Como manter a sua moeda criptográfica segura

Como manter a sua moeda criptográfica segura - Como manter a sua moeda criptográfica segura

 

A segurança criptográfica é muito uma questão de bons hábitos pessoais. Sua segurança pessoal é uma parte crucial do quanto você vai fazer para investir em criptografia.. Enquanto tecnologia de cadeias de bloqueio próprio é projetado para ser extremamente seguro, e uma base de dados em cadeia de bloqueio é quase impossível de invadir, erros humanos e riscos físicos ainda existem.

Aqui estão algumas das formas de manter a sua moeda criptográfica segura:

    • Tomar medidas básicas de segurança na Internet.
    • Use palavras-passe fortes e actualizadas.
    • Não visite sites suspeitos ou clique em links suspeitos.
    • Não use "WiFi grátis".
    • Use ferramentas de segurança na Internet como programas antivírus e VPNs.
    • Ativar autenticação de 2 fatores para todos seu contas.

    2 Factor Autenticação (2FA):

    - Habilite em tudo o que for possível (Email, Trocas, Bancos, até Reddit para proteger as suas luas)
    - Utilize 2FA Apps em vez de SMS sempre que possível, SIM Swap os ataques são reais e mais comuns do que você pensa.

    2FA Apps

    Authy (Linux | Windows | MacOS | Iphone | Android)
    Autenticador Google (iOS | Android)
    Autenticador Microsoft ( iOS | Android)
    Autenticador LastPass (Extensão do Navegador | iOS | Android | Windows Phone)

    Chaves de Hardware

    Estes são dispositivo físico 2FA (o artigo foi escolhido porque faz um bom trabalho explicando o conceito com prós e contras, não examinamos os vendedores que estão listados nos links da Amazônia. Sempre pesquisar e comprar de uma fonte confiável)

    Carteiras de Ferragens

    Ao contrário das carteiras de software, as carteiras de hardware armazenam suas chaves privadas em um dispositivo externo como USB. Elas são totalmente frias e seguras. Além disso, também são capazes de fazer pagamentos online. Algumas carteiras de hardware são compatíveis com interfaces web e suportam várias moedas. Elas são projetadas para tornar as transações fáceis e convenientes, então tudo o que você precisa fazer é conectá-lo em qualquer dispositivo online, desbloquear sua carteira, enviar moeda e confirmar uma transação. As carteiras de hardware são consideradas o meio mais seguro de armazenar ativos criptográficos. A única desvantagem é que eles não são livres de usar.

    Carteiras de hardware populares incluem dispositivos por:

    Códigos de backup:

    Quando você ativa 2FA em qualquer conta você deve ter a capacidade de gerar códigos de backup, estes são usados caso você perca o acesso ao seu autenticador, TRATUE estes como suas frases de sementes. Utilize-as fazendo login com seu usuário e passe, e use estes códigos de backup no lugar do código 2FA que você normalmente digita.

    • NÃO tire fotos dos seus códigos QR, se você tirar uma foto pode acabar sincronizando em algum lugar que você não quer e se alguma vez ficar comprometido eles têm a capacidade de receber continuamente o seu código 2FA.
    • NÃO inscreva-se no seu aplicativo 2FA ou em qualquer serviço de criptografia, usando o seu endereço de e-mail do trabalho ou da escola. Se você perder o acesso a esse e-mail, então considere todas as contas perdidas, pois você não poderá acessar os códigos se trocar de dispositivo.

    Lembre-se que você é o elo mais fraco. Na verdade, hackear o código de uma cadeia de bloqueio ou passar pelo sistema de segurança de um site é muito difícil e requer habilidades especializadas que a maioria dos criminosos não possui. É muito mais fácil para um ladrão fazer-se passar por um partido de confiança ou enviar-lhe links comprometidos, na esperança de que você clique neles.

    Seja sempre cauteloso e verifique novamente todas as notificações que receber. Cuidado o mantém afastado de promotores de criptografia duvidosos, trocas suspeitas que podem desaparecer a qualquer momento, e-mails e mensagens de phishing, etc. Escolha sabiamente o seu software e fontes de download de aplicativos - sites oficiais e lojas como a App Store da Apple podem ser uma boa escolha (embora a Google Play Store tenha sido identificada como uma principal fonte de malware do Android). Se um lembrete aparecer quando você tentar acessar ou baixar qualquer coisa, leia o lembrete e tenha uma segunda idéia sobre se você ainda quer acessar e baixar o que você planejou fazer.

    Tendo em conta todos os riscos e esquemas acima mencionados, as carteiras de hardware frio como a Ledger Nano S ou Trezor continuam a ser a opção mais segura para proteger os seus activos em moeda criptográfica. Quando a sua carteira é desconectada da Internet, nenhum hacker pode vê-la e atacá-la diretamente. Mesmo se você cair em um ataque de phishing ou baixar um trojan e depois usar o seu Trezor ou Ledger Nano no computador comprometido, os hackers ainda não poderão acessar a sua chave privada. A única maneira de violar uma carteira de hardware é tomar posse dela fisicamente (através de roubo, truque ou roubo) e também adquirir o código PIN para ativá-la.

    Ao configurar a sua carteira de hardware pela primeira vez, você estará gerando um MARCA NOVA SEMENTE.
    Se você não fez este passo durante a configuração, é possível que alguém o tenha preparado, esperando que você não note.

    Eles então monitorizam a sua carteira para transacções e drenam a sua carteira.
    Cada carteira tem um processo de geração da sua semente e depois mostra-a para que você a grave. Isso se aplica a todo tipo de carteira, então se isso não for algo que você fez, você deve investigar imediatamente, pois seus fundos podem estar em risco.

    Depois de ter preparado devidamente a sua nova carteira e ter anotado a sua semente, está na hora de limpar o seu aparelho.
    Sim, isto é necessário.

    Antes de enviar uma única transacção para o seu novo endereço, reinicie o seu dispositivo de fábrica e recupere-o utilizando a sua semente. Isto assegura que anotou correctamente a sua semente e que está capaz de restaurar a sua carteira se ela for danificada ou roubada.

    Esquemas de Criptocurrência Comuns

    Para ajudá-lo a evitar tornar-se presa de golpistas, o seguinte descreve os golpes mais comuns das moedas criptográficas e o habitual "modus operandi" dos golpistas criptográficos para que você possa se proteger quando navega nas águas largamente desreguladas e ainda imaturas do mercado criptográfico.

    Roubo de Chaves Malware

    Um malware que rouba chaves varre o disco rígido do seu computador ou dispositivo móvel em busca das suas chaves privadas criptográficas. Um malware de roubo de chaves pode entrar no seu dispositivo quando você visita sites duvidosos, segue links de scammers, abre anexos de e-mail não seguros ou baixa software de fontes não confiáveis. Depois de baixar um malware de roubo de chaves no seu computador ou em um dispositivo móvel, ele escaneia instantaneamente os discos rígidos em busca das suas chaves privadas criptográficas e as transmite para um hacker. Se você não proteger suas carteiras criptográficas com autenticação de dois fatores além da chave, a pessoa que controla o malware agora terá acesso às suas contas e poderá transferir seus bens em questão de segundos.

    Troiano

    Um trojan é outro tipo de malware criptográfico. Os trojans não "roubam" as suas moedas criptográficas, mas verificam nos seus discos rígidos a quantidade exacta de criptos que possui. Então, eles encriptam maliciosamente os seus discos rígidos e enviam-lhe e-mails e exibem mensagens para exigir resgates. Mesmo as trocas bem protegidas podem encontrar esse tipo de resgate e, às vezes, os usuários não têm outra maneira de lidar com o dilema quando o resgate ameaça formatar os discos rígidos se os usuários não pagarem o resgate dentro de um certo período de tempo.

    Esquema de Saída

    Um esquema de saída refere-se a quando as bolsas, intermediários ou gestores desaparecem com o dinheiro dos investidores. É um giro criptográfico sobre um velho truque de confiança que já existe há séculos. No passado, gestores de fundos ou fundadores iniciais podem fugir com o dinheiro dos investidores. Na indústria de criptografia, as trocas podem desaparecer com os depósitos de seus usuários; gerentes ou proprietários de projetos de criptografia podem fugir com os fundos coletados de uma oferta inicial de moeda (ICO). Devido à natureza descentralizada e anônima do mundo criptográfico e aos marcos regulatórios limitados, pode ser mais difícil rastrear os golpistas e recuperar os fundos em comparação com os golpes tradicionais. As fraudes de saída ocorrem com freqüência: Confido em 2017, LoopX em 2018, e Yfdex em 2020. Os usuários precisam aprender como detectar potenciais golpes antes de fazer qualquer investimento criptográfico.

    Phishing

    Um ataque de phishing é geralmente conduzido através de e-mails, mensagens ou redes sociais. Você pode receber um e-mail ou uma mensagem que lhe pede para tomar medidas, incluindo o envio de seu código de autenticação, senha, número de cartão de crédito ou outras credenciais. Entretanto, o e-mail não é legítimo, ou tentativa de imitar outra pessoa. Se você responder a esses e-mails de phishing e lhes der qualquer informação, sua posse de criptografia pode ser roubada.

    Perda de dispositivos

    Afinal, existe a maneira antiquada de perder os seus pertences - de perder literalmente os seus dispositivos móveis (ou portáteis). Qualquer pessoa que encontre seu dispositivo ou o roube fisicamente pode tentar desbloqueá-lo também. Se eles conseguirem desbloquear o seu dispositivo, podem obter acesso aos seus bens criptográficos armazenados nas carteiras desse dispositivo, bem como às suas contas "fiat money", e-mails, senhas, contas de redes sociais e qualquer coisa de valor ligada ao seu dispositivo.

    Binance 10 - Como manter a sua moeda criptográfica segura

    Coloque-o no Pinterest