Распространённые схемы мошенничества в P2P-торговле с криптовалютами, которых стоит опасаться
- Советы по безопасности при внебиржевой (OTC) транзакции
- Обязательно к прочтению для начинающих
Мошенничество с поддельным подтверждением оплаты (базовый уровень)
- Мошенник может отправить вам фальшивый чек или квитанцию после того, как оформит ордер и нажмёт "Я оплатил". Чтобы не попасться на такую уловку, всегда проверяйте поступление средств через онлайн-банк или сторонние платёжные приложения перед тем, как передать криптовалюту.
Мошенничество с поддельным подтверждением оплаты (продвинутый уровень) - использование нескольких аккаунтов
- Будьте осторожны, если два пользователя одновременно размещают идентичные ордера. Пользователь A действительно оплачивает ордер, но не нажимает "Я оплатил", в то время как пользователь B, не совершая оплату, предоставляет скриншот платежа пользователя A, чтобы убедить вас передать криптовалюту. Если вы не проверите имя плательщика, вы можете по ошибке передать криптовалюту пользователю B, который на самом деле ничего не оплачивал.
- В некоторых случаях пользователи оплачивают всего 1000 юаней (CNY) за ордера, эквивалентные 10 000 юаней или 1000 USDT. В таких ситуациях настоятельно рекомендуем связаться с нашей службой поддержки, чтобы мы могли разобраться в причинах. Обратите внимание, что иногда подобное поведение может быть связано с неопытностью пользователей, а не с мошенничеством.
Сговор и мошенничество по схеме треугольника
- Подобные схемы включают двух или более мошенников, одновременно покупающих одинаковое количество криптовалюты, например USDT, у одного и того же продавца. Один из них производит реальную оплату, а остальные засыпают продавца поддельными подтверждениями оплаты, рассчитывая, что тот передаст криптовалюту досрочно. Чаще всего такие мошенники действуют из стран вроде Украины и России.
- Мошенник регистрирует несколько аккаунтов, один из которых использует для размещения объявления на продажу и выхода на покупателя A. Одновременно он размещает ордер на покупку на ту же сумму у продавца B. Покупатель A отправляет фиат мошеннику, думая, что это законная сделка. Мошенник же берёт чек от покупателя A и пересылает его продавцу B в качестве "доказательства оплаты" по своему ордеру. Продавец B, полагая, что получил деньги, отпускает криптовалюту мошеннику. В результате покупатель A теряет свои фиатные средства и не получает криптовалюту, продавец B теряет криптовалюту и не получает фиат, а мошенник уходит с прибылью.
Мошенничество с отменой ордера
- Некоторые мошенники, особенно в таких торговых зонах, как рынок HKD, просят покупателя перевести средства, а затем предлагают ему отменить ордер, рассчитывая, что платформа вернёт им криптовалюту, а фиат они уже получили. Перед отменой любого ордера обязательно перепроверьте, действительно ли вы совершали перевод, чтобы не потерять активы.
Мошенничество с поддельными представителями HTX
- Социальные сети: мошенники представляются сотрудниками службы поддержки HTX и рассылают фишинговые ссылки для входа или QR-коды, чтобы украсть данные от вашего банковского счёта и аккаунта HTX.
- Другие варианты: мошенники могут предложить установить приложения для удалённого доступа или демонстрации экрана, после чего под предлогом "проверки безопасности" попросят ввести коды подтверждения и пароли.
Инвестиционные мошенничества
- Мошенники добавляют вас в друзья в таких соцсетях, как Telegram или X, а затем приглашают в групповой чат.
- Они заявляют о партнёрстве с крупными криптоплатформами или представляются их официальными представителями.
- Часто используют громкие фразы вроде арбитраж, высокие кешбэки, прибыльные сделки, доходность от депозита, фарминг за клики и т.п. При этом участники группы могут делиться фейковыми скриншотами прибыли, чтобы вызвать у вас доверие.
Мошенничество с выдачей себя за друзей
- Взламывают аккаунт вашего друга или выдают себя за знакомого.
- Просят занять криптовалюту или оказать финансовую помощь, избегая видеозвонков или проверки по голосу. В случае перевода криптовалюты вернуть средства, как правило, невозможно.
Мошенничество вне платформы
- Отсутствие оплаты: вы отправляете криптовалюту, но покупатель исчезает и не переводит фиат.
- Отсутствие криптовалюты: вы отправляете фиат, но продавец исчезает, не передав криптовалюту.
- Фейковая криптовалюта: мошенники отправляют поддельные токены (например, USDT, не выпущенный Tether) после получения фиатных средств.
- Фейковая криптовалюта через доверенную продажу: мошенники заявляют, что не могут совершить сделку напрямую из-за ограничений платформы, и просят вас помочь им продать небольшое количество криптовалюты, отправляя её на ваш аккаунт. После того как вы якобы завоёвываете их доверие, они просят продать уже гораздо большую сумму. Но в этот раз присылают поддельную криптовалюту (например, фейковый USDT). В итоге вы остаетесь с бесполезными токенами, а мошенник исчезает с вашими фиатными деньгами.
Мошенничество с эскроу
- Тип мошенничества 1: мошенники выдают себя за провайдера эскроу-сервиса платформы, собирают средства за транзакцию, а затем "исчезают" и становятся недоступными. Продавец ошибочно полагает, что средства по-прежнему находятся в эскроу, однако транзакция не продолжается, и в итоге средства оказываются украденными.
- Тип мошенничества 2: мошенники требуют авансовый платёж или плату за ускоренное высвобождение средств, утверждая, что могут "быстро завершить транзакцию". После того как жертва оплачивает процесс, средства немедленно переводятся и их невозможно вернуть.
Мошенничество с QR-кодами
- Тип мошенничества 1: мошенники выдают себя за службу поддержки платформы и обращаются к пользователям через социальные сети, SMS, телефонные звонки или другие неофициальные каналы. Обычно они заявляют, что с аккаунтом жертвы возникла проблема, которую необходимо "проверить" или что-то "обновить", чтобы завоевать доверие, а затем предоставляют якобы официальный QR-код. Жертве предлагают отсканировать QR-код или пройти проверку безопасности, чтобы "исправить" проблему с аккаунтом в рамках якобы реальной процедуры восстановления аккаунта.
- Тип мошенничества 2: мошенники предоставляют QR-код или поддельную ссылку, которая при сканировании направляет пользователя на загрузку вредоносного ПО или на фишинговый сайт, собирающий данные для входа. После того как жертва отсканировала код и ввела данные на поддельном сайте, мошенники могут легко украсть учётные данные или получить прямой доступ к аккаунту. Во многих случаях мошенники также могут побуждать жертву раскрыть коды двухфакторной аутентификации (2FA), такие как SMS-коды или коды подтверждения из электронной почты, что ещё больше облегчает кражу аккаунта.
- Тип мошенничества 3: мошенники заявляют, что у жертвы есть "незавершённая транзакция" или что "средства заморожены", и используют этот предлог, чтобы заманить жертву на сканирование QR-кода для загрузки вредоносного ПО или посещения фишингового сайта для якобы "проверки личности" или "проверки безопасности". Такие мошеннические схемы часто сопровождаются обещаниями "быстрого решения проблемы", побуждая жертву действовать немедленно и тем самым облегчая совершение мошенничества.
Торгуйте при помощи приложения HTX App (iOS/Android)
Зарегистрируйте учетную запись HTX, чтобы получать специальные награды!
Приглашайте друзей, чтобы получить до 1500 USDT и 30% с их торговых комиссий
Включите торговых ботов и начните зарабатывать
Найдите нас на
Twitter:
Facebook: https://www.facebook.com/htxglobalofficial/
Instagram: https://www.instagram.com/huobicis/
Reddit: https://www.reddit.com/r/HuobiGlobal/
Medium: https://htxofficial.medium.com/
Telegram:
Discord:
https://discord.gg/htx-official
HTX оставляет за собой право по собственному усмотрению вносить поправки, или изменять, или отменять это объявление в любое время и по любым причинам без предварительного уведомления. Вышеуказанное предназначено только для информационных целей, HTX не дает никаких рекомендаций или гарантий в отношении цифровых активов, продуктов или рекламных акций на HTX. Цены на цифровые активы очень волатильны, а торговля цифровыми активами включает риск. Пожалуйста, прочтите наше Напоминание о рисках здесь.
