Protecció del vostre fons contra el robatori de criptografia

El robatori de criptografia existeix per una raó: sens dubte és el més rendible i difícilment rastrejable a causa de la naturalesa de la cadena de blocs. Els intents maliciosos d’apoderar-se dels vostres actius digitals poden semblar legítims en algun moment, però són fàcils de detectar si es presta més atenció.

Amb l’augment de la pesca a la comunitat de criptografia i els comentaris que hem rebut, hem recopilat algunes de les estafes habituals per a les quals han caigut els comerciants. En el cas desafortunat que es produeixin intents de pesca, els consells següents us ajudaran a protegir-vos millor dels estafadors.

Estafes habituals

Correu electrònic de pesca de credencials

El mètode de pesca més antic (però amb un nombre més elevat de persones) és mitjançant correus electrònics, on els enginyers de phishers atacen per robar dades d’usuari i les credencials d’inici de sessió per aconseguir els actius digitals dels comerciants. Aquests intents normalment es fan passar per una entitat de confiança o es representen com a missatges d’un funcionari, servei al client o administrador de xarxa. Quan la víctima fa clic per obrir el correu electrònic, pot provocar la instal·lació de programari maliciós que pot accedir a tots els vostres noms d’usuari o contrasenya emmagatzemats..

Hem vist que els estafadors envien correus electrònics de pesca disfressats de OKEx mitjançant aquesta adreça de correu electrònic. Quan un usuari fa clic a “confirmar”, se’l dirigeix ​​a un lloc web “OKEx” de pesca i se li enganya per iniciar la sessió amb la clau de 16 dígits de la clau privada de Google Authenticator. En aquest moment, la víctima ha filtrat completament el seu nom d’usuari, la seva contrasenya i el codi de Google Authenticator.

Consells: configurar un codi antifishing per als correus electrònics per evitar correus electrònics de pesca.

Lloc web de pesca

Un altre mètode convencional de pesca és un lloc web fals. Els estafadors configuren llocs web de pesca que imiten les pàgines d’inici de sessió de l’intercanvi per enganyar els comerciants perquè revelin la seva informació confidencial, com ara noms d’usuari i contrasenyes..

Com es pot saber si el lloc web és legítim? Actualment, els phishers són molt sofisticats en el disseny de llocs web falsos. Normalment, aquests llocs web tenen un aspecte del 99% semblant al lloc web original, amb el logotip i altres gràfics de l’original. Però no us deixeu enganyar per un lloc que sembli real, només perquè vegeu el logotip no vol dir que el lloc web sigui legítim. En lloc d’això, hauríeu de mirar amb atenció l’adreça del lloc web: si hi ha errors ortogràfics, símbols redundants abans o després del nom de l’empresa o si l’adreça de la pàgina és “https: //”.

Per exemple, els estafadors que publiquen enllaços “OKEx” falsos (per exemple,. https://okex-co.com/) a les xarxes socials, els usuaris obren el lloc web fals i, a continuació, demaneu-los que iniciïn sessió i introdueixin la seva clau de 16 dígits per a les claus privades de Google Authenticator i així es pirategen els vostres recursos..

Consells: activeu Google Authenticator o la verificació per a mòbils per evitar atacs de pesca. Si no esteu segur del lloc web, NO inicieu la sessió.

Atac de pesca (suplantació d’identitat)

Al món de la criptografia, molts llocs web demanen als comerciants que comprovin la barra d’URL per obtenir el certificat i l’URL SSL correctes abans d’iniciar la sessió, però no podia garantir que el lloc web sigui segur, ja que els pirates informàtics també evolucionen al llarg del camí. Quan els usuaris filtren les seves dades d’inici de sessió als llocs web de pesca, els pirates informàtics poden utilitzar l’API per retirar fons o realitzar operacions anormals per robar els actius dels usuaris. Si un usuari està sotmès a un atac de pesca, el registre del servidor registraria el procés de pesca. Sovint els usuaris se senten enganyats per utilitzar l’API i després els roben els seus actius.

Consells: no utilitzeu cap API si no és necessari


Suplantar oficials

A les plataformes i comunitats de xarxes socials (com Telegram), els estafadors sovint suplanten els membres de l’equip d’atenció al client als comerciants de text. Com que els usuaris estan ansiosos per resoldre els seus problemes, és possible que se’ls indueixi a error en obrir llocs web de pesca i, per tant, les seves dades es puguin veure compromeses.

Com protegir eficaçment els vostres actius: les formes pràctiques

Per evitar caure en mans dels delinqüents criptogràfics, els comerciants han de mantenir-se segurs i flexibles per beneficiar-se del mercat volàtil.

Autenticació de dos factors (2FA)

És possible que no us n’hagueu adonat, però la majoria de nosaltres fem servir regularment l’autenticació de dos factors (2FA) en línia. S’utilitza àmpliament per protegir les dades dels vostres comptes en línia. La forma més comuna d’autenticació de dos factors és que quan inicieu la sessió al compte, rebreu un codi de seguretat únic mitjançant SMS al telèfon registrat, de manera que el vostre compte estigui millor protegit, ja que necessiteu tant contrasenyes com telèfon. per accedir al vostre compte.

Google Authenticator

Una manera més segura és Google Authenticator, que analitza els codis de barres dels llocs web participants per crear codis 2FA que serveixen com a segon nivell de protecció quan els usuaris inicien la sessió per mantenir el seu compte més segur. Els avantatges de Google Authenticator, a més de no haver segrestat cap missatge SMS, són que teniu tots els codis en una ubicació central i que estan disponibles tot el temps, fins i tot quan el vostre telèfon està fora de línia.

Mai massa vigilant

Tot i que cap producte de seguretat pot afirmar que és perfectament segur, és bo estar molt vigilant (sobretot quan es tracta de criptomonedes), de manera que els vostres actius estan fora de l’abast dels estafadors..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map