Simplecryptoguide.com

Come mantenere sicura la tua criptovaluta

Come tenere al sicuro le criptovalute - How To Keep Your Cryptocurrency Secure

 

La sicurezza delle criptovalute è una questione di buone abitudini personali. La tua sicurezza personale è una parte cruciale di quanto guadagnerai investendo in cripto. Mentre tecnologia blockchain stesso è progettato per essere estremamente sicuro, e un database blockchain è quasi impossibile da violare, l'errore umano e i rischi fisici esistono ancora.

Ecco alcuni dei modi per mantenere la tua criptovaluta al sicuro:

    • Prendete le misure di sicurezza di base per Internet.
    • Usare password forti e aggiornate.
    • Non visitare siti sospetti o cliccare su link sospetti.
    • Non usare il "WiFi gratuito".
    • Utilizzare strumenti di sicurezza su Internet come programmi antivirus e VPN.
    • Attivare l'autenticazione a 2 fattori per tutti il tuo conti.

    Autenticazione a 2 fattori (2FA):

    - Attivare su tutto il possibile (e-mail, scambi, banche, anche Reddit per proteggere le lune)
    - Usa le app 2FA invece degli SMS quando possibile, Scambio di SIM Gli attacchi sono reali e più comuni di quanto si pensi.

    App 2FA

    Authy (Linux | Windows | macOS | Iphone | Android)
    Google Authenticator (iOS | Android)
    Microsoft Authenticator ( iOS | Android)
    Autentificatore LastPass (Estensione del browser | iOS | Android | Windows Phone)

    Chiavi hardware

    Questi sono dispositivo fisico 2FA (l'articolo è stato scelto perché fa un buon lavoro spiegando il concetto con pro e contro, non abbiamo controllato i venditori che sono elencati nei link di Amazon. Fate sempre delle ricerche e comprate da una fonte affidabile)

    Portafogli hardware

    A differenza dei portafogli software, i portafogli hardware memorizzano le tue chiavi private su un dispositivo esterno come l'USB. Sono completamente freddi e sicuri. Inoltre, sono anche in grado di effettuare pagamenti online. Alcuni portafogli hardware sono compatibili con le interfacce web e supportano più valute. Sono progettati per rendere le transazioni facili e convenienti, quindi tutto quello che devi fare è collegarlo a qualsiasi dispositivo online, sbloccare il portafoglio, inviare la valuta e confermare una transazione. I portafogli hardware sono considerati il mezzo più sicuro per conservare i beni cripto. L'unico svantaggio è che non sono gratuiti da usare.

    I portafogli hardware popolari includono dispositivi di:

    Codici di riserva:

    Quando attivate 2FA su qualsiasi account dovreste avere la possibilità di generare codici di backup, questi sono usati nel caso in cui perdiate l'accesso al vostro autenticatore, TRATTATELI come le vostre frasi di partenza. Usali accedendo con il tuo utente e la tua pass, e usa questi codici di backup al posto del codice 2FA che inserisci di solito.

    • NON fai delle foto ai tuoi codici QR, se fai uno screenshot potrebbe finire per sincronizzarsi da qualche parte che non vuoi e se mai viene compromesso hanno la possibilità di ricevere continuamente il tuo codice 2FA.
    • NON Iscriviti alla tua app 2FA o a qualsiasi servizio di crittografia usando il tuo indirizzo email di lavoro o di scuola. Se perdi l'accesso a quell'email, allora considera tutti gli account andati, dato che non sarai in grado di accedere ai codici se cambierai dispositivo.

    Ricorda che tu sei l'anello più debole. In realtà hackerare il codice di una blockchain o superare il sistema di sicurezza di un sito web è molto difficile e richiede competenze specialistiche che la maggior parte dei criminali non possiede. È molto più facile per un ladro impersonare una parte fidata o inviarti link compromessi nella speranza che tu ci clicchi sopra.

    Sii sempre cauto e ricontrolla ogni notifica che ricevi. La cautela ti tiene lontano da promotori di criptovalute dubbie, scambi sospetti che possono svanire in qualsiasi momento, email e messaggi di phishing, ecc. Scegli le tue fonti di download di software e applicazioni con saggezza - i siti ufficiali e i negozi come l'App Store di Apple possono essere una buona scelta (anche se il Google Play Store è stato identificato come un principale fonte di malware Android). Se appare un promemoria quando cercate di accedere o scaricare qualcosa, leggete il promemoria e riflettete se volete ancora accedere e scaricare quello che avevate programmato.

    Dati tutti i rischi e le truffe di cui sopra, i portafogli hardware freddi come il Ledger Nano S o Trezor rimangono l'opzione più sicura per proteggere i tuoi beni in criptovaluta. Quando il tuo portafoglio è disconnesso da Internet, nessun hacker può vederlo e attaccarlo direttamente. Anche se cadi in un attacco di phishing o scarichi un trojan e poi usi il tuo Trezor o Ledger Nano sul computer compromesso, gli hacker non potranno comunque accedere alla tua chiave privata. L'unico modo per violare un portafoglio hardware è prenderne fisicamente possesso (tramite furto, inganno o rapina) e acquisire anche il codice PIN per attivarlo.

    Quando imposti il tuo portafoglio hardware per la prima volta, genererai un SEME NUOVO DI ZECCA.
    Se non avete fatto questo passo durante il setup, è possibile che qualcuno lo abbia impostato, sperando che non ve ne accorgiate.

    Poi controllano il tuo portafoglio per le transazioni e lo prosciugano.
    Ogni portafoglio ha un processo di generazione del tuo seme, poi lo mostra per te per registrarlo. Questo vale per ogni tipo di portafoglio, quindi se questo non è qualcosa che hai fatto dovresti indagare immediatamente perché i tuoi fondi potrebbero essere a rischio.

    Dopo aver impostato correttamente il tuo nuovo portafoglio e aver annotato il tuo seme, è il momento di cancellare il tuo dispositivo.
    Sì, questo è necessario.

    Prima di inviare una singola transazione al tuo nuovo indirizzo, fai un reset di fabbrica del tuo dispositivo e recuperalo usando il tuo seed. Questo assicura che hai annotato correttamente il tuo seed e che sei capace di ripristinare il vostro portafoglio se viene danneggiato o rubato.

    Truffe comuni sulle criptovalute

    Per aiutarti ad evitare di diventare preda di truffatori, qui di seguito vengono descritte le più comuni truffe di criptovalute e il solito "modus operandi" dei truffatori di criptovalute, in modo che tu possa proteggerti quando navighi nelle acque in gran parte non regolamentate e ancora immature del mercato delle criptovalute.

    Malware per rubare le chiavi

    Un malware per il furto di chiavi scansiona il disco rigido del tuo computer o dispositivo mobile alla ricerca delle tue chiavi crittografiche private. Un malware per il furto di chiavi può entrare nel tuo dispositivo quando visiti siti web dubbi, segui link di truffatori, apri allegati di email non sicuri o scarichi software da fonti non affidabili. Una volta che scarichi un malware ruba-chiavi sul tuo computer o su un dispositivo mobile, esso scansiona istantaneamente gli hard disk alla ricerca delle tue chiavi crittografiche private e le trasmette a un hacker. Se non proteggi i tuoi portafogli di criptovalute con un'autenticazione a due fattori oltre alla chiave, la persona che controlla il malware avrà accesso ai tuoi conti e sarà in grado di trasferire le tue proprietà in pochi secondi.

    Trojan

    Un trojan è un altro tipo di malware che ruba criptovalute. I trojan non "rubano" effettivamente le tue criptovalute, ma scansionano i tuoi dischi rigidi alla ricerca dell'esatta quantità di criptovalute che possiedi. Poi crittografano maliziosamente i tuoi dischi rigidi e ti inviano email e messaggi sul display per richiedere riscatti. Anche le borse ben protette possono incontrare questi ransomware, e a volte gli utenti non hanno altro modo per affrontare il dilemma quando il ransomware minaccia di formattare i dischi rigidi se gli utenti non pagano il riscatto entro un certo periodo di tempo.

    Truffa dell'uscita

    Un exit scam si riferisce a quando gli scambi, gli intermediari o i manager spariscono con i soldi degli investitori. È un giro di cripto su un vecchio trucco di fiducia che è stato in giro per secoli. In passato, i gestori di fondi o i fondatori di startup possono scappare con i soldi degli investitori. Nell'industria delle criptovalute, gli scambi possono sparire con i depositi dei loro utenti; i manager o i proprietari di progetti cripto potrebbero scappare con i fondi raccolti da un'offerta iniziale di monete (ICO). A causa della natura decentralizzata e anonima del mondo crypto e dei quadri normativi limitati, può essere più difficile rintracciare i truffatori e recuperare i fondi rispetto alle truffe tradizionali. Le truffe di uscita hanno luogo frequentemente: Confido nel 2017, LoopX nel 2018 e Yfdex nel 2020. Gli utenti devono imparare a individuare le potenziali truffe prima di fare qualsiasi investimento in criptovalute.

    Phishing

    Un attacco di phishing viene solitamente condotto tramite e-mail, messaggistica o social media. Potresti ricevere un'e-mail o un messaggio che ti chiede di compiere azioni, tra cui l'invio del tuo codice di autenticazione, della password, del numero della carta di credito o di altre credenziali. Tuttavia, l'email non è legittima, o tenta di impersonare qualcun altro. Se rispondi a queste email di phishing e dai loro qualsiasi informazione, le tue criptovalute possono essere rubate.

    Perdita del dispositivo

    Dopotutto c'è il vecchio modo di perdere i vostri beni - perdere letteralmente i vostri dispositivi mobili (o portatili). Chiunque trovi il tuo dispositivo o lo rubi fisicamente può tentare di sbloccarlo. Se riescono a sbloccare il tuo dispositivo, possono ottenere l'accesso alle tue criptovalute memorizzate nei portafogli su quel dispositivo, così come i tuoi conti in denaro fiat, email, password, account di social media, e qualsiasi cosa di valore collegata al tuo dispositivo.

    Binance 10 - Come mantenere sicura la tua criptovaluta

    Mettilo su Pinterest