5 Cz─Östych Oszustw Kryptowalutowych i Jak Ich Unika─ç
Strona Główna
Artykuły
5 Cz─Östych Oszustw Kryptowalutowych i Jak Ich Unika─ç

5 Cz─Östych Oszustw Kryptowalutowych i Jak Ich Unika─ç

Pocz─ůtkuj─ůcy
Opublikowane Jun 8, 2020Zaktualizowane Dec 28, 2022
8m

Spis Tre┼Ťci


Wprowadzenie

W dzisiejszych czasach kryptowaluty s─ů niezwykle cennym zasobem dla przest─Öpc├│w. S─ů p┼éynne, przeno┼Ťne, a po dokonaniu transakcji ich odzyskanie jest prawie niemo┼╝liwe. W rezultacie fala oszustw (zar├│wno klasycznych, jak i oszustw zwi─ůzanych z krypto) zala┼éa ┼Ťwiat cyfrowy.┬á

W tym artykule zidentyfikujemy niekt├│re z najcz─Östszych oszustw zwi─ůzanych z kryptowalutami.


1. Oszustwa w Rozdawaniu Prezent├│w na Mediach Spo┼éeczno┼Ťciowych

To niesamowite, ┼╝e wszyscy wydaj─ů si─Ö tacy hojni na Twitterze i Facebooku. Sprawd┼║ odpowiedzi na tweet z du┼╝ym zaanga┼╝owaniem, a bez w─ůtpienia zobaczysz, ┼╝e jedna z twoich ulubionych firm kryptowalutowych lub influencer rozdaje prezenty. Je┼Ťli wy┼Ťlesz im tylko 1 BNB/BTC/ETH, obiecuj─ů odes┼éa─ç Ci 10-krotnie wi─Öksz─ů kwot─Ö! To wydaje si─Ö zbyt pi─Ökne, aby mog┼éo by─ç prawdziwe, prawda? Niestety, poniewa┼╝ tak w┼éa┼Ťnie jest. To ca┼ékiem dobra zasada stosowana do identyfikacji oszustw.

Jest bardzo ma┼éo prawdopodobne, ┼╝e kto┼Ť organizuje legalne rozdanie nagr├│d, kt├│re wymaga przes┼éania w┼éasnych pieni─Ödzy. W mediach spo┼éeczno┼Ťciowych powiniene┼Ť uwa┼╝a─ç na tego rodzaju wiadomo┼Ťci. Mog─ů pochodzi─ç z kont, kt├│re mog─ů wygl─ůda─ç identycznie jak te, kt├│re znasz i kochasz, ale jest to cz─Ö┼Ť─ç sztuczki. Je┼Ťli chodzi o dziesi─ůtki odpowiedzi, dzi─Ökuj─ůcych wspomnianemu kontu za hojno┼Ť─ç - s─ů to po prostu fa┼észywe konta lub boty zaanga┼╝owane w oszustwo polegaj─ůce na rozdawaniu prezent├│w.

Wystarczy powiedzie─ç, ┼╝e powiniene┼Ť je zignorowa─ç. Je┼Ťli jeste┼Ť naprawd─Ö przekonany, ┼╝e s─ů one zgodne z prawem, przyjrzyj si─Ö profilom, a zobaczysz r├│┼╝nice. Po dok┼éadniejszych ogl─Ödzinach zdasz sobie spraw─Ö, ┼╝e konto na Twitterze lub profil na Facebooku jest fa┼észywy.

I nawet je┼Ťli Binance lub jakikolwiek inny podmiot zdecyduje si─Ö zorganizowa─ç rozdanie prezent├│w, ci prawdziwi nigdy nie poprosz─ů ci─Ö o przes┼éanie ┼Ťrodk├│w w pierwszej kolejno┼Ťci.


2. Piramidy i Schematy Ponziego

Piramidy i Schematy Ponziego s─ů nieco inne, ale umieszczamy je w tej samej kategorii ze wzgl─Ödu na ich podobie┼ästwa. W obu przypadkach oszustwo polega na tym, ┼╝e uczestnik przyci─ůga nowych cz┼éonk├│w z obietnic─ů niesamowitych zwrot├│w.


Schemat Ponzi'ego

W schemacie Ponzi'ego mo┼╝esz us┼éysze─ç o okazji inwestycyjnej z gwarantowanymi zyskami (to twoja pierwsza czerwona flaga!). Zazwyczaj ten schemat jest zamaskowany jako us┼éuga zarz─ůdzania portfelem. W rzeczywisto┼Ťci nie ma tu ┼╝adnej magicznej formu┼éy ÔÇô otrzymane ÔÇ×zwrotyÔÇŁ to tylko pieni─ůdze innych inwestor├│w.

Organizator we┼║mie pieni─ůdze inwestora i doda je do puli. Jedyny nap┼éyw got├│wki do puli pochodzi od nowych podmiot├│w. Starsi inwestorzy s─ů sp┼éacani pieni─Ödzmi nowszych inwestor├│w, a cykl ten mo┼╝e by─ç kontynuowany wraz z do┼é─ůczaniem wi─Ökszej liczby nowych inwestor├│w. Oszustwo rozwija si─Ö, gdy nie ma ju┼╝ wi─Öcej got├│wki ÔÇô┬ániezdolny do utrzymania wyp┼éat dla starszych inwestor├│w, program si─Ö za┼éamuje.

Rozwa┼╝my na przyk┼éad us┼éug─Ö, kt├│ra obiecuje 10% zwrot├│w w ci─ůgu miesi─ůca. Mo┼╝esz wp┼éaci─ç 100 USD. Nast─Öpnie organizator wi─ů┼╝e si─Ö z innym ÔÇ×klientemÔÇŁ, kt├│ry r├│wnie┼╝ inwestuje 100 USD. Za pomoc─ů nowo zdobytych pieni─Ödzy mo┼╝e zap┼éaci─ç 110 USD na koniec miesi─ůca. Nast─Öpnie musia┼éby zach─Öci─ç jeszcze jednego klienta do przy┼é─ůczenia si─Ö, aby zap┼éaci─ç drugiemu. Cykl trwa do nieuniknionej implozji programu.


Piramida Finansowa

W przypadku piramidy finansowej osoby zaanga┼╝owane wymagaj─ů nieco wi─Öcej pracy. Na szczycie piramidy znajduje si─Ö organizator. Musi on zrekrutowa─ç pewn─ů liczb─Ö os├│b do pracy na poziomie pod nim, a ka┼╝da z tych os├│b zwerbuje w┼éasn─ů grup─Ö os├│b itp. W rezultacie powstaje masywna struktura, kt├│ra ro┼Ťnie wyk┼éadniczo i rozga┼é─Özia si─Ö, gdy tworzone s─ů nowe poziomy (st─ůd okre┼Ťlenie Piramida).



Do tej pory opisywali┼Ťmy tylko wykres, kt├│ry mo┼╝e by─ç bardzo du┼╝ym (legalnym) biznesem. Ale schemat piramidy wyr├│┼╝nia si─Ö tym, ┼╝e obiecuje przychody z rekrutacji nowych cz┼éonk├│w. We┼║my przyk┼éad, w kt├│rym organizator daje Alice i Bobowi prawo do pozyskania nowych cz┼éonk├│w za op─ůto─ů 100 USD od ka┼╝dego i obni┼╝a o 50% ich kolejne przychody. Alice i Bob mog─ů zaoferowa─ç t─Ö sam─ů ofert─Ö tym, kt├│rych rekrutuj─ů (b─Öd─ů potrzebowa─ç co najmniej dw├│ch rekrut├│w, aby odzyska─ç pocz─ůtkow─ů inwestycj─Ö).

Na przyk┼éad, je┼Ťli Alice sprzedaje cz┼éonkostwo zar├│wno Carol, jak i Danowi (po 100 USD ka┼╝dy), zostanie jej 100 USD, poniewa┼╝ po┼éowa jej dochod├│w musi zosta─ç przekazana na wy┼╝szy poziom. Je┼Ťli Carol b─Ödzie sprzedawa─ç cz┼éonkostwo, zobaczymy, jak zyski szybuj─ů w g├│r─Ö ÔÇô┬áAlice otrzymuje po┼éow─Ö przychod├│w Carol, a organizator dostaje po┼éow─Ö po┼éowy Alice.

W miar─Ö rozwoju piramidy zarobki starszych cz┼éonk├│w rosn─ů, gdy koszty dystrybucji s─ů przenoszone z ni┼╝szych na wy┼╝sze poziomy. Ale z powodu wyk┼éadniczego wzrostu model nie jest zr├│wnowa┼╝ony przez d┼éugi czas.

Czasami uczestnicy p┼éac─ů za prawa do sprzeda┼╝y produktu lub us┼éugi. By─ç mo┼╝e s┼éysza┼ée┼Ť o niekt├│rych firmach marketingu wielopoziomowego (MLM) oskar┼╝onych o prowadzenie piramid w ten spos├│b.

W kontek┼Ťcie blockchain i kryptowalut kontrowersyjne projekty, takie jak OneCoin, Bitconnect i PlusToken, znalaz┼éy si─Ö pod ostrza┼éem, a u┼╝ytkownicy podejmuj─ů kroki prawne przeciwko nim za rzekomo dzia┼éaj─ůce piramidy.
Zobacz tak┼╝e: Piramidy i Schematy Ponziego.


3. Fałszywe Aplikacje Mobilne

Je┼Ťli nie jeste┼Ť ostro┼╝ny, ┼éatwo przeoczy─ç znaki ostrzegawcze w fa┼észywych aplikacjach. Zazwyczaj oszustwa te nak┼éaniaj─ů u┼╝ytkownik├│w do pobierania z┼éo┼Ťliwych aplikacji ÔÇô┬ániekt├│re z nich na┼Ťladuj─ů popularne marki.

Kiedy u┼╝ytkownik zainstaluje z┼éo┼Ťliw─ů aplikacj─Ö, wszystko mo┼╝e wygl─ůda─ç, ┼╝e dzia┼éa zgodnie ze swoim zamierzeniem. Jednak te aplikacje s─ů specjalnie zaprojektowane do kradzie┼╝y twoich kryptowalut. W przestrzeni krypto by┼éo wiele przypadk├│w, w kt├│rych u┼╝ytkownicy pobierali z┼éo┼Ťliwe aplikacje, a tw├│rcy podszywali si─Ö pod g┼é├│wne firmy kryptowalutowe.┬á

W takim scenariuszu, gdy u┼╝ytkownik otrzymuje adres portfela do przes┼éania lub odebrania ┼Ťrodk├│w, w rzeczywisto┼Ťci transferuj─ů ┼Ťrodki na portfel z┼éodzieja. Oczywi┼Ťcie, kiedy ju┼╝ ┼Ťrodki zostan─ů przes┼éane, nie ma mo┼╝liwo┼Ťci ich odzyskania.┬á

Kolejn─ů rzecz─ů, kt├│ra sprawia, ┼╝e te oszustwa s─ů szczeg├│lnie skuteczne, jest ich pozycja w rankingu. Mimo ┼╝e s─ů z┼éo┼Ťliwymi aplikacjami, niekt├│re z nich mog─ů zajmowa─ç wysokie pozycje w Apple Store lub Google Play Store, co daje im poczucie legalno┼Ťci. Aby unikn─ů─ç dania im kredytu zaufania, powiniene┼Ť pobiera─ç aplikacje tylko z oficjalnej strony internetowej lub z linku podanego przez zaufane ┼║r├│d┼éo. Mo┼╝esz tak┼╝e sprawdzi─ç dane uwierzytelniaj─ůce wydawcy podczas korzystania ze sklepu Apple Store lub Google Play.



Chcesz zacz─ů─ç swoj─ů przygod─Ö z kryptowalutami? Kub Bitcoiny na Binance!



4. Pishing

Nawet nowicjusze w przestrzeni kryptowalutowej z pewno┼Ťci─ů b─Öd─ů zaznajomieni z praktyk─ů phishingu. Zazwyczaj wi─ů┼╝e si─Ö ona z oszustem, w kt├│rym haker podszywa si─Ö pod osob─Ö lub firm─Ö w celu wydobycia danych osobowych od ofiar. Mo┼╝e odbywa─ç si─Ö na wielu no┼Ťnikach ÔÇô┬átelefonie, e-mailu, fa┼észywej stronie internetowej lub aplikacji do przesy┼éania wiadomo┼Ťci. Oszustwa zwi─ůzane z aplikacjami do przesy┼éania wiadomo┼Ťci s─ů szczeg├│lnie powszechne w ┼Ťrodowisku krypto.

Nie ma prostego schematu wykorzystywanego przez oszust├│w, aby skra┼Ť─ç twoje informacje osobiste. Mo┼╝esz otrzymywa─ç e-maile z powiadomieniem o czym┼Ť z┼éym na Twoim koncie gie┼édowym, co wymaga klikni─Öcia linku, aby rozwi─ůza─ç problem. Ten link przekieruje do fa┼észywej strony internetowej - podobnej do oryginalnej - kt├│ra zach─Öci ci─Ö do zalogowania si─Ö. W ten spos├│b atakuj─ůcy wykradnie twoje dane uwierzytelniaj─ůce i prawdopodobnie twoje kryptowaluty.

Powszechne oszustwo Telegramowe polega na tym, ┼╝e oszust czai si─Ö w oficjalnych grupach w poszukiwaniu portfeli kryptowalutowych. Gdy u┼╝ytkownik zg┼éosi problem w tej grupie, oszust skontaktuje si─Ö z nim prywatnie, podszywaj─ůc si─Ö pod obs┼éug─Ö klienta lub cz┼éonk├│w zespo┼éu. Nast─Öpnie b─Ödzie prosi┼é u┼╝ytkownika do udost─Öpnienia swoich danych osobowych i frazy seed.

Je┼Ťli kto┼Ť pozna twoj─ů fraz─Ö seed, b─Ödzie mia┼é dost─Öp do twoich funduszy. W ┼╝adnym wypadku nie nale┼╝y ich ujawnia─ç nikomu, nawet legalnym firmom. Rozwi─ůzywanie problem├│w z portfelem nie wymaga znajomo┼Ťci twojej frazy, wi─Öc mo┼╝na bezpiecznie za┼éo┼╝y─ç, ┼╝e ka┼╝dy, kto o to poprosi, jest oszustem.

W odniesieniu do kont gie┼édowych Binance nigdy nie poprosi o podanie has┼éa. To samo dotyczy wi─Ökszo┼Ťci innych us┼éug. Najbardziej rozwa┼╝nym sposobem post─Öpowania w przypadku otrzymania niechcianej korespondencji jest nie anga┼╝owanie si─Ö, lecz skontaktowanie si─Ö z firm─ů za po┼Ťrednictwem danych kontaktowych wymienionych na jej oficjalnej stronie.

Niekt├│re inne wskaz├│wki bezpiecze┼ästwa obejmuj─ů:

  • Sprawd┼║ adres URL odwiedzanych witryn. Powszechna taktyka polega na tym, ┼╝e oszust rejestruje domen─Ö, kt├│ra wygl─ůda bardzo podobnie do prawdziwej firmy (np. Binnance.com).
  • Dodaj do zak┼éadek cz─Östo odwiedzane domeny. Wyszukiwarki mog─ů b┼é─Ödnie wy┼Ťwietla─ç z┼éo┼Ťliwe strony.
  • Je┼Ťli masz w─ůtpliwo┼Ťci co do otrzymanej wiadomo┼Ťci, zignoruj j─ů i skontaktuj si─Ö z firm─ů lub osob─ů, kt├│ra jest po┼Ťrednikiem oficjalnych kana┼é├│w.
  • Nikt nie musi zna─ç twoich prywatnych kluczy ani frazy seed.
Zobacz także: Czym jest jest phishing? Lub weź udział w Quizie Phishingowym.


5. Własny Interes

Akronim DYOR - Do Your Own Research - jest cz─Östo powtarzany w przestrzeni kryptowalutowej i to z bardzo wa┼╝nego powodu.

Je┼Ťli chodzi o inwestowanie, nigdy nie nale┼╝y wierzy─ç w cudze s┼éowa, kt├│re gwarantuj─ů kryptowaluty lub tokeny do zakupu. Nigdy nie znasz ich prawdziwych motyw├│w. Mog─ů by─ç wyp┼éacane w celu promowania okre┼Ťlonego ICO lub mog─ů posiada─ç w┼éasne du┼╝e inwestycje. Odnosi si─Ö to do przypadkowych nieznajomych a┼╝ do popularnych wp┼éywowych influencer├│w i osobisto┼Ťci. ┼╗aden projekt nie gwarantuje sukcesu. W rzeczywisto┼Ťci wielu upadnie.

Aby m├│c obiektywnie oceni─ç projekt, powiniene┼Ť przyjrze─ç si─Ö kombinacji czynnik├│w. Ka┼╝dy ma w┼éasne podej┼Ťcie do badania potencjalnych inwestycji. Oto kilka og├│lnych pyta┼ä na pocz─ůtek:

  • Jak rozdzielano monety/tokeny?┬á
  • Czy wi─Ökszo┼Ť─ç poda┼╝y jest skoncentrowana w r─Ökach kilku podmiot├│w?
  • Jaki jest konkretny punkt sprzeda┼╝y tego okre┼Ťlonego projektu?┬á
  • Jakie inne projekty robi─ů to samo i dlaczego ten jest lepszy?
  • Kto pracuje nad projektem? Czy zesp├│┼é ma dobre osi─ůgni─Öcia?
  • Jaka jest spo┼éeczno┼Ť─ç? Co stara si─Ö osi─ůgn─ů─ç?
  • Czy ┼Ťwiat rzeczywi┼Ťcie potrzebuje tej monety/tokena?


Przemy┼Ťlenia ko┼äcowe

Szkodliwym podmiotom nie brakuje technik wyci─ůgania funduszy od niczego niepodejrzewaj─ůcych u┼╝ytkownik├│w kryptowalut. Aby unikn─ů─ç najcz─Östszych oszustw, musisz by─ç stale czujny i ┼Ťwiadomy program├│w stosowanych przez te strony. Zawsze sprawdzaj, czy korzystasz z oficjalnych stron/aplikacji i pami─Ötaj: je┼Ťli inwestycja wydaje si─Ö zbyt dobra, aby mog┼éa by─ç prawdziwa, prawdopodobnie tak jest.