Aquí les mostraremos cinco estafas criptográficas comunes que deben tener en cuenta:
Esquemas de criptoinversión:
El objetivo de estas estafas es convencer a los inversionistas de que inviertan su dinero en su proyecto, prometiendo altos rendimientos en poco tiempo. Usan diversas tácticas para atraer a la gente, como publicidad en redes sociales, respaldos de celebridades y ofertas de inversión exclusivas.
Una vez que los inversores envían su dinero, los fondos usualmente no se invierten de acuerdo a lo prometido. En vez de eso, los estafadores suelen utilizar el dinero para pagar a los inversores anteriores o quedárselo para ellos mismos. Esto se conoce como el esquema Ponzi, en donde los nuevos inversores pagan a los anteriores, generando un ciclo que colapsa cuando no hay más nuevos inversores disponibles para mantener el esquema.
Estafas de phishing:
El objetivo de las estafas de criptophishing es robar la criptomoneda de los inversores mediante engaños para que entreguen sus credenciales o llaves privadas de sus billeteras digitales. Estas estafas suelen utilizar el correo electrónico, redes sociales y otros canales de comunicación en línea haciéndose pasar por una empresa o proveedor de servicios legítimos, como intercambios de criptomonedas o proveedores de carteras.
Por lo normal, una estafa de phishing consta de pasos similares. Primero, hay una comunicación inicial que parece provenir de un proveedor legítimo. El mensaje contendrá un enlace a un sitio world wide web falso que parece ser el genuine. El mensaje puede pedir que verifiques los detalles de tu cuenta o que hagas algo más, como restablecer tu contraseña o descargar una actualización de software package. Una vez que das tu información, los estafadores pueden utilizarla para robar tu dinero.
ICO falsas:
Las ofertas iniciales de monedas (ICO) son una forma común de recaudar fondos para nuevas criptomonedas. Las ICO falsas pueden tomar diversas formas, pero generalmente implican la creación de un sitio internet y materiales de promoting que parecen profesionales y legítimos, con promesas de altos rendimientos, bajos riesgos y tecnología innovadora. Pueden usar patrocinios falsos, testimonios falsos y otras tácticas para generar credibilidad y convencer a las personas de que inviertan en su oferta.
Una vez que los inversores envían dinero a la ICO falsa, los organizadores pueden utilizar diversas técnicas para robar el dinero. Por ejemplo, pueden simplemente tomar el dinero y desaparecer, sin entregar nunca la criptomoneda o el token prometido. O pueden usar los fondos para crear una criptomoneda o token falso que no tiene valor true y no se puede vender ni intercambiar en una plataforma.
“Antes de invertir en cualquier proyecto de criptografía o blockchain, los usuarios siempre deben hacer su propia investigación. Al permanecer escéptico, puede identificar una estafa por lo que es antes de perder potencialmente sus fondos o revelar información private,” dice Cheung.
“Las cosas a tener en cuenta incluyen quién está detrás del proyecto, como los inversores y el equipo de liderazgo ¿es una empresa ya establecida con un producto viable o todavía es conceptual? Cual es la visión y la hoja de ruta para el futuro? ¿Qué dice el mercado sobre la oferta, la competencia, el volumen de operaciones y la liquidez?”
Contratos inteligentes maliciosos:
Si tienen criptomonedas en una billetera y están incursionando en plataformas financieras descentralizadas o NFT, es importante estar al tanto de los contratos inteligentes maliciosos. Estos son programas diseñados para engañar a las personas para que entreguen sus activos digitales o información private. Suelen ser creados para parecer legítimos, pero en lugar de cumplir su función prevista, tienen un código oculto que pretende explotar las billeteras de los usuarios y robar sus fondos.
Una forma común en que los contratos inteligentes maliciosos pueden estafar a las personas es a través de «ataques de phishing». En un ataque de phishing, el contrato malicioso imita un contrato legítimo, como la venta de tokens o un intercambio descentralizado. A los usuarios se les pedirá que conecten su billetera y, a menudo, tendrán que realizar una transacción de «aprobación». Aunque esto también es cierto para los contratos inteligentes legítimos, los maliciosos utilizarán una función de «aprobar todo», lo que esencialmente permite que se tomen todos los activos que se encuentran en la billetera a la vez.
Fichas de tarro de miel:
Los tokens honeypot son tokens maliciosos listados en intercambios descentralizados con otro token legítimo, como ETH, para obtener liquidez. Los creadores del token a menudo crearán volúmenes comerciales falsos y usarán diversas tácticas para que el token parezca tener una gran demanda. Pueden usar bots para intercambiar el token consigo mismos u ofrecer incentivos para que las personas compren y mantengan el token. Esto puede crear la ilusión de una apreciación de la demanda y el precio, lo que lleva a los inversores a pensar que están haciendo una inversión inteligente.
Sin embargo, después de comprar el token con criptomonedas legítimas, los inversores encuentran que el token no se puede vender. En otras palabras, el desafortunado comerciante ha comprado algo sin valor que nunca podrá vender. Esto deja a los inversores con tokens sin valor y los estafadores se van con los tokens legítimos que se intercambiaron. Pueden verificar si un token es un honeypot utilizando un servicio de verificación como DetectHoneyPot.
Nuestro Resumen – Noticias Blockchain
Las 5 principales estafas de criptomonedas dirigidas a los australianos – Forbes Advisor Australia
Este contenido habla sobre cinco estafas comunes en el mundo de la criptografía. En primer lugar, los esquemas de criptoinversión engañan a los inversores prometiendo altos rendimientos en poco tiempo. Los estafadores utilizan diversas tácticas, como el marketing en redes sociales y el respaldo de celebridades, para atraer a los inversores y, una vez que reciben el dinero, no lo invierten según lo prometido. Las estafas de phishing buscan robar criptomonedas engañando a los inversores para que entreguen sus credenciales de inicio de sesión o claves privadas de sus billeteras digitales. Las ICO falsas son sitios website y materiales de advertising que parecen profesionales y legítimos, con promesas de altos rendimientos, bajos riesgos y tecnología innovadora. Los contratos inteligentes maliciosos son programas diseñados para engañar a las personas para que entreguen sus activos digitales o información personal, y los tokens Honeypot son tokens maliciosos que se muestran en intercambios descentralizados. Los creadores del token utilizan varias tácticas para hacer que parezca que el token tiene gran demanda, pero después de intercambiar alguna criptomoneda legítima, los inversores se dan cuenta de que el token no se puede vender. Los estafadores se van con las fichas legítimas que se intercambiaron a cambio y los inversores quedan con fichas sin valor. Es importante que los inversores hagan su propia investigación antes de invertir en cualquier proyecto de criptografía o blockchain.