Comment sécuriser vos crypto-monnaies

Comment assurer la sécurité de votre crypto-monnaie - Comment assurer la sécurité de votre crypto-monnaie

 

En matière de sécurité des crypto-monnaies, beaucoup de choses dépendent du comportement de chacun. Lorsqu'il s'agit de la quantité d'argent que vous pouvez gagner en investissant dans les crypto-monnaies, l'importance de maintenir votre propre sécurité personnelle ne peut être surestimée. Même si technologie de la blockchain elle-même est destinée à fournir un niveau de protection exceptionnellement élevé, et même si une base de données blockchain est extrêmement difficile à pénétrer par piratage, une erreur humaine et des menaces physiques peuvent toujours se produire.

Voici quelques-uns des moyens de sécuriser vos crypto-monnaies :

    • Prenez des mesures de sécurité de base sur Internet.
    • Utilisez des mots de passe forts et mis à jour.
    • Ne visitez pas de sites suspects et ne cliquez pas sur des liens douteux.
    • N'utilisez pas le "WiFi gratuit".
    • Utilisez des outils de sécurité Internet comme les programmes antivirus et les VPN.
    • Activez l'authentification à deux facteurs pour tous votre comptes.

    Authentification à 2 facteurs (2FA) :
    - Activer sur tout ce qui est possible (Email, échanges, banques, même Reddit pour protéger vos lunes)
    - Utilisez les applications 2FA au lieu des SMS chaque fois que possible, Swap SIM Les attaques sont réelles, et plus fréquentes que vous ne le pensez.

    Applications 2FA
    Authy (Linux | Windows | macOS | Iphone | Android)
    Google Authenticator (iOS | Android)
    Microsoft Authenticator ( iOS | Android )
    Authentificateur LastPass (Extension de navigateur | iOS | Android | Windows Phone)

    Clés matérielles
    Ce sont dispositifs physiques 2FA (L'article a été choisi parce qu'il explique bien le concept, avec ses avantages et ses inconvénients. Nous n'avons pas vérifié les vendeurs figurant sur les liens Amazon. Faites toujours des recherches et achetez auprès d'une source fiable)

    Portefeuilles de matériel
    Contrairement aux portefeuilles logiciels, les portefeuilles matériels stockent vos clés privées sur un périphérique externe tel qu'une clé USB. Ils sont entièrement froids et sécurisés. Ils sont également capables d'effectuer des paiements en ligne. Certains portefeuilles matériels sont compatibles avec les interfaces Web et prennent en charge plusieurs devises. Ils sont conçus pour rendre les transactions faciles et pratiques, de sorte que tout ce que vous avez à faire est de le brancher sur n'importe quel appareil en ligne, de déverrouiller votre portefeuille, d'envoyer des devises et de confirmer une transaction. Les portefeuilles matériels sont considérés comme le moyen le plus sûr de stocker des actifs cryptographiques. Le seul inconvénient est que leur utilisation n'est pas gratuite.

    Les portefeuilles matériels les plus populaires incluent les dispositifs de :

    Codes de sauvegarde :
    Lorsque vous activez 2FA sur n'importe quel compte, vous devriez avoir la possibilité de générer des codes de sauvegarde, ceux-ci sont utilisés au cas où vous perdriez l'accès à votre authentificateur, traitez-les comme vos phrases de démarrage. Utilisez-les en vous connectant avec votre utilisateur et votre mot de passe, et utilisez ces codes de sauvegarde à la place du code 2FA que vous saisissez habituellement.

    • NE PAS prenez des photos de vos codes QR, si vous faites une capture d'écran, elle peut finir par se synchroniser à un endroit où vous ne le souhaitez pas et si elle est compromise, ils ont la possibilité de recevoir continuellement votre code 2FA.
    • NE PAS Inscrivez-vous à votre application 2FA ou à tout autre service de cryptographie en utilisant votre adresse électronique professionnelle ou scolaire. Si vous perdez l'accès à cette adresse, considérez que tous les comptes ont disparu car vous ne pourrez plus accéder aux codes si vous changez d'appareil.

    N'oubliez pas que vous êtes le maillon le plus faible de la chaîne. Le processus de piratage du code d'une blockchain ou de contournement du système de sécurité d'un site Web est très complexe et nécessite une expertise spécifique que la grande majorité des criminels ne possèdent pas. Il est bien plus simple pour un voleur de se faire passer pour un tiers fiable ou de vous proposer des liens vers des sites web qui ont été piratés dans l'espoir que vous cliquiez dessus.

    Faites toujours preuve de prudence et vérifiez les informations en les regardant à nouveau lorsque vous recevez un message. En faisant preuve de prudence, vous éviterez d'être victime de défenseurs louches des crypto-monnaies, d'échanges douteux qui risquent de fermer à tout moment, de courriels et de textos d'hameçonnage et d'autres escroqueries similaires. Choisissez en connaissance de cause les sites web et les magasins à partir desquels vous téléchargez des logiciels et des applications. Les sites et magasins officiels, tels que l'App Store d'Apple, peuvent être une bonne option, tandis que le Google Play Store a été reconnu comme un site de référence. source importante de logiciels malveillants pour Android. Si vous essayez d'accéder ou de télécharger quelque chose et qu'un rappel apparaît, lisez-le, puis demandez-vous si vous voulez toujours accéder ou télécharger ce que vous aviez l'intention de faire au départ.

    À la lumière des nombreuses fraudes et des nombreux dangers décrits ci-dessus, le stockage de vos actifs en crypto-monnaies dans un portefeuille matériel de stockage à froid, tel qu'une Trezor ou un Ledger Nano Sest toujours la solution la plus sûre. Si votre portefeuille numérique est coupé d'Internet, il sera impossible pour les pirates d'y accéder de manière directe. Les pirates ne pourront pas accéder à votre clé privée même si vous êtes victime d'un hameçonnage ou si vous téléchargez un logiciel malveillant et utilisez ensuite votre Trezor ou Ledger Nano sur un ordinateur qui a été piraté. Cela est dû au fait que votre clé privée est cryptée. La seule méthode pour pénétrer dans un porte-monnaie matériel est d'en prendre physiquement le contrôle (par vol, tromperie ou vol qualifié) et d'obtenir le code PIN pour l'activer. C'est le seul moyen de compromettre la sécurité d'un porte-monnaie électronique.

    Vous devrez générer un BRAND NEW SEED lorsque vous configurez votre porte-monnaie électronique pour la toute première fois.
    Si vous avez omis cette étape au cours du processus de configuration, il y a de fortes chances que quelqu'un d'autre l'ait effectuée dans votre dos en espérant que vous ne le remarquiez pas.

    Ensuite, ils surveilleront votre porte-monnaie pour voir s'il y a des transactions et le videront par la suite.
    Chaque portefeuille a une méthode pour créer votre graine, après quoi il vous la montrera pour que vous puissiez l'écrire. Cela s'applique à tous les types de porte-monnaie, donc si vous n'avez pas fait l'une de ces choses, vous devez commencer à vous renseigner dès maintenant car votre argent pourrait être en danger.

    Il est temps de supprimer toutes les données de votre smartphone après avoir installé et configuré avec succès votre nouveau portefeuille et noté votre semence.
    En effet, nous ne pouvons pas éviter de le faire.

    Vous devez effectuer une réinitialisation d'usine de votre appareil, puis le récupérer en utilisant votre graine avant d'envoyer ne serait-ce qu'une seule transaction à votre nouvelle adresse. Cela garantit que vous avez enregistré votre seed avec précision et que vous serez en mesure de restaurer votre portefeuille en cas de perte, de vol ou de destruction.

    Escroqueries courantes liées aux crypto-monnaies

    Afin de vous aider à éviter d'être victime d'escrocs, vous trouverez ci-dessous une description des escroqueries les plus courantes liées aux crypto-monnaies ainsi que le "modus operandi" typique des escrocs en crypto-monnaies. Cela vous permettra de vous protéger lorsque vous naviguerez dans les eaux non réglementées et encore immatures du marché des crypto-monnaies.

    Logiciel malveillant de vol de clés
    Un logiciel malveillant voleur de clés analyse le disque dur de votre ordinateur ou de votre appareil mobile à la recherche de vos clés privées de cryptographie. Vous exposez votre appareil au risque d'être infecté par un logiciel malveillant qui vole vos clés si vous visitez des sites web peu fiables, si vous cliquez sur des liens envoyés par des escrocs, si vous ouvrez des pièces jointes non sécurisées dans des courriers électroniques ou si vous téléchargez des logiciels provenant de sources non fiables. Lorsque vous téléchargez un logiciel malveillant qui vole des clés sur votre ordinateur ou votre appareil mobile, le logiciel commence immédiatement à chercher vos clés privées cryptographiques sur vos disques durs, puis envoie ces clés à un attaquant. La personne qui contrôle le logiciel malveillant aura désormais accès à vos comptes et pourra transférer vos avoirs en quelques secondes si vous ne sécurisez pas vos portefeuilles de crypto-monnaies avec une authentification à deux facteurs en plus de la clé. Si vous ne sécurisez pas vos portefeuilles de crypto-monnaies avec une authentification à deux facteurs, le contrôleur du logiciel malveillant aura accès à vos comptes.

    Trojan
    Un autre type de virus qui vole les crypto-monnaies est connu sous le nom de cheval de Troie. Les chevaux de Troie ne "volent" pas vos pièces de monnaie, mais ils fouillent vos disques durs pour déterminer la valeur exacte de vos crypto-monnaies. Ensuite, ils chiffrent vos disques durs de manière malveillante et exigent une rançon en vous envoyant des courriels et en affichant des messages sur votre écran. Même les bourses bien protégées courent le risque d'être infectées par un ransomware. Lorsque les consommateurs sont confrontés à une situation difficile dans laquelle le ransomware menace de formater leurs disques durs si la rançon n'est pas payée dans un délai déterminé, ils n'ont souvent pas d'autre choix que de payer l'extorsion.

    Escroquerie à la sortie
    Lorsque des bourses, des intermédiaires ou des gestionnaires prennent l'argent des investisseurs et disparaissent sans laisser de trace, on parle d'arnaque à la sortie. Il s'agit d'une version moderne d'un vieux tour de passe-passe utilisé depuis des siècles, mais avec une touche cryptographique. Dans le passé, il n'était pas rare que les gestionnaires de fonds ou les fondateurs de startups s'enfuient avec l'argent investi en eux. Dans le secteur des crypto-monnaies, les bourses risquent de disparaître avec les dépôts de leurs clients, et les gestionnaires ou propriétaires de projets de crypto-monnaies risquent de s'enfuir avec les sommes recueillies lors d'une offre initiale de pièces (ICO). Par rapport à des formes de fraude plus conventionnelles, les escroqueries liées aux crypto-monnaies peuvent être plus difficiles à traquer et à récupérer en raison de la nature décentralisée et anonyme du monde des crypto-monnaies, ainsi que des cadres juridiques limités qui existent pour ce monde. Il y a eu d'autres cas de fraudes à la sortie récemment, notamment Confido en 2017, LoopX en 2018 et Yfdex en 2020. Avant d'investir dans les crypto-monnaies, les utilisateurs doivent s'informer sur la manière d'identifier les fraudes éventuelles.

    Phishing
    Les escroqueries par hameçonnage sont souvent réalisées par le biais de canaux de communication électroniques tels que le courrier électronique, les textos ou les médias sociaux. Vous pouvez recevoir un message ou un courriel vous demandant d'effectuer certaines activités, comme donner votre code d'authentification, votre mot de passe, vos informations de carte de crédit ou d'autres informations d'identification. Ces demandes peuvent prendre la forme d'escroqueries par hameçonnage. L'e-mail, quant à lui, n'est pas authentique et semble être un effort pour se faire passer pour une autre personne. Vos actifs en crypto-monnaies sont en danger si vous répondez à ces e-mails de phishing et fournissez toute information aux escrocs qui vous le demandent.

    Perte du dispositif
    Après tout, il existe une méthode éprouvée pour dilapider ses biens, qui consiste à égarer ses gadgets mobiles (ou ordinateurs portables). Toute personne qui entre en possession de votre appareil, qu'elle le découvre ou le vole, peut tenter de le déverrouiller. S'ils parviennent à déverrouiller votre smartphone, ils pourront accéder à vos crypto-monnaies conservées dans les portefeuilles de cet appareil, ainsi qu'à vos comptes en monnaie fiduciaire, vos e-mails, vos mots de passe, vos comptes de médias sociaux et tout autre élément de valeur lié à votre appareil.

    Binance 10 - Comment sécuriser vos crypto-monnaies ?
    Dernière mise à jour Aug 16, 2022

    Partagez cette page :

    Binance 10% Offre

    Derniers messages

    Qu'est-ce que le Metaverse ?

    Qu'est-ce que le Metaverse ?

    Qu'est-ce que le Metaverse ? Le métavers est un espace collectif virtuel partagé, créé par la convergence du réel et du virtuel. C'est un concept qui a été exploré dans la science-fiction pendant de nombreuses années, mais il devient de plus en plus pertinent...

    Comment acheter Kromatika (KROM)

    Comment acheter Kromatika (KROM)

    Comment acheter Kromatika (KROM) ? Une question fréquente que l'on voit souvent sur les médias sociaux de la part des débutants en crypto-monnaie est "Où puis-je acheter Kromatika ?". Eh bien, vous serez heureux d'apprendre que c'est en fait un processus assez simple et direct. Étape 1 : Créez un compte...

    Comment acheter Hooked Protocol (HOOK)

    Comment acheter Hooked Protocol (HOOK)

    Comment acheter Hooked Protocol (HOOK) ? Une question fréquente que l'on voit souvent sur les médias sociaux de la part des débutants en crypto-monnaie est "Où puis-je acheter Hooked Protocol ?". Eh bien, vous serez heureux d'apprendre que c'est en fait un processus assez simple et direct. Étape 1 :...

    Comment acheter Edoverse (ZENI)

    Comment acheter Edoverse (ZENI)

    Comment acheter Edoverse (ZENI) ? Une question fréquente que l'on voit souvent sur les médias sociaux de la part des débutants en crypto-monnaie est "Où puis-je acheter Edoverse ?". Eh bien, vous serez heureux d'apprendre que c'est en fait un processus assez simple et direct. Étape 1 : Créez un compte...

    Comment acheter MetaRuffy

    Comment acheter MetaRuffy

    Comment acheter MetaRuffy (MR) ? Une question fréquente que l'on voit souvent sur les médias sociaux de la part des débutants en crypto-monnaie est "Où puis-je acheter MetaRuffy ?". Eh bien, vous serez heureux d'apprendre que c'est en fait un processus assez simple et direct. Étape 1 : Créez un compte...

    Échanges les mieux notés

    Courtiers les mieux notés

    Portefeuilles les mieux notés

    Dernières critiques

    Critique de MoonXBT

    Critique de MoonXBT

    MoonXBT Review 2022MoonXBT Review Summary MoonXBT est une plateforme de trading qui vise à amener votre investissement sur la lune grâce aux moyens innovants du trading social. MoonXBT est basée dans les îles Caïmans et possède des bureaux dans toute l'Asie de l'Est et...

    PrimeXBT Review

    PrimeXBT Review

    PrimeXBT Review 2022 PrimeXBT Review Summary La bourse de crypto-monnaies PrimeXBT est une plateforme de négociation à guichet unique qui prend en charge la négociation de crypto-monnaies, de la plupart des principaux indices boursiers, des matières premières et des devises étrangères. Ils sont rapidement devenus...

    MEXC 10% Réduction des frais de négociation

    Pin it on Pinterest