Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué utilizan los interactuantes de la billetera Web3 para transferir sus activos?

¿Qué utilizan los interactuantes de la billetera Web3 para transferir sus activos?

Actualizaciones de billetera, lanzamientos aéreos falsos, códigos QR falsos. Según la consulta de Sina News Network.

1. Los atacantes de actualización de billetera recopilan correos electrónicos de los usuarios a través de ingeniería social, determinan que los usuarios usan con frecuencia la aplicación de billetera y luego llevan a cabo ataques dirigidos contra ellos y envían correos electrónicos de actualización haciéndose pasar por aplicaciones oficiales después de descargarlas y usarlas. ellos, no son diferentes de los oficiales, pero se recopilará información del usuario, mnemónicos de clave privada, etc.

2. Los atacantes de lanzamiento aéreo falso utilizan el truco publicitario de los lanzamientos aéreos gratuitos para crear carteles o enlaces en la comunidad para promoción. Los usuarios escanean el código para identificar y abrir la URL y autorizar (iniciar sesión) y luego ejecutar la URL. Método de lanzamiento aéreo para autorizar y recibir el lanzamiento aéreo, después de la autorización, el estafador obtiene la autoridad del token autorizado y transfiere los activos del usuario.

3. Código QR falso El fraude con código QR falso significa que los estafadores utilizan códigos QR falsos para permitir a los usuarios realizar autorizaciones y otras operaciones. Por lo general, después de que el usuario escanea el código QR, se abre la interfaz de transferencia u otra página de phishing. Esta operación de transferencia es en realidad un proceso de autorización. Si el usuario la autoriza, el estafador obtendrá la autoridad para transferir activos, lo que resultará en la pérdida de. activos del usuario.