Jak zabezpieczyć swoją kryptowalutę
Jeśli chodzi o bezpieczeństwo kryptowalut, wiele zależy od zachowań jednostki. Jeśli chodzi o to, ile pieniędzy możesz zarobić na inwestowaniu w kryptowaluty, znaczenie utrzymania własnego bezpieczeństwa osobistego nie może być przecenione. Nawet jeśli. technologia blockchain sama w sobie ma zapewnić wyjątkowo wysoki poziom ochrony, a nawet jeśli baza danych blockchain jest niezwykle trudna do spenetrowania przez hakerów, nadal mogą wystąpić błędy ludzkie i zagrożenia fizyczne.
Oto kilka sposobów na zabezpieczenie swojej kryptowaluty:
- Podejmij podstawowe środki bezpieczeństwa w Internecie.
- Używaj silnych, aktualnych haseł.
- Nie odwiedzaj podejrzanych stron ani nie klikaj na podejrzane linki.
- Nie korzystaj z "darmowego WiFi".
- Korzystaj z narzędzi bezpieczeństwa internetowego, takich jak programy antywirusowe i sieci VPN.
- Aktywuj uwierzytelnianie dwuskładnikowe dla wszystkie twój konta.
2 Factor Authentication (2FA):
- Włącz na wszystkim co możliwe (Email, Giełdy, Banki, nawet Reddit aby chronić swoje księżyce)
- W miarę możliwości korzystaj z aplikacji 2FA Apps zamiast SMS-ów, Zamiana SIM ataki są prawdziwe i bardziej powszechne niż myślisz.
Aplikacje 2FA
Authy (Linux | Windows | macOS | Iphone | Android)
Google Authenticator (iOS | Android)
Microsoft Authenticator ( iOS | Android)
LastPass Authenticator (Rozszerzenie przeglądarki | iOS | Android | Windows Phone)
Klucze sprzętowe
Są to fizyczne urządzenia 2FA (artykuł został wybrany, ponieważ robi dobrą robotę wyjaśniając koncepcję z plusami i minusami, nie weryfikowaliśmy sprzedawców, które są wymienione na linki Amazon. Zawsze badania i kupić z wiarygodnego źródła)
Portfele sprzętowe
W przeciwieństwie do portfeli programowych, portfele sprzętowe przechowują Twoje klucze prywatne na urządzeniu zewnętrznym, takim jak USB. Są one całkowicie zimne i bezpieczne. Ponadto, są one również zdolne do dokonywania płatności online. Niektóre portfele sprzętowe są kompatybilne z interfejsami internetowymi i obsługują wiele walut. Są zaprojektowane tak, aby transakcje były łatwe i wygodne, więc wszystko, co musisz zrobić, to podłączyć go do dowolnego urządzenia online, odblokować portfel, wysłać walutę i potwierdzić transakcję. Portfele sprzętowe są uważane za najbezpieczniejszy sposób przechowywania aktywów kryptowalutowych. Jedyną ich wadą jest to, że nie są darmowe w użyciu.
Do popularnych portfeli sprzętowych należą urządzenia firmy:
Kody zapasowe:
Kiedy aktywujesz 2FA na dowolnym koncie, powinieneś mieć możliwość wygenerowania kodów zapasowych, są one używane w przypadku utraty dostępu do swojego uwierzytelniacza, traktuj je jak swoje frazy seed. Używaj ich, logując się za pomocą swojego użytkownika i hasła, i używaj tych kodów zapasowych zamiast kodu 2FA, który zwykle wpisujesz.
- NIE WOLNO rób zdjęcia swoich kodów QR, jeśli zrzut ekranu może skończyć się synchronizacją gdzieś, gdzie nie chcesz, a jeśli kiedykolwiek zostanie skompromitowany, mają możliwość ciągłego otrzymywania kodu 2FA.
- NIE WOLNO zarejestruj się do aplikacji 2FA lub jakiejkolwiek usługi kryptowalutowej, używając swojego adresu e-mail z pracy lub szkoły. Jeśli stracisz dostęp do tego e-maila, to uznaj, że wszystkie konta przepadły, ponieważ nie będziesz w stanie uzyskać dostępu do kodów, jeśli przełączysz urządzenia.
Pamiętaj, że jesteś najsłabszym ogniwem w łańcuchu. Proces faktycznego zhakowania kodu blockchaina lub obejścia systemu zabezpieczeń strony internetowej jest bardzo złożony i wymaga specyficznej wiedzy, której zdecydowana większość przestępców nie posiada. O wiele prościej jest złodziejowi podawać się za wiarygodną stronę trzecią lub oferować Ci linki do stron internetowych, które zostały zhakowane w oczekiwaniu, że je klikniesz.
Zawsze zachowuj ostrożność i sprawdzaj informacje, przeglądając je ponownie po otrzymaniu wiadomości. Zachowując ostrożność, możesz uniknąć padnięcia ofiarą podejrzanych adwokatów kryptowalut, niepewnych giełd, które mogą zostać zamknięte w każdej chwili, phishingowych e-maili i SMS-ów oraz innych podobnych oszustw. Podejmuj świadome decyzje dotyczące stron internetowych i sklepów, z których pobierasz oprogramowanie i aplikacje. Oficjalne strony i sklepy, takie jak App Store firmy Apple, mogą być dobrym rozwiązaniem, natomiast Google Play Store został uznany za znaczące źródło złośliwego oprogramowania dla Androida. Jeśli próbujesz uzyskać dostęp lub pobrać cokolwiek i pojawi się przypomnienie, przeczytaj je, a następnie ponownie rozważ, czy nadal chcesz uzyskać dostęp lub pobrać cokolwiek, co zamierzałeś zrobić w pierwszej kolejności.
W świetle wielu oszustw i niebezpieczeństw opisanych powyżej, przechowywanie swoich aktywów kryptowalutowych w portfelu sprzętowym typu cold storage, np. Trezor lub Ledger Nano S, to wciąż najbezpieczniejszy sposób działania. Jeśli Twój cyfrowy portfel jest odcięty od Internetu, niemożliwe będzie, aby hakerzy mieli do niego dostęp w jakikolwiek bezpośredni sposób. Hakerzy nie będą mogli uzyskać dostępu do Twojego klucza prywatnego, nawet jeśli padniesz ofiarą phishingu lub pobierzesz złośliwe oprogramowanie, a następnie użyjesz swojego Trezora lub Ledgera Nano na komputerze, który został zhakowany. Dzieje się tak dlatego, że Twój klucz prywatny jest zaszyfrowany. Jedyną metodą włamania do portfela sprzętowego jest fizyczne przejęcie kontroli nad nim (poprzez kradzież, oszustwo lub rabunek), a także uzyskanie numeru PIN do jego aktywacji. Jest to jedyny sposób na naruszenie bezpieczeństwa portfela sprzętowego.
Będziesz musiał wygenerować ZUPEŁNIE NOWE NASIONA kiedy po raz pierwszy ustawiasz swój portfel sprzętowy.
Jeśli pominąłeś ten krok podczas procesu konfiguracji, istnieje szansa, że ktoś inny wykonał go za Twoimi plecami w nadziei, że nie zauważysz.
Po tym czasie będą obserwować Twój portfel pod kątem wszelkich transakcji, a następnie go opróżniać.
Każdy portfel ma metodę tworzenia swoich nasion, po czym pokaże Ci je, abyś mógł je zapisać. Dotyczy to każdego rodzaju portfela, więc jeśli nie zrobiłeś żadnej z tych rzeczy, musisz zacząć się temu przyglądać już teraz, ponieważ Twoje pieniądze mogą być zagrożone.
Po pomyślnym zainstalowaniu i skonfigurowaniu nowego portfela oraz zapisaniu nasion nadszedł czas na usunięcie wszystkich danych ze smartfona.
Rzeczywiście, nie możemy tego uniknąć.
Powinieneś zrobić reset fabryczny na swoim urządzeniu, a następnie odzyskać je przy użyciu nasion przed wysłaniem nawet pojedynczej transakcji na nowy adres. To gwarantuje, że dokładnie zapisałeś swoje nasiona i że będziesz w stanie przywrócić swój portfel w przypadku, gdy zostanie on zgubiony, skradziony lub zniszczony.
Najczęstsze oszustwa kryptowalutowe
Aby pomóc Ci uniknąć padnięcia ofiarą oszustów, poniżej przedstawiamy opis najczęstszych oszustw związanych z monetami kryptowalutowymi, a także typowy "modus operandi" oszustów kryptowalutowych. Pozwoli Ci to zabezpieczyć się podczas nawigacji po w dużej mierze nieuregulowanych i wciąż niedojrzałych wodach rynku kryptowalut.
Złośliwe oprogramowanie wyłudzające klucze
Złośliwe oprogramowanie kradnące klucze skanuje dysk twardy komputera lub urządzenia mobilnego w poszukiwaniu kluczy prywatnych do kryptowalut. Narażasz swoje urządzenie na ryzyko zainfekowania złośliwym oprogramowaniem, które kradnie Twoje klucze, jeśli wchodzisz na podejrzane strony internetowe, klikasz linki wysłane przez oszustów, otwierasz niezabezpieczone załączniki do wiadomości e-mail lub pobierasz oprogramowanie z niepewnych źródeł. Kiedy pobierasz złośliwe oprogramowanie, które kradnie klucze na swój komputer lub urządzenie mobilne, oprogramowanie natychmiast zaczyna przeszukiwać Twoje dyski twarde w poszukiwaniu Twoich kryptograficznych kluczy prywatnych, a następnie wysyła te klucze do napastnika. Osoba kontrolująca złośliwe oprogramowanie będzie teraz miała dostęp do Twoich kont i będzie mogła przenieść Twoje udziały w ciągu kilku sekund, jeśli nie zabezpieczysz swoich portfeli kryptowalutowych za pomocą uwierzytelniania dwuskładnikowego oprócz klucza. Jeśli nie zabezpieczysz swoich portfeli kryptowalutowych uwierzytelnieniem dwuskładnikowym, kontroler złośliwego oprogramowania uzyska dostęp do Twoich kont.
Trojan
Inny rodzaj wirusa, który kradnie kryptowaluty, jest znany jako trojan. Twoje monety nie są "kradzione" przez trojany; raczej przeszukują one Twoje dyski twarde, aby określić dokładną wartość Twoich zasobów kryptowalut. Następnie szyfrują Twoje dyski twarde w złośliwy sposób i żądają okupu, wysyłając Ci e-maile i wyświetlając wiadomości na Twoim ekranie. Nawet dobrze zabezpieczone giełdy narażone są na ryzyko zainfekowania przez ransomware. Kiedy konsumenci stają w obliczu sytuacji, w której ransomware grozi sformatowaniem ich dysków twardych, jeśli okup nie zostanie zapłacony w określonym czasie, często nie mają innego wyboru niż zapłacić wymuszenie.
Oszustwo przy wyjeździe
Kiedy giełdy, pośrednicy lub menedżerowie biorą pieniądze inwestorów i znikają bez śladu, nazywa się to oszustwem wyjazdowym. Jest to nowoczesne ujęcie odwiecznej sztuczki zaufania, która była używana od wieków, ale z kryptograficznym twistem. W przeszłości nie było rzadkością, aby menedżerowie funduszy lub założyciele startupów uciekali z zainwestowanymi w nich pieniędzmi. W sektorze kryptowalutowym giełdy mają ryzyko zniknięcia z depozytami swoich klientów, a menedżerowie lub właściciele projektów kryptowalutowych ponoszą ryzyko ucieczki z pieniędzmi zebranymi z początkowej oferty monet (ICO). W porównaniu z bardziej konwencjonalnymi formami oszustw, oszustwa kryptowalutowe mogą być trudniejsze do wyśledzenia i odzyskania pieniędzy z powodu zdecentralizowanej i anonimowej natury świata kryptowalut, a także ograniczonych ram prawnych, które istnieją dla niego. Ostatnio miały miejsce inne przypadki oszustw wyjazdowych, w tym Confido w 2017 roku, LoopX w 2018 roku i Yfdex w 2020 roku. Przed dokonaniem jakichkolwiek inwestycji w kryptowaluty, użytkownicy muszą kształcić się w zakresie identyfikacji wszelkich oszustw.
Phishing
Oszustwa phishingowe są często przeprowadzane za pośrednictwem elektronicznych kanałów komunikacji, takich jak poczta elektroniczna, wiadomości tekstowe lub media społecznościowe. Możesz otrzymać wiadomość lub e-mail z prośbą o wykonanie pewnych czynności, takich jak podanie kodu uwierzytelniającego, hasła, informacji o karcie kredytowej lub innych danych uwierzytelniających. Prośby te mogą pojawić się w formie oszustw phishingowych. Z drugiej strony, wiadomość e-mail nie jest autentyczna i wydaje się być próbą podszycia się pod inną osobę. Twoje aktywa kryptowalutowe są zagrożone, jeśli odpowiesz na te e-maile phishingowe i podasz jakiekolwiek informacje oszustom, którzy o nie proszą.
Utrata urządzenia
Istnieje przecież sprawdzony sposób na roztrwonienie swojego mienia, jakim jest faktyczne zagubienie swoich mobilnych gadżetów (lub laptopów). Odblokowanie urządzenia jest czymś, czego może próbować każdy, kto wejdzie w jego posiadanie, niezależnie od tego, czy go odkryje, czy ukradnie. Jeśli uda mu się odblokować Twój smartfon, będzie mógł uzyskać dostęp do Twoich zasobów kryptowalut, które są przechowywane w portfelach na tym urządzeniu, a także do Twoich kont w walucie fiat, e-maili, haseł, kont w mediach społecznościowych i wszystkiego innego wartościowego, co jest powiązane z Twoim urządzeniem.