Simplecryptoguide.com

Jak zabezpieczyć swoją kryptowalutę

Jak zabezpieczyć swoją kryptowalutę - Jak zabezpieczyć swoją kryptowalutę

 

Bezpieczeństwo kryptowalut jest w dużej mierze kwestią dobrych nawyków osobistych. Twoje osobiste bezpieczeństwo jest kluczową częścią tego, ile zarobisz inwestując w kryptowaluty.. Podczas gdy technologia blockchain sobie jest zaprojektowany tak, aby był niezwykle bezpieczny, a baza danych blockchain jest prawie niemożliwa do zhakowania, nadal istnieją ludzkie błędy i fizyczne zagrożenia.

Oto kilka sposobów na zabezpieczenie swojej kryptowaluty:

    • Podejmij podstawowe środki bezpieczeństwa w Internecie.
    • Używaj silnych, aktualnych haseł.
    • Nie odwiedzaj podejrzanych stron ani nie klikaj na podejrzane linki.
    • Nie korzystaj z "darmowego WiFi".
    • Korzystaj z narzędzi bezpieczeństwa internetowego, takich jak programy antywirusowe i sieci VPN.
    • Aktywuj uwierzytelnianie dwuskładnikowe dla wszystkie twój konta.

    2 Factor Authentication (2FA):

    - Włącz na wszystkim co możliwe (Email, Giełdy, Banki, nawet Reddit aby chronić swoje księżyce)
    - W miarę możliwości korzystaj z aplikacji 2FA Apps zamiast SMS-ów, Zamiana SIM ataki są prawdziwe i bardziej powszechne niż myślisz.

    Aplikacje 2FA

    Authy (Linux | Windows | macOS | Iphone | Android)
    Google Authenticator (iOS | Android)
    Microsoft Authenticator ( iOS | Android)
    LastPass Authenticator (Rozszerzenie przeglądarki | iOS | Android | Windows Phone)

    Klucze sprzętowe

    Są to fizyczne urządzenie 2FA (artykuł został wybrany, ponieważ robi dobrą robotę wyjaśniając koncepcję z plusami i minusami, nie weryfikowaliśmy sprzedawców, które są wymienione na linki Amazon. Zawsze badania i kupić z wiarygodnego źródła)

    Portfele sprzętowe

    W przeciwieństwie do portfeli programowych, portfele sprzętowe przechowują Twoje klucze prywatne na urządzeniu zewnętrznym, takim jak USB. Są one całkowicie zimne i bezpieczne. Ponadto, są one również zdolne do dokonywania płatności online. Niektóre portfele sprzętowe są kompatybilne z interfejsami internetowymi i obsługują wiele walut. Są zaprojektowane tak, aby transakcje były łatwe i wygodne, więc wszystko, co musisz zrobić, to podłączyć go do dowolnego urządzenia online, odblokować portfel, wysłać walutę i potwierdzić transakcję. Portfele sprzętowe są uważane za najbezpieczniejszy sposób przechowywania aktywów kryptowalutowych. Jedyną ich wadą jest to, że nie są darmowe w użyciu.

    Do popularnych portfeli sprzętowych należą urządzenia firmy:

    Kody zapasowe:

    Kiedy aktywujesz 2FA na dowolnym koncie, powinieneś mieć możliwość wygenerowania kodów zapasowych, są one używane w przypadku utraty dostępu do swojego uwierzytelniacza, traktuj je jak swoje frazy seed. Używaj ich, logując się za pomocą swojego użytkownika i hasła, i używaj tych kodów zapasowych zamiast kodu 2FA, który zwykle wpisujesz.

    • NIE WOLNO rób zdjęcia swoich kodów QR, jeśli zrzut ekranu może skończyć się synchronizacją gdzieś, gdzie nie chcesz, a jeśli kiedykolwiek zostanie skompromitowany, mają możliwość ciągłego otrzymywania kodu 2FA.
    • NIE WOLNO zarejestruj się do aplikacji 2FA lub jakiejkolwiek usługi kryptowalutowej, używając swojego adresu e-mail z pracy lub szkoły. Jeśli stracisz dostęp do tego e-maila, to uznaj, że wszystkie konta przepadły, ponieważ nie będziesz w stanie uzyskać dostępu do kodów, jeśli przełączysz urządzenia.

    Pamiętaj, że to Ty jesteś najsłabszym ogniwem. Faktyczne zhakowanie kodu blockchaina lub przedostanie się przez system zabezpieczeń strony internetowej jest bardzo trudne i wymaga specjalistycznych umiejętności, których większość przestępców nie posiada. O wiele łatwiej jest złodziejowi podszyć się pod zaufaną stronę lub wysłać Ci skompromitowane linki w nadziei, że w nie klikniesz.

    Zawsze bądź ostrożny i dwukrotnie sprawdzaj każde otrzymane powiadomienie. Ostrożność trzyma Cię z dala od podejrzanych promotorów kryptowalut, podejrzanych giełd, które mogą zniknąć w każdej chwili, phishingowych e-maili i wiadomości itp. Mądrze wybieraj źródła pobierania oprogramowania i aplikacji - oficjalne strony internetowe i sklepy takie jak App Store firmy Apple mogą być dobrym wyborem (chociaż Google Play Store został zidentyfikowany jako główne źródło złośliwego oprogramowania dla Androida). Jeśli podczas próby uzyskania dostępu lub pobrania czegokolwiek pojawi się przypomnienie, przeczytaj je i zastanów się, czy nadal chcesz uzyskać dostęp i pobrać to, co zaplanowałeś.

    Biorąc pod uwagę wszystkie zagrożenia i oszustwa wymienione powyżej, zimne portfele sprzętowe jak np. Ledger Nano S lub Trezor pozostają najbezpieczniejszą opcją dla zabezpieczenia Twoich aktywów kryptowalutowych. Kiedy Twój portfel jest odłączony od Internetu, żaden haker nie może go bezpośrednio zobaczyć i zaatakować. Nawet jeśli dasz się nabrać na atak phishingowy lub pobierzesz trojana, a następnie użyjesz Trezora lub Ledger Nano na zagrożonym komputerze, hakerzy nadal nie będą w stanie uzyskać dostępu do Twojego klucza prywatnego. Jedynym sposobem na złamanie portfela sprzętowego jest fizyczne wejście w jego posiadanie (poprzez kradzież, podstęp lub rabunek), a także zdobycie kodu PIN do jego aktywacji.

    Podczas konfigurowania portfela sprzętowego po raz pierwszy, zostanie wygenerowany ZUPEŁNIE NOWE NASIONA.
    Jeśli nie wykonałeś tego kroku podczas konfiguracji, możliwe, że ktoś ustawił go w nadziei, że tego nie zauważysz.

    Następnie monitorują portfel pod kątem transakcji i opróżniają portfel.
    Każdy portfel ma proces generowania nasion, a następnie wyświetlania go dla Ciebie do zapisu. Dotyczy to każdego rodzaju portfela, więc jeśli nie jest to coś, co zrobiłeś, powinieneś to natychmiast zbadać, ponieważ Twoje fundusze mogą być zagrożone.

    Po prawidłowym skonfigurowaniu nowego portfela i zanotowaniu nasion, nadszedł czas, aby wyczyścić urządzenie.
    Tak, jest to konieczne.

    Przed wysłaniem pojedynczej transakcji na nowy adres, zresetuj fabrycznie swoje urządzenie i odzyskaj je używając swojego nasionka. W ten sposób upewnisz się, że poprawnie zanotowałeś swoje nasiona i że jesteś zdolny przywrócenia portfela do stanu pierwotnego w przypadku jego uszkodzenia lub kradzieży.

    Najczęstsze oszustwa kryptowalutowe

    Aby pomóc Ci uniknąć stania się ofiarą oszustów, poniżej opisujemy najczęstsze oszustwa związane z monetami kryptowalutowymi i zwykły "modus operandi" oszustów kryptowalutowych, abyś mógł chronić się podczas nawigacji po w dużej mierze nieuregulowanych i wciąż niedojrzałych wodach rynku kryptowalut.

    Złośliwe oprogramowanie wyłudzające klucze

    Złośliwe oprogramowanie wykradające klucze skanuje dysk twardy komputera lub urządzenia mobilnego w poszukiwaniu kluczy prywatnych kryptowaluty. Szkodliwe oprogramowanie do kradzieży kluczy może dostać się do urządzenia użytkownika, gdy ten odwiedza podejrzane witryny internetowe, podąża za odsyłaczami od oszustów, otwiera niezabezpieczone załączniki wiadomości e-mail lub pobiera oprogramowanie z niezaufanych źródeł. Po pobraniu złośliwego oprogramowania do kradzieży kluczy na komputer lub urządzenie mobilne, natychmiast skanuje ono dyski twarde w poszukiwaniu kluczy prywatnych do kryptowalut i przesyła je hakerowi. Jeśli nie zabezpieczysz swoich portfeli kryptowalutowych za pomocą uwierzytelniania dwuskładnikowego oprócz klucza, osoba kontrolująca złośliwe oprogramowanie będzie miała teraz dostęp do Twoich kont i będzie mogła przenieść Twoje udziały w ciągu kilku sekund.

    Trojan

    Trojan to kolejny rodzaj złośliwego oprogramowania kradnącego kryptowaluty. Trojany w rzeczywistości nie "kradną" Twoich kryptowalut, ale skanują Twoje dyski twarde w poszukiwaniu dokładnej ilości posiadanych przez Ciebie kryptowalut. Następnie złośliwie szyfrują Twoje dyski twarde i wysyłają Ci e-maile oraz wiadomości na wyświetlaczu, żądając okupu. Nawet dobrze chronione giełdy mogą napotkać takie ransomware, a czasami użytkownicy nie mają innego sposobu na poradzenie sobie z dylematem, gdy ransomware grozi sformatowaniem dysków twardych, jeśli użytkownicy nie zapłacą okupu w określonym czasie.

    Oszustwo przy wyjeździe

    Oszustwo związane z wyjściem odnosi się do sytuacji, w której giełdy, pośrednicy lub menedżerowie znikają z pieniędzmi inwestorów. Jest to kryptowalutowa wersja starej sztuczki zaufania, która istnieje od wieków. W przeszłości menedżerowie funduszy lub założyciele startupów mogli uciekać z pieniędzmi inwestorów. W branży kryptowalutowej giełdy mogą zniknąć z depozytami swoich użytkowników; menedżerowie lub właściciele projektów kryptowalutowych mogą uciec z funduszami zebranymi z pierwszej oferty monet (ICO). Ze względu na zdecentralizowaną i anonimową naturę świata kryptowalut i ograniczone ramy regulacyjne, wyśledzenie oszustów i odzyskanie środków może być trudniejsze w porównaniu z tradycyjnymi oszustwami. Oszustwa wyjazdowe mają miejsce często: Confido w 2017 roku, LoopX w 2018 roku i Yfdex w 2020 roku. Użytkownicy muszą nauczyć się, jak wykrywać potencjalne oszustwa, zanim dokonają jakichkolwiek inwestycji kryptowalutowych.

    Phishing

    Atak phishingowy jest zwykle przeprowadzany za pośrednictwem wiadomości e-mail, komunikatorów lub mediów społecznościowych. Użytkownik może otrzymać wiadomość e-mail lub wiadomość z prośbą o podjęcie działań, w tym przesłanie kodu uwierzytelniającego, hasła, numeru karty kredytowej lub innych danych uwierzytelniających. Wiadomość ta nie jest jednak zgodna z prawem lub próbuje podszyć się pod kogoś innego. Jeśli odpowiesz na te wiadomości phishingowe i podasz im jakiekolwiek informacje, Twoje zasoby kryptowalut mogą zostać skradzione.

    Utrata urządzenia

    Istnieje przecież stary jak świat sposób na utratę rzeczy - dosłowne zgubienie urządzeń mobilnych (lub laptopów). Każdy, kto znajdzie Twoje urządzenie lub fizycznie je ukradnie, może przystąpić do próby jego odblokowania. Jeśli uda mu się odblokować urządzenie, może uzyskać dostęp do Twoich kryptowalut przechowywanych w portfelach na tym urządzeniu, a także do Twoich kont w pieniądzu fiat, e-maili, haseł, kont w mediach społecznościowych i wszystkiego, co ma wartość, co jest podłączone do Twojego urządzenia.

    Binance 10 - Jak zabezpieczyć swoją kryptowalutę

    Pin It on Pinterest