ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ดังเช่นในกรณีในเกือบทุกอุตสาหกรรม เมื่อผลิตภัณฑ์เริ่มได้รับมูลค่าที่สำคัญ ผลิตภัณฑ์ดังกล่าวจะกลายเป็นเป้าหมายของอาชญากรที่จะแสวงหาผลกำไร นี่คือสิ่งที่เกิดขึ้นในอุตสาหกรรม NFT เนื่องจากงานศิลปะเสมือนจริงบางชิ้นขายได้ในราคาหลายสิบล้านดอลลาร์

อาชญากรไซเบอร์กำลังพัฒนาวิธีการที่ซับซ้อนมากขึ้นเรื่อยๆ เพื่อหลอกเหยื่อและขโมยทรัพย์สินของพวกเขา โดยวิธีหนึ่งที่ได้รับความนิยมเป็นพิเศษคือฟิชชิ่ง แล้วฟิชชิ่งใช้เพื่อขโมย NFT ได้อย่างไร?

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ฟิชชิ่งใช้เพื่อขโมย NFT

คุณอาจคิดว่าการเข้ารหัสที่ใช้ในกระบวนการซื้อและจัดเก็บ NFT ทำให้ทั้งระบบมีความปลอดภัยสูง ใช่ อาชญากรไซเบอร์จะเข้าถึง NFT ได้ยากอย่างแน่นอนหากไม่มีข้อมูลที่ละเอียดอ่อนบางส่วนของคุณ แต่นี่คือสาเหตุว่าทำไมจึงมีการใช้ฟิชชิ่งในระหว่างการโจรกรรม

มีหลายวิธีที่ผู้โจมตีออนไลน์สามารถเข้าถึง NFT ของคุณผ่านฟิชชิ่งได้ คุณควรระมัดระวังเป็นพิเศษเพื่อรักษาทรัพย์สินของคุณให้ปลอดภัย

1. ฟิชชิ่งผ่าน Discord

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ในช่วงไม่กี่ปีที่ผ่านมา Discordไซต์เครือข่ายสังคมออนไลน์ได้กลายเป็นตัวเลือกยอดนิยมสำหรับผู้ที่ชื่นชอบสกุลเงินดิจิทัลและ NFT ที่ต้องการเชื่อมต่อระหว่างกันและศิลปินหรือนักพัฒนาที่พวกเขารัก แต่อาชญากรไซเบอร์ก็ทราบเรื่องนี้เช่นกัน จึงใช้ Discord เพื่อกำหนดเป้าหมายผู้ใช้ที่ไม่รู้จัก

การแจก NFT ปลอมเป็นการหลอกลวงที่ได้รับความนิยมเป็นพิเศษบน Discord ซึ่งนักต้มตุ๋นแอบอ้างเป็นศิลปิน NFT และชักชวนผู้ใช้ให้เปิดเผยข้อมูลบางอย่างเพื่อเข้าร่วมในโปรแกรม การหลอกลวงแจกรางวัลเหล่านี้มักขอให้คุณป้อนคีย์ส่วนตัวหรือวลีเริ่มต้น (ชุดคำหลักที่ใช้ในการเข้าถึงกระเป๋าเงินดิจิทัล)

อย่างไรก็ตาม ไม่มีการแจกของรางวัลที่ถูกต้องตามกฎหมายจะขอข้อมูลที่ละเอียดอ่อนสองชิ้นนี้จากคุณ ดังนั้น หากคุณถูกขอให้ระบุ Seedวลีหรือคีย์ส่วนตัวของคุณเพื่อเข้าร่วมในการแจกของรางวัล ให้ออกไปทันที ไม่มีเหตุผลว่าทำไมคีย์ส่วนตัวของคุณควรได้รับสินทรัพย์ประเภทใดๆ ดังนั้นหากคุณถูกขอให้ทำเช่นนี้ คุณมีความเสี่ยงที่จะถูกหลอกลวงอย่างแน่นอน

2. ฟิชชิ่งทางอีเมล

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

อาชญากรไซเบอร์มักพึ่งพาอีเมลเพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูลที่ละเอียดอ่อน หลายคนได้เปิดเผยรายละเอียดบัญชีธนาคาร ข้อมูลการเข้าสู่ระบบ และแม้แต่หมายเลขประกันสังคมผ่านการหลอกลวงเหล่านี้ และตอนนี้เจ้าของ NFT กำลังตกเป็นเป้าหมายของ Pepper

ดังนั้น หากคุณได้รับอีเมลจากศิลปิน NFT ผู้พัฒนาโครงการ หรือบริษัทที่น่าสงสัย โปรดทราบว่าอาจเป็นกลโกง อีเมลดังกล่าวอาจมีลิงก์ไปยังไซต์ลดราคา NFT ไซต์แจกของรางวัล หรือสิ่งที่คล้ายกัน และอาจขอ Seedวลีหรือคีย์ส่วนตัวจากคุณ

นอกจากนี้ อีเมลเหล่านี้อาจอยู่ในรูปแบบของการแจ้งเตือนจากตลาด โดยแจ้งเตือนเจ้าของ NFT ว่ามีคนถูกกล่าวหาว่าซื้อหรือยื่นข้อเสนอใน NFT ที่พวกเขาขาย ผู้ใช้จะถูกขอให้คลิกลิงก์ที่ให้ไว้และเข้าสู่บัญชีของตน หากเป็นเช่นนั้น นักต้มตุ๋นจะสามารถเข้าถึงบัญชีของพวกเขาและ NFT ที่พวกเขาขายได้

สิ่งนี้เกิดขึ้นในเดือนมีนาคม 2022 อาชญากรไซเบอร์แอบอ้างเป็น Opensea ซึ่งเป็นตลาด NFT ยอดนิยม และส่งอีเมลให้ผู้ใช้เข้าถึงข้อมูลประจำตัวของตน มีบุคคลหลายคนตกเป็นเหยื่อของการหลอกลวงนี้ และส่งผลให้ NFT หลายร้อยรายการสูญหายไป

ด้วยเหตุนี้จึงเป็นเรื่องสำคัญที่คุณจะต้องไม่คลิกลิงก์ในอีเมลโดยพลการ หากคุณได้รับแจ้งว่า NFT ของคุณถูกขายไปแล้วหรือมีการทำข้อตกลง ให้ไปที่ตลาดโดยตรงและเข้าสู่ระบบที่นั่น จากนั้น คุณจะสามารถดูได้ว่ามีกิจกรรมใดๆ ที่เกี่ยวข้องกับทรัพย์สินที่คุณขายจริงหรือไม่

3. ฟิชชิ่งผ่าน Instagram

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

ศิลปิน NFT จำนวนมากใช้Instagramเพื่อโปรโมตผลงานใหม่ หารือเกี่ยวกับการพัฒนา และเชื่อมต่อกับแฟนๆ แต่สิ่งนี้ยังเปิดประตูสู่บัญชีที่มีการแอบอ้าง ซึ่งเหยื่อที่ไม่สงสัยจะถูกหลอกด้วย

นักต้มตุ๋นมักจะดำเนินการหลอกลวงประเภทนี้โดยส่งข้อความถึงผู้ใช้ที่ติดตามศิลปิน โปรเจ็กต์ที่พวกเขาแอบอ้าง หรือผู้ใช้ที่สนใจ NFT โดยทั่วไป พวกเขาจะแจ้งให้ผู้ใช้ทราบว่าพวกเขาได้รับรางวัลของแถม จากนั้นจะให้ลิงก์ไปยังเว็บไซต์ที่พวกเขาสามารถรับรางวัลได้

แน่นอนว่าไม่มีรางวัลที่แท้จริง และลิงก์นี้มีไว้สำหรับผู้ใช้เท่านั้นเพื่อให้ข้อมูลที่จำเป็นแก่นักหลอกลวงในการเข้าถึงบัญชีหรือกระเป๋าเงินที่ตนครอบครอง เมื่อถึงจุดนั้นมันอาจจะสายเกินไปสำหรับเหยื่อ

แต่บัญชีการแอบอ้างบุคคลอื่นไม่ใช่การหลอกลวง NFT ที่เกี่ยวข้องกับ Instagram ทั้งหมด อาชญากรขั้นสูงสามารถแฮ็กบัญชีทางการและกำหนดเป้าหมายบุคคลจากที่นั่นได้ การตรวจสอบสิทธิ์ที่ชัดเจนในชั้นนี้ทำให้นักหลอกลวงมีโอกาสหลอกลวงผู้ใช้ได้ดีขึ้น

4. ฟิชชิ่งผ่าน Twitter

ฟิชชิ่งใช้เพื่อขโมย NFT อย่างไร

เช่นเดียวกับ Instagram ศิลปินและโปรเจ็กต์ NFT จำนวนมากได้รับการติดตามจำนวนมากบนTwitterจากแฟนๆ และผู้ที่สนใจผลงานของพวกเขา และนี่เป็นอีกช่องทางหนึ่งสำหรับอาชญากรไซเบอร์ในการหาประโยชน์จากผู้ใช้

การหลอกลวง NFT บน Twitter ทำงานในลักษณะเดียวกับที่ทำบน Instagram โดยอาชญากรมุ่งเป้าไปที่เหยื่อผ่านการแอบอ้างบัญชีหรือแฮ็กบัญชีอย่างเป็นทางการแล้วไปจากที่นั่น นักต้มตุ๋นยังสามารถโพสต์ลิงก์ฟิชชิ่งต่อสาธารณะจากบัญชีทางการปลอมหรือที่ถูกบุกรุก เพื่อสร้างการโจมตีที่ตามมาในวงกว้างขึ้นและดึงดูดเหยื่อได้มากขึ้น

เนื่องจากความเสี่ยงนี้ คุณจึงต้องใช้ความระมัดระวังทุกครั้งที่พบลิงก์แจก NFT ขอย้ำอีกครั้ง หากคุณถูกขอให้ระบุข้อมูลที่ละเอียดอ่อนใดๆ เพื่อรับของรางวัล โปรดใช้ความระมัดระวัง ไม่มีเหตุผลว่าทำไมจำเป็นต้องใช้วลีเริ่มต้น รหัสผ่านเข้าสู่ระบบ หรือรหัสส่วนตัวในการแจกของรางวัล

คุณยังสามารถใช้เว็บไซต์ตรวจสอบลิงก์เพื่อตรวจสอบว่าลิงก์นั้นถูกต้องหรือไม่ก่อนที่จะคลิกลิงก์

ด้วยราคา NFT ที่พุ่งสูงขึ้นอย่างไม่น่าเชื่อ จึงไม่น่าแปลกใจที่อาชญากรไซเบอร์กำลังทำทุกอย่างที่ทำได้เพื่อใช้ประโยชน์จากตลาดที่กำลังเติบโตอย่างรวดเร็วนี้ ดังนั้น หากคุณเป็นเจ้าของ NFT ประเภทใดก็ตาม โปรดจำไว้ว่าคุณไม่ควรเปิดเผยข้อมูลที่ละเอียดอ่อนใด ๆ ของคุณ เนื่องจากข้อมูลนี้สามารถนำไปใช้เพื่อขโมยทรัพย์สินอันมีค่าของคุณได้ คุณอย่างรวดเร็ว


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป