًا، مستغلين تشويش البصر وإحساس الثقة للاحتيال. هذا النوع من الاحتيال "حسابات مزيفة" منتشر بشكل خاص على Telegram وDiscord.
نصيحة للجميع: قبل المشاركة في أي عملية، تأكد من التحقق من الهوية من القنوات الرسمية؛ تحقق من عنوان URL وتفاصيل الحساب قبل النقر على الروابط؛ يجب التفكير مليًا في "الإرشادات الرسمية" التي تظهر في المجموعة، حيث أن معظم الوقت لن يقوم المسؤولون الحقيقيون بإرشاد المشاركين في العمليات المالية مباشرة في المجموعة. الحفاظ على اليقظة هو أفضل وسيلة للحماية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 5
أعجبني
5
3
إعادة النشر
مشاركة
تعليق
0/400
GateUser-7b078580
· منذ 6 س
تشير البيانات إلى أن معدل التحويل لحسابات التزوير هذه مرتفع بشكل غير معقول، على الرغم من أن الدرس الذي تم دفع ثمنه 1.2 من SOL... انتظر قليلاً، لقد لاحظت نمطًا - طالما أنه لا يوجد آلية تأكيد العلامة الزرقاء الرسمية في المجموعة، فإن الانهيار هو مجرد مسألة وقت.
شاهد النسخة الأصليةرد0
PrivacyMaximalist
· منذ 13 س
آه، هذه الحيلة حقًا رائعة، لقد وقعت في فخ مشابه من قبل
لهذا السبب لا أصدق جميع رسائل المجموعات الآن، أتحقق من الأمور الرسمية على الموقع الرسمي
واجهت حادثة احتيال على Solana، وخسرت 1.2 عملة SOL. القصة هي كالتالي: شاركت في عملية وفقاً لتوجيهات مشرف المجموعة، ونتيجة لذلك وقعت في الفخ. والأكثر غرابة هو أن اسم المستخدم للمحتال على التليجرام يشبه إلى حد كبير اسم المستخدم لمشرف المجموعة - مع وجود اختلافات طفيفة فقط في الأحرف. هذه الطريقة "لي قاي يختبئ وراء لي قاي" حقًا خفية، ويبدو أنني الوحيد الذي وقع في الفخ في المجموعة بأكملها.
هذا يكشف عن فخ شائع في مجتمع Web3: المجرمون يتظاهرون بالموظفين الرسميين أو المستخدمين المعروفين من خلال تسجيل أسماء مستخدمين مشابهة جدًا، مستغلين تشويش البصر وإحساس الثقة للاحتيال. هذا النوع من الاحتيال "حسابات مزيفة" منتشر بشكل خاص على Telegram وDiscord.
نصيحة للجميع: قبل المشاركة في أي عملية، تأكد من التحقق من الهوية من القنوات الرسمية؛ تحقق من عنوان URL وتفاصيل الحساب قبل النقر على الروابط؛ يجب التفكير مليًا في "الإرشادات الرسمية" التي تظهر في المجموعة، حيث أن معظم الوقت لن يقوم المسؤولون الحقيقيون بإرشاد المشاركين في العمليات المالية مباشرة في المجموعة. الحفاظ على اليقظة هو أفضل وسيلة للحماية.