Come mantenere sicura la tua criptovaluta
Quando si parla di sicurezza delle criptovalute, molto dipende dal comportamento del singolo individuo. Quando si parla di quanto denaro si può guadagnare investendo in criptovalute, l'importanza di mantenere la propria sicurezza personale non può essere sopravvalutata. Anche se tecnologia blockchain Anche se un database blockchain è estremamente difficile da penetrare tramite hacking, l'errore umano e le minacce fisiche possono comunque verificarsi.
Ecco alcuni dei modi per mantenere la tua criptovaluta al sicuro:
- Prendete le misure di sicurezza di base per Internet.
- Usare password forti e aggiornate.
- Non visitare siti sospetti o cliccare su link sospetti.
- Non usare il "WiFi gratuito".
- Utilizzare strumenti di sicurezza su Internet come programmi antivirus e VPN.
- Attivare l'autenticazione a 2 fattori per tutti il tuo conti.
Autenticazione a 2 fattori (2FA):
- Attivare su tutto il possibile (e-mail, scambi, banche, anche Reddit per proteggere le lune)
- Usa le app 2FA invece degli SMS quando possibile, Scambio di SIM Gli attacchi sono reali e più comuni di quanto si pensi.
App 2FA
Authy (Linux | Windows | macOS | Iphone | Android)
Google Authenticator (iOS | Android)
Microsoft Authenticator ( iOS | Android)
Autentificatore LastPass (Estensione del browser | iOS | Android | Windows Phone)
Chiavi hardware
Questi sono dispositivi 2FA fisici (l'articolo è stato scelto perché fa un buon lavoro spiegando il concetto con pro e contro, non abbiamo controllato i venditori che sono elencati nei link di Amazon. Fate sempre delle ricerche e comprate da una fonte affidabile)
Portafogli hardware
A differenza dei portafogli software, i portafogli hardware memorizzano le tue chiavi private su un dispositivo esterno come l'USB. Sono completamente freddi e sicuri. Inoltre, sono anche in grado di effettuare pagamenti online. Alcuni portafogli hardware sono compatibili con le interfacce web e supportano più valute. Sono progettati per rendere le transazioni facili e convenienti, quindi tutto quello che devi fare è collegarlo a qualsiasi dispositivo online, sbloccare il portafoglio, inviare la valuta e confermare una transazione. I portafogli hardware sono considerati il mezzo più sicuro per conservare i beni cripto. L'unico svantaggio è che non sono gratuiti da usare.
I portafogli hardware popolari includono dispositivi di:
Codici di riserva:
Quando attivate 2FA su qualsiasi account dovreste avere la possibilità di generare codici di backup, questi sono usati nel caso in cui perdiate l'accesso al vostro autenticatore, TRATTATELI come le vostre frasi di partenza. Usali accedendo con il tuo utente e la tua pass, e usa questi codici di backup al posto del codice 2FA che inserisci di solito.
- NON fai delle foto ai tuoi codici QR, se fai uno screenshot potrebbe finire per sincronizzarsi da qualche parte che non vuoi e se mai viene compromesso hanno la possibilità di ricevere continuamente il tuo codice 2FA.
- NON Iscriviti alla tua app 2FA o a qualsiasi servizio di crittografia usando il tuo indirizzo email di lavoro o di scuola. Se perdi l'accesso a quell'email, allora considera tutti gli account andati, dato che non sarai in grado di accedere ai codici se cambierai dispositivo.
Tenete presente che siete l'anello più debole della catena. Il processo di hacking del codice di una blockchain o di superamento del sistema di sicurezza di un sito web è molto complesso e richiede competenze specifiche che la maggior parte dei criminali non possiede. È molto più semplice per un ladro spacciarsi per una terza parte affidabile o offrirvi link a siti web violati nella speranza che facciate clic su di essi.
Usate sempre la massima cautela e verificate le informazioni ricevute, esaminandole di nuovo una volta ricevuto il messaggio. Con la massima cautela, si può evitare di cadere vittima di loschi sostenitori di criptovalute, di scambi sommari che potrebbero chiudere da un momento all'altro, di e-mail e messaggi di phishing e di altre truffe simili. Scegliete con cognizione di causa i siti web e i negozi da cui scaricare software e applicazioni. I siti web e i negozi ufficiali, come l'App Store di Apple, possono essere una buona opzione, mentre il Play Store di Google è stato riconosciuto come un'ottima scelta. fonte significativa di software dannoso per Android. Se state cercando di accedere o scaricare qualcosa e appare un promemoria, leggete il promemoria e poi riconsiderate se volete ancora accedere o scaricare quello che avevate intenzione di fare.
Alla luce delle numerose frodi e dei pericoli descritti in precedenza, conservare i propri asset di criptovaluta in un portafoglio hardware di cold storage, come un Trezor o un Ledger Nano Sè ancora la soluzione più sicura. Se il vostro portafoglio digitale è tagliato fuori da Internet, sarà impossibile per gli hacker accedervi in modo diretto. Gli hacker non saranno in grado di accedere alla vostra chiave privata nemmeno se siete vittime di phishing o scaricate un malware e poi utilizzate il vostro Trezor o Ledger Nano su un computer che è stato violato. Questo perché la chiave privata è criptata. L'unico metodo per entrare in un portafoglio hardware è ottenerne fisicamente il controllo (tramite furto, inganno o rapina) e ottenere il numero PIN per attivarlo. Questo è l'unico modo per compromettere la sicurezza di un portafoglio hardware.
È necessario generare un file SEME NUOVO DI ZECCA quando si imposta per la prima volta il portafoglio hardware.
Se avete saltato questo passaggio durante il processo di configurazione, è probabile che qualcun altro lo abbia eseguito alle vostre spalle sperando che non ve ne accorgeste.
Dopodiché, terranno d'occhio il vostro portafoglio per verificare la presenza di eventuali transazioni e successivamente lo svuoteranno.
Ogni portafoglio ha un metodo per creare il vostro seme, dopodiché ve lo mostrerà in modo che possiate annotarlo. Questo vale per ogni tipo di portafoglio, quindi se non avete fatto nessuna di queste cose, dovete iniziare subito a indagare perché il vostro denaro potrebbe essere in pericolo.
È il momento di cancellare tutti i dati presenti sullo smartphone dopo aver installato e configurato con successo il nuovo portafoglio e aver annotato i semi.
In effetti, non possiamo evitare di farlo.
Prima di inviare anche una sola transazione al nuovo indirizzo, è necessario eseguire un reset di fabbrica del dispositivo e poi ripristinarlo utilizzando il proprio seme. In questo modo si garantisce di aver registrato con precisione il proprio seme e di essere in grado di ripristinare il proprio portafoglio in caso di smarrimento, furto o distruzione.
Truffe comuni sulle criptovalute
Per aiutarvi a evitare di cadere vittime di truffatori, qui di seguito troverete una descrizione delle più comuni truffe di criptovalute e del tipico "modus operandi" dei truffatori di criptovalute. Questo vi consentirà di tutelarvi quando navigate nelle acque non regolamentate e ancora immature del mercato delle criptovalute.
Malware per rubare le chiavi
Un malware che ruba le chiavi scansiona il disco rigido del vostro computer o dispositivo mobile alla ricerca delle vostre chiavi private crittografiche. Il rischio di infettare il vostro dispositivo con un malware che ruba le vostre chiavi sussiste se vi recate su siti web poco raccomandabili, se cliccate su link inviati da truffatori, se aprite allegati insicuri alle e-mail o se scaricate software da fonti inaffidabili. Quando scaricate un software dannoso che ruba le chiavi sul vostro computer o dispositivo mobile, il software inizia immediatamente a cercare le vostre chiavi private crittografiche sul disco rigido e le invia a un malintenzionato. La persona che controlla il malware avrà ora accesso ai vostri conti e sarà in grado di trasferire le vostre partecipazioni in pochi secondi se non proteggete i vostri portafogli di criptovalute con un'autenticazione a due fattori oltre alla chiave. Se non proteggete i vostri portafogli di criptovalute con l'autenticazione a due fattori, il controllore del malware avrà accesso ai vostri conti.
Trojan
Un altro tipo di virus che ruba le criptovalute è noto come trojan. I trojan non "rubano" le vostre monete; piuttosto, cercano nei vostri dischi rigidi per determinare il valore esatto delle vostre criptovalute. Dopodiché, criptano i vostri dischi rigidi in modo malevolo e chiedono un riscatto inviandovi e-mail e visualizzando messaggi sullo schermo. Anche le borse ben protette corrono il rischio di essere infettate dal ransomware. Quando i consumatori si trovano di fronte a una situazione in cui il ransomware minaccia di formattare i loro dischi rigidi se il riscatto non viene pagato entro un determinato periodo di tempo, spesso non hanno altra scelta che pagare l'estorsione.
Truffa dell'uscita
Quando le borse, gli intermediari o i gestori prendono i soldi degli investitori e spariscono senza lasciare traccia, si parla di exit scam. Si tratta di una rivisitazione in chiave moderna di un trucco di fiducia usato da sempre, ma con un tocco di crittografia. In passato, non era raro che i gestori di fondi o i fondatori di startup fuggissero con il denaro investito. Nel settore delle criptovalute, le borse rischiano di scomparire con i depositi dei loro clienti e i gestori o i proprietari di progetti di criptovalute rischiano di fuggire con i fondi raccolti da un'offerta iniziale di monete (ICO). Rispetto a forme di frode più convenzionali, le truffe di criptovalute possono essere più difficili da rintracciare e da recuperare a causa della natura decentralizzata e anonima del mondo delle criptovalute e dei limitati quadri giuridici esistenti. Di recente si sono verificati altri casi di frodi in uscita, tra cui Confido nel 2017, LoopX nel 2018 e Yfdex nel 2020. Prima di effettuare qualsiasi investimento in criptovalute, gli utenti devono informarsi su come identificare eventuali frodi.
Phishing
Le truffe di phishing sono spesso effettuate tramite canali di comunicazione elettronici come e-mail, sms o social media. Potreste ricevere un messaggio o un'e-mail che vi chiede di svolgere determinate attività, come fornire il codice di autenticazione, la password, i dati della carta di credito o altre credenziali. Queste richieste potrebbero arrivare sotto forma di truffe di phishing. L'e-mail, invece, non è autentica e sembra essere un tentativo di impersonare un'altra persona. Il vostro patrimonio di criptovalute è a rischio se rispondete a queste e-mail di phishing e fornite qualsiasi informazione ai truffatori che ve la chiedono.
Perdita del dispositivo
Dopo tutto, esiste un metodo collaudato per sperperare i propri beni, che è quello di smarrire i propri gadget mobili (o computer portatili). Lo sblocco del dispositivo può essere tentato da chiunque ne entri in possesso, che lo scopra o lo rubi. Se riesce a sbloccare il vostro smartphone, sarà in grado di accedere alle vostre criptovalute conservate nei portafogli del dispositivo, oltre che ai vostri conti in valuta fiat, alle e-mail, alle password, agli account dei social media e a qualsiasi altra cosa di valore collegata al vostro dispositivo.