Simplecryptoguide.com

Comment sécuriser vos crypto-monnaies

Comment assurer la sécurité de votre crypto-monnaie - Comment assurer la sécurité de votre crypto-monnaie

 

La sécurité des crypto-monnaies dépend en grande partie des bonnes habitudes personnelles. Votre sécurité personnelle est une partie cruciale de ce que vous gagnerez en investissant dans les crypto-monnaies.. Alors que technologie de la blockchain lui-même est conçue pour être extrêmement sécurisée, et une base de données blockchain est presque impossible à pirater, l'erreur humaine et les risques physiques existent toujours.

Voici quelques-uns des moyens de sécuriser vos crypto-monnaies :

    • Prenez des mesures de sécurité de base sur Internet.
    • Utilisez des mots de passe forts et mis à jour.
    • Ne visitez pas de sites suspects et ne cliquez pas sur des liens douteux.
    • N'utilisez pas le "WiFi gratuit".
    • Utilisez des outils de sécurité Internet comme les programmes antivirus et les VPN.
    • Activez l'authentification à deux facteurs pour tous votre comptes.

    Authentification à 2 facteurs (2FA) :

    - Activer sur tout ce qui est possible (Email, échanges, banques, même Reddit pour protéger vos lunes)
    - Utilisez les applications 2FA au lieu des SMS chaque fois que possible, Swap SIM Les attaques sont réelles, et plus fréquentes que vous ne le pensez.

    Applications 2FA

    Authy (Linux | Windows | macOS | Iphone | Android)
    Google Authenticator (iOS | Android)
    Microsoft Authenticator ( iOS | Android )
    Authentificateur LastPass (Extension de navigateur | iOS | Android | Windows Phone)

    Clés matérielles

    Ce sont dispositif physique 2FA (L'article a été choisi parce qu'il explique bien le concept, avec ses avantages et ses inconvénients. Nous n'avons pas vérifié les vendeurs figurant sur les liens Amazon. Faites toujours des recherches et achetez auprès d'une source fiable)

    Portefeuilles de matériel

    Contrairement aux portefeuilles logiciels, les portefeuilles matériels stockent vos clés privées sur un périphérique externe tel qu'une clé USB. Ils sont entièrement froids et sécurisés. Ils sont également capables d'effectuer des paiements en ligne. Certains portefeuilles matériels sont compatibles avec les interfaces Web et prennent en charge plusieurs devises. Ils sont conçus pour rendre les transactions faciles et pratiques, de sorte que tout ce que vous avez à faire est de le brancher sur n'importe quel appareil en ligne, de déverrouiller votre portefeuille, d'envoyer des devises et de confirmer une transaction. Les portefeuilles matériels sont considérés comme le moyen le plus sûr de stocker des actifs cryptographiques. Le seul inconvénient est que leur utilisation n'est pas gratuite.

    Les portefeuilles matériels les plus populaires incluent les dispositifs de :

    Codes de sauvegarde :

    Lorsque vous activez 2FA sur n'importe quel compte, vous devriez avoir la possibilité de générer des codes de sauvegarde, ceux-ci sont utilisés au cas où vous perdriez l'accès à votre authentificateur, traitez-les comme vos phrases de démarrage. Utilisez-les en vous connectant avec votre utilisateur et votre mot de passe, et utilisez ces codes de sauvegarde à la place du code 2FA que vous saisissez habituellement.

    • NE PAS prenez des photos de vos codes QR, si vous faites une capture d'écran, elle peut finir par se synchroniser à un endroit où vous ne le souhaitez pas et si elle est compromise, ils ont la possibilité de recevoir continuellement votre code 2FA.
    • NE PAS Inscrivez-vous à votre application 2FA ou à tout autre service de cryptographie en utilisant votre adresse électronique professionnelle ou scolaire. Si vous perdez l'accès à cette adresse, considérez que tous les comptes ont disparu car vous ne pourrez plus accéder aux codes si vous changez d'appareil.

    N'oubliez pas que vous êtes le maillon le plus faible. Pirater réellement le code d'une blockchain ou passer à travers le système de sécurité d'un site web est très difficile et nécessite des compétences spécialisées que la plupart des criminels ne possèdent pas. Il est bien plus facile pour un voleur de se faire passer pour une partie de confiance ou de vous envoyer des liens compromis dans l'espoir que vous cliquiez dessus.

    Soyez toujours prudent et vérifiez chaque notification que vous recevez. La prudence vous permet d'éviter les promoteurs de crypto-monnaies douteux, les échanges suspects qui peuvent disparaître à tout moment, les courriels et les messages de phishing, etc. Choisissez judicieusement vos sources de téléchargement de logiciels et d'applications - les sites et magasins officiels comme l'App Store d'Apple peuvent être un bon choix (bien que le Google Play Store ait été identifié comme une source de fraude). principale source de logiciels malveillants Android). Si un rappel s'affiche lorsque vous essayez d'accéder ou de télécharger quelque chose, lisez-le et demandez-vous une seconde fois si vous voulez toujours accéder et télécharger ce que vous aviez prévu.

    Compte tenu de tous les risques et arnaques mentionnés ci-dessus, les portefeuilles matériels froids comme le Ledger Nano S ou Trezor restent l'option la plus sûre pour sécuriser vos actifs en crypto-monnaies. Lorsque votre portefeuille est déconnecté d'Internet, aucun pirate ne peut le voir directement et l'attaquer. Même si vous tombez dans une attaque de phishing ou téléchargez un cheval de Troie et utilisez ensuite votre Trezor ou Ledger Nano sur l'ordinateur compromis, les pirates ne pourront toujours pas accéder à votre clé privée. Le seul moyen de pénétrer dans un portefeuille matériel est d'en prendre physiquement possession (par vol, ruse ou cambriolage) et d'obtenir le code PIN pour l'activer.

    Lorsque vous configurez votre portefeuille matériel pour la première fois, vous allez générer un BRAND NEW SEED.
    Si vous n'avez pas effectué cette étape lors de la configuration, il est possible que quelqu'un l'ait mise en place en espérant que vous ne le remarquiez pas.

    Ils surveillent ensuite les transactions de votre portefeuille et le vident.
    Chaque portefeuille a un processus de génération de votre graine, puis l'affiche pour que vous puissiez l'enregistrer. Cela s'applique à tous les types de portefeuilles. Si vous n'avez pas procédé à cette opération, vous devez vous renseigner immédiatement car vos fonds peuvent être en danger.

    Après avoir correctement configuré votre nouveau portefeuille et noté vos semences, il est temps d'effacer votre appareil.
    Oui, c'est nécessaire.

    Avant d'envoyer une seule transaction à votre nouvelle adresse, réinitialisez votre appareil et récupérez-le en utilisant votre seed. Cela permet de s'assurer que vous avez noté correctement votre seed et que vous êtes capable de restaurer votre portefeuille s'il est endommagé ou volé.

    Escroqueries courantes liées aux crypto-monnaies

    Pour vous aider à ne pas devenir la proie d'escrocs, nous décrivons ci-après les escroqueries les plus courantes liées aux crypto-monnaies et le "modus operandi" habituel des escrocs en crypto-monnaies, afin que vous puissiez vous protéger lorsque vous naviguez dans les eaux largement non réglementées et encore immatures du marché des crypto-monnaies.

    Logiciel malveillant de vol de clés

    Un logiciel malveillant voleur de clés analyse le disque dur de votre ordinateur ou de votre appareil mobile à la recherche de vos clés privées de cryptologie. Un logiciel malveillant voleur de clés peut s'introduire dans votre appareil lorsque vous visitez des sites Web douteux, suivez des liens d'escrocs, ouvrez des pièces jointes d'e-mails non sécurisées ou téléchargez des logiciels à partir de sources non fiables. Une fois que vous avez téléchargé un logiciel malveillant voleur de clés sur votre ordinateur ou votre appareil mobile, il analyse instantanément les disques durs à la recherche de vos clés privées de cryptologie et les transmet à un pirate. Si vous ne sécurisez pas vos portefeuilles de crypto-monnaies avec une authentification à deux facteurs en plus de la clé, la personne qui contrôle le logiciel malveillant aura désormais accès à vos comptes et pourra transférer vos avoirs en quelques secondes.

    Trojan

    Un cheval de Troie est un autre type de logiciel malveillant voleur de crypto-monnaies. Les chevaux de Troie ne "volent" pas réellement vos crypto-monnaies, mais analysent vos disques durs à la recherche du montant exact des crypto-monnaies que vous possédez. Ensuite, ils chiffrent malicieusement vos disques durs et vous envoient des courriels et des messages d'affichage pour demander des rançons. Même les échanges bien protégés peuvent être confrontés à de tels ransomwares, et parfois les utilisateurs n'ont aucun autre moyen de faire face au dilemme lorsque le ransomware menace de formater les disques durs si les utilisateurs ne paient pas la rançon dans un certain délai.

    Escroquerie à la sortie

    Une arnaque à la sortie fait référence au fait que des échanges, des intermédiaires ou des gestionnaires disparaissent avec l'argent des investisseurs. Il s'agit d'un tour cryptographique d'un vieux truc de confiance qui existe depuis des siècles. Dans le passé, les gestionnaires de fonds ou les fondateurs de startups pouvaient s'enfuir avec l'argent des investisseurs. Dans le secteur des crypto-monnaies, les bourses peuvent disparaître avec les dépôts de leurs utilisateurs ; les gestionnaires ou les propriétaires de projets de crypto-monnaies peuvent s'enfuir avec les fonds collectés lors d'une offre initiale de pièces (ICO). En raison de la nature décentralisée et anonyme du monde de la crypto et des cadres réglementaires limités, il peut être plus difficile de retrouver les escrocs et de récupérer les fonds par rapport aux escroqueries traditionnelles. Les escroqueries à la sortie ont lieu fréquemment : Confido en 2017, LoopX en 2018 et Yfdex en 2020. Les utilisateurs doivent apprendre à repérer les arnaques potentielles avant de réaliser des investissements en crypto-monnaies.

    Phishing

    Une attaque de phishing est généralement menée par le biais de courriels, de messages ou de médias sociaux. Vous pouvez recevoir un courriel ou un message vous demandant de prendre des mesures, notamment d'envoyer votre code d'authentification, votre mot de passe, votre numéro de carte de crédit ou d'autres informations d'identification. Cependant, le courriel n'est pas légitime ou tente de se faire passer pour quelqu'un d'autre. Si vous répondez à ces courriels de phishing et leur donnez des informations, vos avoirs en crypto-monnaies peuvent être volés.

    Perte du dispositif

    Après tout, il y a la bonne vieille méthode pour perdre ses biens - perdre littéralement ses appareils mobiles (ou ordinateurs portables). Quiconque trouve votre appareil ou le vole physiquement peut tenter de le déverrouiller. S'il réussit à le déverrouiller, il peut accéder à vos cryptomonnaies stockées dans les portefeuilles de cet appareil, ainsi qu'à vos comptes en monnaie fiduciaire, vos courriels, vos mots de passe, vos comptes de médias sociaux et tout autre élément de valeur connecté à votre appareil.

    Binance 10 - Comment sécuriser vos crypto-monnaies ?

    Pin it on Pinterest