Żądanie okupu
Dzieje się to w następujący sposób: do komputera ofiary, którą może być zwykły użytkownik albo pracownik dużej korporacji, dostaje się wirus, który może szyfrować pliki i żądać okupu w wirtualnej walucie w celu odszyfrowania danych. Tak więc w czerwcu ubiegłego roku południowokoreański dostawca sieci zapłacił cyberprzestępcom około 1 mln USD w BTC.
Fałszywe portfele
Fałszywe portfele na bitcoiny z reguły mają nazwy podobne do zaufanych i używają ich logo. Przyciągają w szczególności klientów, obiecując zapewnić większą anonimowość transakcji. Zdarzają się przypadki, gdy fałszywe portfele bitcoin przenikały nawet do sklepów z aplikacjami Apple i Android pod pozorem prawdziwych portfeli.
Piramidy
Ich twórcy wykorzystują chęć zwiększenia kapitału właścicieli kryptowalut. W tym celu ci ostatni są proszeni o umieszczenie monet na specjalnym depozycie i otrzymanie wysokich zysków, na przykład w wysokości 2-3% dziennie, poprzez przyciągnięcie nowych inwestorów. Ten schemat jest przykładem klasycznej piramidy i pomimo faktu, że jego uczestnicy przez pewien czas nadal otrzymują obiecany zysk, z czasem upada.
Oszuści z sieci społecznościowych
W tym przypadku atakujący uciekają się do starego jak świat sposobu, mianowicie oferują użytkownikom przeniesienie określonej kwoty w kryptowalucie w celu odzyskania kilka razy większej. Próbując wdrożyć ten program, oszuści niejednokrotnie tworzyli fałszywe konta znanych osób w sieciach społecznościowych i publikowali atrakcyjne oferty w ich imieniu.
Atak 51%
Pomimo tego, że wcześniej nie zdarzyło się nic takiego, możliwe jest, że dzięki spiskowi niektórzy gracze mogą uzyskać kontrolę nad ponad 50% mocy obliczeniowej sieci bitcoin. W rezultacie proces weryfikacji płatności może się nie powieść, a cyberprzestępcy będą mogli dwukrotnie wydać te same środki.