近期频发,警惕假官网和假应用!_TOKEN:TOK

近期欺诈事件频发,套路和手法也更加隐蔽,需要我们不断提高辨别假App和官网的能力。

本文介绍了如何辨别真假官网及应用安装包。

三步辨别真假官网

以imToken钱包官网为例。

务必确认浏览器中输入的域名为:https://token.im/注:务必使用https协议访问官网,而非http。务必确认浏览器输入框左侧有?或盾牌等安全图标以Chrome浏览器为例,其他浏览器类似确认点击?或盾牌图标后的信息,如下图所示即为安全。如果提示「不安全」等信息,则说明该网站是假网站,遇到这种情况,请通过与我们联系,获取官方人员帮助。以Chrome浏览器为例,其他浏览器类似谨记,在以上三步检查都确认无误的情况下,才可继续下载安装imToken。

数据:近期比特币抛售是由短期持有者推动:Coin Metrics数据显示,3月12日,由于COVID-19影响,比特币(BTC)遭受了有史以来最大的单日价格下跌之一。全网大约有29.1万币龄30天以上的BTC发生了转移,而其中只有4131 BTC的币龄超过1年。这表明,近期绝大多数比特币交易活动,是来自持有时间不足1年的短线持有者。[2020/3/18]

四步辨别真假应用安装包

同样以imToken应用安装包为例。

分析 | 比特币近期市场特征:币安主力资金多空一直切换 Bitmex期货带动现货的迹象明显:合约帝百倍收益玩家AKG-Chuck独家分享近期比特币市场两个细节特征:

1.币安的主力资金多空一直切换,方向不定,值得观察的迹象,币安比Coinbase报价低,比特币就会持续拉盘,反之会砸盘。

2.Bitmex一直是行情发动机,期货带动现货的迹象明显。

建议合约玩家多看少动,留存实力,等待市场出现高确定性机会。[2019/8/8]

如果你通过第三方渠道获得了imToken安卓应用安装包,在安装前,请按以下步骤检查应用安装包是否为正版。

动态 | 数据显示:近期五大巨鲸共转移了价值超3亿美元的加密货币:期BTC一度触及5200美元,同时也带动整个加密货币市场向好,很多大型资金都进行了交易。数据显示,五个加密巨鲸共转移了价值超3亿美元的加密货币。 值得注意的是,在四笔BTC交易中,其中三个比特币是由不同交易所拥有的钱包发出的,然后转入了匿名钱包。有分析认为这表明主要利益相关者正在做出可能影响涨势的重大举措。所有转移动作都发生在4月2日,属于价格暴涨当天或之后进行的。在此之前却没有发生任何重大举动。所有这些资金都被转移到了未知的钱包中,到目前为止,没有人知道所有者。(Zycrypto)[2019/4/6]

通过校对应用安装包的SHA256值和imToken官方提供的SHA256值,我们可以辨别安装包是否为正版。

MacOS获取SHA256值步骤

将下载的imToken安装包放在系统桌面打开终端并输入cddesktop/输入shasum-a256安装包的文件名,按「回车键」确认,即可获取安装包的SHA256值将安装包SHA256值与文末「imToken版本及对应的SHA256值」表校对,如果一致,则说明是正版;反之说明是假冒安装包,请立即停止使用该应用,再通过官网:https://token.im/下载正版imToken并转移资产。如有问题,可通过与我们联系,获取官方人员帮助。Windows获取SHA256值步骤

将下载的imToken安装包放在系统桌面打开命令行工具并输入cddesktop/,按「回车键」确认输入certUtil-hashfile安装包的文件名SHA256,按「回车键」确认,获取安装包文件SHA256?将安装包SHA256值与文末「imToken版本及对应的SHA256值」表校对,如果一致,则说明是正版;反之说明是假冒安装包,请立即停止使用该应用,再通过官网:https://token.im/下载正版imToken并转移资产。如有问题,可通过与我们联系,获取官方人员帮助。在线工具获取SHA256值步骤

将imToken应用安装包拷贝到电脑打开网站:https://oktools.net/file-hash注:这是一个计算文件SHA256值的工具。将应用安装包上传到该网站,获取安装包文件SHA256值如图,将安装包拖拽到上图绿色区域即可将安装包SHA256值与文末「imToken版本及对应的SHA256值」表校对,如果一致,则说明是正版;反之说明是假冒安装包,请立即停止使用该应用,再通过官网:https://token.im/下载正版imToken并转移资产。如有问题,可通过与我们联系,获取官方人员帮助。imToken安卓版本及对应的SHA256值

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:767ms