저자: 뱀
출처 : 뱀의 트위터
Twitter는 암호화 사용자가 가장 일반적으로 사용하는 소셜 미디어 중 하나입니다.최신 업계 뉴스를 적시에 동기화하는 것이 편리하지만 많은 암호화 사기의 매체가 되기도 했습니다. 이 기사는 트위터에서 가장 흔한 암호화폐 및 NFT 사기를 분석하고 이를 식별하고 피하는 데 도움을 줄 것입니다.
1. 가짜 링크 사기
사기꾼은 유사한 유니코드 문자가 포함된 가짜 링크를 사용합니다.
예를 들어, 아래 두 사진에서 사기꾼들은 문자 "i"를 비슷한 문자로 변경했습니다.
이러한 가짜 URL은 다음과 같이 확인됩니다.
• xn-premnt-s9a.xyz
• xn - premnt-zva.xyz
이 가짜 링크를 클릭하면 실제 PREMINT와 매우 흡사한 사기꾼의 피싱 웹사이트로 이동하게 됩니다.
"로그인 등록"을 클릭하면 NFT 총 수집 가치와 지갑 잔액을 기반으로 Seaport 서명이 전송되며 서명을 확인하기 위해 클릭하면 NFT가 소진되거나 ETH가 소진됩니다.
3. 가짜 REVOKE.CASH 사기
아래 이미지에서 우리는 OpenSea(두 번째 스크린샷은 해킹된 인증 계정)인 것처럼 가장하여 비상 사태를 유도하고 두려움을 이용하여 피싱 사이트를 방문하도록 속이려는 사기꾼을 볼 수 있습니다.
사기꾼은 좋아요, 리트윗, 답글을 전문으로 하여 트윗을 합법적인 것처럼 보이게 한 다음 다른 사람이 실제로 답글을 달 수 없도록 트위터를 잠급니다.
그들은 또한 봇을 사용하여 Twitter에서 많은 수의 사용자에게 개인적으로 메시지를 보내 트윗을 보도록 하거나 트윗에서 단순히 @many Twitter 사용자에게 메시지를 보냅니다.
3. 허니팟 계정 사기
많은 분들이 이 이메일을 받으셨고 아마도 그들이 어떻게 이 이메일에서 당신을 속일 수 있었는지 생각하실 것입니다.
이 지갑 자체에는 USDT가 있지만 USDT를 전송하는 데 드는 거래 수수료는 없습니다. 따라서 사기꾼의 말을 믿고 이 계좌로 거래 수수료를 이체하려 하면 낚이게 됩니다.
돈을 이체하자마자 아무리 적은 금액이라도 봇은 즉시 이 계좌에서 사기꾼의 지갑으로 돈을 이체합니다.
4. 인증된 계정 해킹 및 가짜 발행 및 에어드롭 게시
사기꾼은 일반적으로 해킹된 인증 계정을 사용하여 가짜 에어드롭/Mint를 게시하지만 사기꾼은 많은 일을 합니다.
첫 번째 스크린샷에서 OpenSea CEO를 사칭하여 가짜 SEA 에어드롭을 게시하는 확인된 계정을 볼 수 있습니다. 마지막 스크린샷에서 BAYC 소지자를 대상으로 하는 가짜 "BAYC 애니메이터"를 볼 수 있습니다. 그들은 당신의 지갑에서 속임수를 씁니다.
계정의 확인 기호를 맹목적으로 신뢰하지 마십시오. 아무 의미가 없습니다. 사용자 이름을 다시 확인하십시오.
5. 가짜 P2E 게임/프로젝트
가치가 높은 NFT 수집자를 개별적으로 표적으로 삼거나 널리 사용 가능하게 함으로써 사기꾼은 P2E 프로젝트를 사칭/생성하고 맬웨어가 포함된 "베타 버전"을 출시합니다.
그들은 또한 리뷰 비용을 지불합니다.
파일을 열면 rar 파일에 실제 게임 라이브러리가 포함되어 있어 합법적인 것처럼 보입니다. 그러나 런처가 감염되어 브라우저 쿠키와 브라우저 데이터(확장 데이터 포함)를 훔칩니다.
6. 허위 작품 커미션 사기
불법 업체는 수수료로 돈을 벌 수 있다고 주장하며 허위 수수료를 발행하고 아티스트를 사취하는 데 특화되어 있습니다. 사기꾼이 보낸 파일에는 실행 가능한 확장 사기 화면 보호기(.scr) 파일이 숨겨져 있습니다.
이 scr 파일은 모든 쿠키, 암호, 확장 데이터(지갑 데이터 포함) 등을 가져옵니다.
이 사기는 인터넷 인플루언서를 표적으로 삼고 가짜 작품 미리보기를 보내는 데에도 사용됩니다.
7. UniSwap 선행 실행 사기
무작위 트윗에 대한 답장에서 이런 종류의 스팸을 본 적이 있을 것입니다. 하지만 실제로는 어떻게 작동합니까?
이런 종류의 링크는 "UniSwap Early Access에서 하루에 $1400를 버는 방법"을 알려주는 비디오로 연결됩니다.
비디오에서 그들은 더 많이 넣을수록 더 많이 벌 수 있다고 말합니다.
그들은 먼저 계약 자금을 요청한 다음 "시작"을 클릭합니다.
사기꾼의 start() 및withdrawal() 기능이 어떻게 작동하는지 살펴보겠습니다.
이러한 함수 중 하나를 호출하면 사기꾼이 다른 GitHub 계약에서 호출하는 uniswapDepositAddress()로 계약의 모든 자금을 전송하고 결국 사기꾼의 지갑 주소를 반환합니다.
0x107fafa6565f33d03ca4dfcdf686ba352fa9283c
8. 암호화폐 복구 사기
우리 대부분은 특정 키워드가 포함된 트윗에 대한 답장에서 이러한 봇을 본 적이 있을 것입니다.
간단히 말해서, 그들은 이미 사기를 당한 사람들을 표적으로 삼고 자금을 돌려받을 수 있다고 주장합니다.
그들은 블록체인의 개발자라고 주장하며 도난당한 자금을 회수하기 위해 스마트 계약을 배포하는 데 수수료가 필요하다고 말합니다. 물론 불가능합니다. 그들은 돈을 받고 도망쳤습니다.
위의 내용은 트위터에서 가장 많이 발생하는 8가지 암호화폐/NFT 사기입니다. 모두에게 도움이 되기를 바랍니다. 더 많은 사람들이 속지 않도록 친구 및 커뮤니티와 공유하는 것을 환영합니다.