Oszustwo związane z zrzutem tokenów Jito (JTO).
Nasze dochodzenie w sprawie zrzutu tokena Jito ujawniło, że jest to oszukańczy program rozpowszechniany za pośrednictwem wprowadzających w błąd postów na X (dawniej Twitter). Osoby stojące za tym oszustwem mają na celu oszukanie ludzi, aby uwierzyli, że mogą uzyskać darmowe aktywa kryptowalutowe, podczas gdy ich prawdziwym motywem jest nielegalne zdobycie kryptowaluty od niczego niepodejrzewających ofiar.
Post X promujący oszustwo zawiera link prowadzący do zwodniczej witryny internetowej. Ta strona promuje rozdawanie fałszywych kryptowalut (zrzut), przedstawiając się jako przewidywana przyszłość zarządzania Jito. Token JTO został wprowadzony jako narzędzie wzmacniające pozycję społeczności, umożliwiające jej bezpośredni wpływ na rozwój sieci Jito.
Zachęcamy odwiedzających do sprawdzenia, czy adres ich portfela Solana spełnia kryteria poniżej i są proszeni o odebranie zrzutu, co stwarza wrażenie legalnego rozdania. Postępowanie zgodnie z podanymi instrukcjami po kliknięciu przycisku „Odbierz Airdrop” skutkuje zatwierdzeniem złośliwej umowy.
Niniejsza umowa ma na celu aktywację narzędzia specjalnie zaprojektowanego do wykonywania nieautoryzowanych transakcji. Po aktywacji, drenaż ułatwia transfer cyfrowej waluty z portfela ofiary do portfela oszusta. W rezultacie osoby, które padają ofiarą tego oszustwa, tracą swoją kryptowalutę.
Ważne jest, aby zrozumieć, że odzyskanie skradzionej kryptowaluty jest trudnym i skomplikowanym procesem. Transakcje kryptowalutowe są często nieodwracalne, a po przeniesieniu środków ich śledzenie i odzyskanie staje się złożonym zadaniem.
Dlaczego oszuści często uruchamiają programy skupiające się na kryptowalutach?
Oszuści często realizują programy skupiające się na kryptowalutach z kilku powodów, wykorzystując unikalne cechy i cechy ekosystemu kryptowalut. Oto kilka powodów, dla których oszuści chętnie sięgają po oszustwa związane z kryptowalutami:
Anonimowość:
Kryptowaluty zapewniają użytkownikom pewien poziom anonimowości. Oszuści wykorzystują tę funkcję do prowadzenia oszukańczych działań bez ujawniania swojej prawdziwej tożsamości, co utrudnia organom ścigania ich wyśledzenie.
Nieodwracalność transakcji:
Transakcje kryptowalutowe są zazwyczaj nieodwracalne. Po wysłaniu środków nie można ich łatwo odzyskać. Oszuści wykorzystują tę cechę do przeprowadzania oszustw, w wyniku których ofiary tracą środki bez możliwości odwrócenia transakcji.
Globalny zasięg:
Kryptowaluty działają na skalę globalną, umożliwiając oszustom atakowanie ofiar na całym świecie. Zdecentralizowany charakter kryptowalut utrudnia organom ścigania w jednej jurysdykcji ściganie oszustów, którzy mogą działać w innej jurysdykcji.
Brak regulacji:
Przestrzeń kryptowalut, w porównaniu z tradycyjnymi systemami finansowymi, jest stosunkowo mniej uregulowana. Ten brak nadzoru może ułatwić oszustom działanie bez obawy przed konsekwencjami prawnymi.
Szybkie prędkości transakcji:
Transakcje kryptowalutowe mogą nastąpić szybko, umożliwiając oszustom szybką realizację swoich planów, zanim ofiary będą miały szansę zareagować lub interweniować władze.
Hype i spekulacja:
Szum i spekulacyjny charakter rynku kryptowalut przyciągają inwestorów poszukujących szybkich zysków. Oszuści wykorzystują ten entuzjazm, tworząc fałszywe projekty, ICO (Initial Coin Offers) lub fałszywe zrzuty, obiecując wysokie zyski, aby zwabić ofiary.
Ograniczone zrozumienie:
Wiele osób nadal ma ograniczoną wiedzę na temat działania kryptowalut. Oszuści wykorzystują ten brak wiedzy, tworząc skomplikowane schematy, które niczego niepodejrzewającym osobom wydają się uzasadnione.
Łatwość tworzenia nowych tokenów:
Tworzenie nowych kryptowalut lub tokenów jest stosunkowo łatwe, a oszuści wykorzystują to na swoją korzyść. Mogą uruchamiać fałszywe ICO lub tworzyć fałszywe tokeny, kusząc inwestorów obietnicami przyszłej wartości.
Inteligentne wykorzystanie kontraktów:
Oszuści mogą wykorzystywać luki w inteligentnych kontraktach w celu manipulowania transakcjami lub pobierania środków ze zdecentralizowanych aplikacji (DApps).
Podszywanie się pod inne osoby i phishing:
Oszuści wykorzystują takie techniki, jak podszywanie się pod renomowane projekty lub tworzenie witryn phishingowych w celu nakłonienia użytkowników do ujawnienia kluczy prywatnych lub przesłania środków na fałszywe adresy.