Como manter a sua moeda criptográfica segura

Como manter a sua moeda criptográfica segura - Como manter a sua moeda criptográfica segura

 

Quando se trata de segurança criptográfica, muito depende do comportamento do indivíduo. Quando se trata de quanto dinheiro se pode ganhar investindo em moeda criptográfica, a importância de manter a sua própria segurança pessoal não pode ser sobrestimada. Ainda que tecnologia de cadeias de bloqueio destina-se a proporcionar um nível excepcionalmente elevado de protecção, e mesmo que uma base de dados em cadeia de bloqueio seja extremamente difícil de penetrar através de hacking, podem ainda ocorrer erros humanos e ameaças físicas.

Aqui estão algumas das formas de manter a sua moeda criptográfica segura:

    • Tomar medidas básicas de segurança na Internet.
    • Use palavras-passe fortes e actualizadas.
    • Não visite sites suspeitos ou clique em links suspeitos.
    • Não use "WiFi grátis".
    • Use ferramentas de segurança na Internet como programas antivírus e VPNs.
    • Ativar autenticação de 2 fatores para todos seu contas.

    2 Factor Autenticação (2FA):
    - Habilite em tudo o que for possível (Email, Trocas, Bancos, até Reddit para proteger as suas luas)
    - Utilize 2FA Apps em vez de SMS sempre que possível, SIM Swap os ataques são reais e mais comuns do que você pensa.

    2FA Apps
    Authy (Linux | Windows | MacOS | Iphone | Android)
    Autenticador Google (iOS | Android)
    Autenticador Microsoft ( iOS | Android)
    Autenticador LastPass (Extensão do Navegador | iOS | Android | Windows Phone)

    Chaves de Hardware
    Estes são dispositivos físicos 2FA (o artigo foi escolhido porque faz um bom trabalho explicando o conceito com prós e contras, não examinamos os vendedores que estão listados nos links da Amazônia. Sempre pesquisar e comprar de uma fonte confiável)

    Carteiras de Ferragens
    Ao contrário das carteiras de software, as carteiras de hardware armazenam suas chaves privadas em um dispositivo externo como USB. Elas são totalmente frias e seguras. Além disso, também são capazes de fazer pagamentos online. Algumas carteiras de hardware são compatíveis com interfaces web e suportam várias moedas. Elas são projetadas para tornar as transações fáceis e convenientes, então tudo o que você precisa fazer é conectá-lo em qualquer dispositivo online, desbloquear sua carteira, enviar moeda e confirmar uma transação. As carteiras de hardware são consideradas o meio mais seguro de armazenar ativos criptográficos. A única desvantagem é que eles não são livres de usar.

    Carteiras de hardware populares incluem dispositivos por:

    Códigos de backup:
    Quando você ativa 2FA em qualquer conta você deve ter a capacidade de gerar códigos de backup, estes são usados caso você perca o acesso ao seu autenticador, TRATUE estes como suas frases de sementes. Utilize-as fazendo login com seu usuário e passe, e use estes códigos de backup no lugar do código 2FA que você normalmente digita.

    • NÃO tire fotos dos seus códigos QR, se você tirar uma foto pode acabar sincronizando em algum lugar que você não quer e se alguma vez ficar comprometido eles têm a capacidade de receber continuamente o seu código 2FA.
    • NÃO inscreva-se no seu aplicativo 2FA ou em qualquer serviço de criptografia, usando o seu endereço de e-mail do trabalho ou da escola. Se você perder o acesso a esse e-mail, então considere todas as contas perdidas, pois você não poderá acessar os códigos se trocar de dispositivo.

    Tenha em mente que você é o elo mais fraco da cadeia. O processo de realmente piratear o código de uma cadeia de bloqueio ou passar pelo sistema de segurança de um website é muito complexo e necessita de conhecimentos específicos que a grande maioria dos criminosos não possui. É muito mais simples para um ladrão fazer-se passar por um terceiro de confiança ou oferecer-lhe ligações a websites que tenham sido pirateados na expectativa de que clique neles.

    Tenha sempre cuidado, e verifique a informação, olhando-a de novo assim que receber uma mensagem. Ao ser cauteloso, pode evitar cair vítima de defensores de moeda criptográfica sombria, trocas de esboços que podem fechar a qualquer momento, e-mails e textos de phishing, e outros esquemas semelhantes. Tome uma decisão informada nos websites e lojas a partir das quais descarrega software e aplicações. Os websites e lojas oficiais, tais como a App Store da Apple, podem ser uma boa opção, enquanto que a Google Play Store foi reconhecida como uma fonte significativa de software malicioso para Android. Se estiver a tentar aceder ou descarregar alguma coisa, e aparecer um lembrete, leia o lembrete, e depois reconsidere se ainda quer aceder ou descarregar o que quer que tenha querido fazer em primeiro lugar.

    Tendo em conta as muitas fraudes e perigos acima descritos, armazenar os seus bens em moeda criptográfica numa carteira de hardware de armazenamento a frio, tal como uma Trezor ou um Ledger Nano Sé ainda o curso de acção mais seguro. Se a sua carteira digital for cortada da Internet, será impossível para os hackers acederem a ela de qualquer forma directa. Os hackers não poderão ter acesso à sua chave privada, mesmo se for vítima de phishing ou descarregar um malware e depois utilizar o seu Trezor ou Ledger Nano num computador que tenha sido hackeado. Isto acontece porque a sua chave privada é encriptada. O único método para arrombar uma carteira de hardware é obter o controlo físico da mesma (através de roubo, engano, ou roubo) e também obter o número PIN para a activar. Esta é a única forma de comprometer a segurança de uma carteira de hardware.

    Terá de gerar um MARCA NOVA SEMENTE quando estiver inicialmente a configurar a sua carteira de hardware pela primeira vez.
    Se saltar esta etapa durante o processo de configuração, há uma hipótese de que outra pessoa a tenha executado nas suas costas, na esperança de que não reparasse.

    Depois disso, ficarão de olho na sua carteira para quaisquer transacções e posteriormente esvaziá-la-ão.
    Cada carteira tem um método para criar a sua semente, depois do qual a mostrará para que a possa escrever. Isto aplica-se a todo e qualquer tipo de carteira, por isso, se não fez nada disto, tem de começar já a investigar, já que o seu dinheiro pode estar em perigo.

    É tempo de apagar todos os dados do seu smartphone depois de ter instalado e configurado com sucesso a sua nova carteira e anotado a sua semente.
    De facto, não podemos evitar fazer isto.

    Deverá fazer um reset de fábrica no seu dispositivo e depois recuperá-lo usando a sua semente antes de enviar uma única transacção para o seu novo endereço. Isto garante que registou com precisão a sua semente e que poderá recuperar a sua carteira no caso de esta se perder, ser roubada, ou destruída.

    Esquemas de Criptocurrência Comuns

    Como forma de o ajudar a evitar cair vítima de vigaristas, o seguinte fornece uma descrição dos golpes mais comuns com moedas criptográficas, bem como o típico "modus operandi" dos golpistas criptográficos. Isto permitir-lhe-á salvaguardar-se quando navega nas águas largamente não regulamentadas e ainda imaturas do mercado de moedas criptográficas.

    Roubo de Chaves Malware
    Um malware de roubo de chaves faz o scan do disco rígido do seu computador ou dispositivo móvel em busca das suas chaves privadas criptográficas. Coloca o seu dispositivo em risco de ser infectado por malware que rouba as suas chaves se for a websites de esboços, clicar em links enviados por vigaristas, abrir anexos inseguros a e-mails, ou descarregar software de fontes não fiáveis. Quando descarrega software malicioso que rouba chaves no seu computador ou dispositivo móvel, o software começa imediatamente a procurar as suas chaves privadas criptográficas nos seus discos rígidos e depois envia essas chaves a um atacante. A pessoa que controla o malware terá agora acesso às suas contas e poderá transferir os seus haveres numa questão de segundos se não proteger as suas carteiras criptográficas com autenticação de dois factores, para além da chave. Se não proteger as suas carteiras criptográficas com autenticação de dois factores, o controlador do malware terá acesso às suas contas.

    Troiano
    Outro tipo de vírus que rouba a moeda criptográfica é conhecido como um troiano. As suas moedas não são "roubadas" pelos Trojans; pelo contrário, elas procuram através dos seus discos rígidos para determinar o valor exacto das suas moedas criptográficas. Depois disso, encriptam os seus discos rígidos de forma maliciosa e exigem um resgate, enviando-lhe e-mails e exibindo mensagens no seu ecrã. Mesmo as trocas bem protegidas correm o risco de serem infectadas por um resgate. Quando os consumidores são confrontados com uma situação em que o resgate ameaça formatar os seus discos rígidos se o resgate não for pago dentro de um determinado período de tempo, muitas vezes não têm outra escolha senão pagar a extorsão.

    Esquema de Saída
    Quando as trocas, intermediários ou gestores pegam no dinheiro dos investidores e desaparecem sem deixar rasto, isto é conhecido como um esquema de saída. É um golpe de confiança moderno que tem sido usado há muito tempo, mas com uma reviravolta criptográfica. No passado, não era raro que os gestores de fundos ou os fundadores de startups fugissem com o dinheiro investido neles. No sector das moedas criptográficas, as trocas têm o risco de desaparecer com os depósitos dos seus clientes, e os gestores ou proprietários de projectos de moedas criptográficas têm o risco de fugir com o dinheiro recolhido de uma oferta inicial de moeda (ICO). Quando comparado com formas mais convencionais de fraude, as fraudes criptográficas podem ser mais difíceis de localizar e recuperar o dinheiro devido à natureza descentralizada e anónima do mundo criptográfico, bem como aos quadros legais limitados que existem para o mesmo. Houve outros casos de fraude de saída recentemente, incluindo Confido em 2017, LoopX em 2018, e Yfdex em 2020. Antes de fazer quaisquer investimentos em moedas criptográficas, os utilizadores precisam de se educar sobre a forma de identificar quaisquer fraudes.

    Phishing
    Os esquemas de phishing são frequentemente realizados através de canais de comunicação electrónica como o correio electrónico, SMS, ou meios de comunicação social. Pode receber uma mensagem ou um e-mail pedindo-lhe que faça determinadas actividades, tais como dar o seu código de autenticação, senha, informações de cartão de crédito, ou outras credenciais. Estes pedidos podem apresentar-se sob a forma de esquemas de phishing. O e-mail, por outro lado, não é autêntico e parece ser um esforço para imitar outro indivíduo. Os seus bens em moeda criptográfica estão em risco se responder a esses e-mails de phishing e fornecer qualquer informação aos golpistas que a solicitem.

    Perda de dispositivos
    Afinal de contas, existe o método experimentado e verdadeiro de esbanjar os seus bens, que consiste em colocar realmente mal os seus aparelhos móveis (ou computadores portáteis). Desbloquear o seu dispositivo é algo que pode ser tentado por qualquer pessoa que o venha a possuir, quer o descubra quer o roube. Se tiverem sucesso em desbloquear o seu smartphone, poderão aceder aos seus haveres de moeda criptográfica que são mantidos nas carteiras desse dispositivo, bem como às suas contas para moeda fiat, e-mails, senhas, contas de redes sociais, e tudo o mais de valor que esteja ligado ao seu dispositivo.

    Binance 10 - Como manter a sua moeda criptográfica segura
    Última actualização Aug 16, 2022

    Compartilhe esta página:

    Binance 10% Oferta

    Últimos Posts

    Como Comprar SpiritSwap

    Como Comprar SpiritSwap

    Como comprar SpiritSwap (SPIRIT)? Uma pergunta comum que se vê frequentemente nas redes sociais dos principiantes de criptografia é "Onde posso comprar SpiritSwap? Bem, ficará feliz por saber que é na verdade um processo bastante simples e directo. Passo 1: Criar um...

    Como Comprar BinaryX

    Como Comprar BinaryX

    Como comprar BinaryX (BNX)?Uma pergunta comum que vê frequentemente nos meios de comunicação social de principiantes de crypto é "Onde posso comprar BinaryX? Bem, ficará feliz por saber que é na verdade um processo bastante simples e directo. Passo 1: Criar uma conta em...

    Como Comprar Bytom

    Como Comprar Bytom

    Como comprar Bytom (BTM)? Uma pergunta comum que se vê frequentemente nas redes sociais dos principiantes de criptografia é "Onde posso comprar Bytom? Bem, ficará feliz por saber que é na verdade um processo bastante simples e directo. Passo 1: Criar uma conta numa...

    Como Comprar Pitbull

    Como Comprar Pitbull

    Como comprar Pitbull (PIT)? Uma pergunta comum que se vê frequentemente nas redes sociais dos principiantes de criptografia é "Onde posso comprar Pitbull? Bem, ficará feliz por saber que é na verdade um processo bastante simples e directo. Passo 1: Criar uma conta em...

    Como Comprar IDEX

    Como Comprar IDEX

    Como comprar IDEX (IDEX)? Uma pergunta comum que se vê frequentemente nos meios de comunicação social de principiantes de crypto é "Onde posso comprar IDEX? Bem, ficará feliz por saber que é na verdade um processo bastante simples e directo. Graças à sua popularidade massiva,...

    Intercâmbios mais procurados

    FTX

    FTX

    Corretores mais bem cotados

    Carteiras Mais Votadas

    Roobet

    Últimas Comentários

    Revisão MoonXBT

    Revisão MoonXBT

    MoonXBT Review 2022MoonXBT Review Summary MoonXBT é uma plataforma de negociação que visa levar o seu investimento à lua com os meios inovadores de negociação social. MoonXBT está sediada nas Ilhas Caimão e tem escritórios em toda a Ásia Oriental e...

    Revisão PrimeXBT

    Revisão PrimeXBT

    PrimeXBT Review 2022 PrimeXBT Review Summary O PrimeXBT cryptocurrency exchange é uma plataforma de negociação one-stop-shop que suporta a negociação de moedas criptográficas, a maioria dos principais índices de ações, commodities e moedas estrangeiras. Eles se tornaram rapidamente...

    MEXC 10% Desconto na taxa de negociação

    Coloque-o no Pinterest