Quais são os comuns lavar os olhos em Ativos de criptografia?
Os esquemas comuns incluem plataformas de negociação falsas, phishing, falsificação de celebridades, fraudes de presentes e esquemas Ponzi, entre outros. Os golpistas frequentemente imitam sites legítimos, se passam por celebridades ou utilizam redes sociais para enganar as vítimas a entregarem suas chaves privadas ou a investirem, oferecendo altos retornos como isca, e acabam por desaparecer com o dinheiro.
Tipos comuns de lavar os olhos:
Plataformas e aplicações falsas: os golpistas criam sites e aplicações falsas que imitam plataformas de negociação ou carteiras legítimas, induzindo os utilizadores a descarregar ou inserir informações sensíveis.
Phishing: através de e-mails ou mensagens falsificadas, induzir os usuários a divulgar a chave privada da carteira, senhas ou outras informações pessoais.
Oferta de lavagem os olhos: os golpistas fazem-se passar por celebridades ou instituições, prometendo "oferecer" uma certa quantidade de Ativos de criptografia, mas exigem que os usuários enviem primeiro Ativos de criptografia para poder receber, acabando por não devolver.
Celebridades falsas: os golpistas fazem-se passar por pessoas famosas, empresários ou influenciadores, promovendo ativos de criptografia ou projetos de investimento fraudulentos, aproveitando a sua fama para ganhar confiança.
Esquema Ponzi/Esquema da pirâmide: pagar altos retornos a antigos investidores com os fundos de novos investidores, prometendo retornos irrealistas elevados; uma vez que o fluxo de fundos se interrompe, o esquema desmorona.
Falso investimento/falso projeto: criar um projeto de Ativos de criptografia inexistente, criar uma ilusão e copiar o livro branco técnico, atraindo investidores a investir fundos.
Esquema do abate de porcos: os golpistas primeiro estabelecem um relacionamento emocional de longo prazo com as vítimas através de plataformas sociais ou de namoro, e depois as induzem a investir em planos de negociação fraudulentos.
Esquema de rug pull: às vezes também chamado de “rug pull”, refere-se a desenvolvedores de projetos que, após atrair um grande número de investidores, elevam o valor do token e rapidamente retiram a liquidez, fazendo com que o valor do token caia para zero.
Esquema de autorização de contratos inteligentes: exige que os usuários autorizem um contrato inteligente e, em seguida, rouba outras moedas de criptografia na carteira do usuário sem o conhecimento do usuário.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Quais são os comuns lavar os olhos em Ativos de criptografia?
Os esquemas comuns incluem plataformas de negociação falsas, phishing, falsificação de celebridades, fraudes de presentes e esquemas Ponzi, entre outros. Os golpistas frequentemente imitam sites legítimos, se passam por celebridades ou utilizam redes sociais para enganar as vítimas a entregarem suas chaves privadas ou a investirem, oferecendo altos retornos como isca, e acabam por desaparecer com o dinheiro.
Tipos comuns de lavar os olhos:
Plataformas e aplicações falsas: os golpistas criam sites e aplicações falsas que imitam plataformas de negociação ou carteiras legítimas, induzindo os utilizadores a descarregar ou inserir informações sensíveis.
Phishing: através de e-mails ou mensagens falsificadas, induzir os usuários a divulgar a chave privada da carteira, senhas ou outras informações pessoais.
Oferta de lavagem os olhos: os golpistas fazem-se passar por celebridades ou instituições, prometendo "oferecer" uma certa quantidade de Ativos de criptografia, mas exigem que os usuários enviem primeiro Ativos de criptografia para poder receber, acabando por não devolver.
Celebridades falsas: os golpistas fazem-se passar por pessoas famosas, empresários ou influenciadores, promovendo ativos de criptografia ou projetos de investimento fraudulentos, aproveitando a sua fama para ganhar confiança.
Esquema Ponzi/Esquema da pirâmide: pagar altos retornos a antigos investidores com os fundos de novos investidores, prometendo retornos irrealistas elevados; uma vez que o fluxo de fundos se interrompe, o esquema desmorona.
Falso investimento/falso projeto: criar um projeto de Ativos de criptografia inexistente, criar uma ilusão e copiar o livro branco técnico, atraindo investidores a investir fundos.
Esquema do abate de porcos: os golpistas primeiro estabelecem um relacionamento emocional de longo prazo com as vítimas através de plataformas sociais ou de namoro, e depois as induzem a investir em planos de negociação fraudulentos.
Esquema de rug pull: às vezes também chamado de “rug pull”, refere-se a desenvolvedores de projetos que, após atrair um grande número de investidores, elevam o valor do token e rapidamente retiram a liquidez, fazendo com que o valor do token caia para zero.
Esquema de autorização de contratos inteligentes: exige que os usuários autorizem um contrato inteligente e, em seguida, rouba outras moedas de criptografia na carteira do usuário sem o conhecimento do usuário.
$BTC