Als Investor, Händler oder Benutzer von Kryptowährungen ist es wichtig, über bewährte Sicherheitsmethoden auf dem Laufenden zu bleiben. In diesem Handbuch erfahren Sie, wie Sie das mit der Verwendung von Websites, Börsen und Diensten für Kryptowährungen verbundene Risiko minimieren.
Wenn Sie eine in der Kryptowährung tätige Persönlichkeit des öffentlichen Lebens sind, ist die Einhaltung der richtigen Sicherheitspraktiken noch wichtiger. Sie sollten sich als aktives Ziel für Hacker betrachten. Viele Vlogger, Blogger, Hedgefondsmanager und andere Personen Wer öffentlich über Kryptowährung gesprochen oder geschrieben hat, hat Geld gestohlen bekommen, oder zumindest wurden Diebstähle versucht. Dies ist jedoch kein Grund, nachzulassen, wenn Sie keine Persönlichkeit des öffentlichen Lebens sind. Es gibt zahlreiche Möglichkeiten, wie schlechte Schauspieler Kryptohalter finden und eine Marke auswählen können. Dies gilt nicht nur für diejenigen, die im Rampenlicht stehen.
1 Trading Konten
Die Konten, die Sie für Angelegenheiten im Zusammenhang mit Kryptowährung einrichten und verwenden, sind ein potenzielles Sicherheitsrisiko. Schlechte Schauspieler können Informationen, die über diese Konten gefunden wurden, verwenden, um die Identität der Person hinter ihnen zu ermitteln.
Stellen Sie sich zum Beispiel vor, Sie verwenden immer den Benutzernamen „Crazy_crypto_fiend. ” Selbst wenn Ihre E-Mail-Adresse auf einer Zielwebsite nicht sichtbar ist, kann ein Angreifer auf anderen Websites nach Ihrem Benutzernamen suchen, auf denen möglicherweise die E-Mail-Adressen seiner Benutzer öffentlich angezeigt werden, und Ihre suchen. Sobald sie Ihre E-Mail von dieser Website eines Drittanbieters erhalten haben (möglicherweise mit niedrigeren Sicherheitsstandards), können sie diese als Ausgangspunkt verwenden, um über Krypto-Börsen in Ihre Konten zu gelangen.
Schauen wir uns die Optionen an, um beim Erstellen von Konten auf einer Website oder Plattform so anonym wie möglich zu bleiben:
Eindeutige Benutzernamen
Es interessiert niemanden, wie sehr du es liebst, Lass es fallen. Verwenden Sie zufällige Benutzernamen für Konten auf Websites, in sozialen Medien und insbesondere für Websites mit Kryptobezug. Wie oben erwähnt, kann Ihr Benutzername als Angriffsvektor verwendet werden, wenn er im gesamten Internet verputzt ist. Stellen Sie daher sicher, dass Sie für jede Website oder jeden Dienst eindeutige Benutzernamen verwenden.
Zufällige Passwörter
Dies sollte selbstverständlich sein. Verwenden Sie Passwörter nicht auf mehreren Websites erneut. Es gibt regelmäßige Datenbank-Dumps mit Benutzernamen, E-Mails, Passwörtern und persönlichen Daten, die Hackern manchmal zur Verfügung gestellt werden prominente Websites wie Yahoo. Verwenden Sie ein langes Passwort, das Zahlen, Großbuchstaben, Kleinbuchstaben und Satzzeichen enthält. Die Länge ist äußerst wichtig. Verwenden Sie daher so lange Passwörter wie möglich. Es würde erheblich länger dauern, bis ein Hacker ein Passwort mit XNUMX Buchstaben brutal erzwingt als ein Passwort mit fünf Buchstaben. Ihr Passwort-Manager sollte die Möglichkeit haben, diese Passwörter für Sie zu generieren und zu speichern. Weitere Informationen finden Sie weiter unten unter Passwort-Manager.
Kryptospezifische E-Mail-Adresse
Verwenden Sie eine E-Mail-Adresse, die für Ihre Krypto-Geschäfte spezifisch ist. Auf diese Weise ist es für Angreifer schwieriger, Ihre E-Mail-Adresse über soziale Konten, Datenbank-Dumps und auf andere Weise zu finden. Fügen Sie Ihren Namen nicht in Ihre Krypto-E-Mail-Adresse ein, etwas Generisches wäre viel sicherer.
Bleiben Sie über Hacks & Dumps auf dem Laufenden
Wenn Sie versuchen, Ihre Online-Identität zu schützen, ist es hilfreich zu wissen, wann Ihre E-Mail-Adresse, Ihr Benutzername, Ihr Passwort oder Ihre persönlichen Daten kompromittiert wurden. Anmelden mit bin ich pwned um Benachrichtigungen zu erhalten, wenn Ihre Informationen in einem Dump enthalten sind. Es ist ratsam, sich mit Ihrer persönlichen E-Mail und Ihrer kryptospezifischen E-Mail anzumelden.
2 Passwortmanager
Sie fragen sich, wie um alles in der Welt Sie sich an mehrere zufällige, lange und eindeutige Passwörter erinnern werden? Hab keine Angst; Passwort-Manager sind hier. Mit einem Passwort-Manager können Sie mit einem einzigen Passwort signieren und dann automatisch Passwörter auf anderen Websites aus einer verschlüsselten Datenbank eingeben. Du kannst Sehen Sie sich hier einige der verfügbaren Passwort-Manager an. Das Problem hierbei ist, dass Sie ein einziges Kennwort als Fehlerquelle haben. Wenn das Passwort Ihres Passwort-Managers kompromittiert ist, ist alles kompromittiert. Um Ihren Passwort-Manager weiter zu sichern muss eine 2-Faktor-Authentifizierung darauf einrichten.
3 Zwei-Faktor-Authentifizierung
In der heutigen Zeit ist die Zwei-Faktor-Authentifizierung (2FA) unerlässlich, um Ihre Konten vor Hackern zu schützen. Es gibt zwei Hauptoptionen, wenn Sie überlegen, welche Software für Ihre 2FA-Anforderungen verwendet werden soll:
Die Optionen
Die 2FA-Software läuft auf einem mobilen Gerät und kann je nach Mobilteil aus dem Google Play Store oder dem Apple Store heruntergeladen werden. Laden Sie niemals Apps von einer Website eines Drittanbieters herunter. Vermeiden Sie es unter allen Umständen, SMS als 2FA zu verwenden. Ihr Telekommunikationsunternehmen könnte Ihre Telefonnummer unwissentlich auf eine Hacker-SIM-Karte portieren, die es ihm ermöglicht, Ihre Konten zu übernehmen. Dazu später mehr.
Für jede dieser 2FA-Optionen gibt es Vor- und Nachteile. Google Authenticator ist sofort sicherer, aber Authy kann auf mehreren Geräten gesichert werden. Dies bedeutet, dass Sie nicht von Konten ausgeschlossen sind, wenn Sie Ihr primäres Mobilteil verlieren. Ich werde erklären, wie Sie Authy sichern, damit Sie den Vorteil einer Sicherung mit mehreren Geräten haben, ohne die Sicherheitslücken, die in einigen Konfigurationen auftreten können. Sie benötigen ein Sicherungsgerät, um Authy ebenfalls zu installieren.
- Installieren Sie die Authy-App auf Ihrem Haupthandgerät
- Fügen Sie 2FA mit der Authy-App zu Ihren ausgewählten Websites hinzu
- In den Einstellungen Ihres Haupthandapparats Multi-Device zulassen
- Installieren Sie die Authy-App auf Ihrem Sicherungsgerät
- Überprüfen Sie, ob Ihre Konten auf beiden Geräten synchronisiert wurden
- In den Einstellungen Ihres Haupthandapparats Multi-Gerät ausschalten
- Richten Sie auf beiden Geräten eine PIN-Nummer für die Authy-App ein
Jetzt werden beide Geräte synchronisiert, aber weitere Geräte können nicht zur Synchronisierung hinzugefügt werden. Dies bedeutet, dass ein Angreifer, der Ihre Handynummer kompromittieren sollte (es passiert viel mehr als Sie vielleicht denken), Authy nicht zu seinem Gerät hinzufügen und Ihre Konten synchronisieren kann.
Wenn Sie Google Authenticator verwenden, müssen Sie Sicherungscodes für jede Website drucken und speichern, die Sie hinzufügen möchten.
Sichern Sie Ihre Konten
Nachdem Sie 2FA eingerichtet haben, müssen Sie Ihre Konten sichern. Es ist eine bewährte Methode, um zu sichern alles das erlaubt es. Die meisten anständigen Websites unterstützen heutzutage 2FA, also aktivieren Sie es. Hier ist eine Liste, die Ihnen den Einstieg erleichtert. Es ist äußerst wichtig, alle unten aufgeführten Punkte zu sichern WICHTIG:
- Fügen Sie Ihrem Passwort-Manager 2FA hinzu
- Addiere 2FA zu yunsere Google-Konten
- Addiere 2FA zu yunsere E-Mail-Konten
- Fügen Sie Ihrer Krypto e 2FA hinzuxTauschkonten
- 2FA hinzufügen ewo sonst kannst du
4 Mobiltelefone
Ihr Mobiltelefon ist eine Schwäche in Ihrer Sicherheitsrüstung. Hacker bringen Telekommunikationsunternehmen regelmäßig dazu, die Nummern ihrer Opfer auf ihre SIM-Karten zu portieren, indem sie einfach anrufen und sie dumm spielen. Sie könnten auch persönliche Daten über Sie von einem Dump, Hack, einem sozialen Netzwerk oder einem anderen Mittel erhalten haben, das ihnen zusätzlichen Einfluss auf Ihre Telekommunikation verschafft, wenn sie versuchen, sich als Sie auszugeben. Dies ist der Hauptgrund Es ist eine schlechte Idee, SMS als 2FA-Option zu verwenden.
Es gibt einige Schritte, die Sie unternehmen können, um Ihr mobiles Konto zu sichern. Manchmal sind diese Optionen jedoch möglicherweise nicht verfügbar. Dies hängt von Ihrer Telekommunikation ab. Es ist ratsam, so viele der folgenden Schritte wie möglich auszuführen, um Ihr Konto zu sichern:
- Richten Sie eine Konto-PIN ein
- Stellen Sie sicher, dass diese PIN-Nummer verwendet werden muss, um mit einem Vertreter zu sprechen oder Änderungen an Ihrem Konto vorzunehmen
- Merken Sie sich Ihre PIN
- Fragen Sie Ihren Telekommunikationsanbieter, was passieren würde, wenn Sie Ihre PIN vergessen und sicherstellen, dass sie sicher ist
- Verwenden Sie eine telco-spezifische E-Mail-Adresse für Ihr Konto (ähnliche Methode wie bei der Verwendung einer kryptospezifischen E-Mail).
5 Denken Sie wie ein böser Hacker
Wenn Sie ein Karriere-Hacker wären, dessen Einkommen sich darauf konzentriert, Informationen zu einer Person, einem E-Mail-Konto oder einer Telefonnummer zu finden und zu nutzen, wie weit würden Sie gehen? Die Antwort lautet wahrscheinlich "any", und deshalb müssen Sie sich in Hackerschuhe stecken, um sicherzugehen, dass Sie sicher sind.
Sicherheitsbewusstsein ist eher eine Denkweise als eine Methode, aber die folgenden Schritte sollten Sie dazu bringen, wie ein Hacker zu denken:
- Dox Sie selbst - verwenden Sie Google, soziale Medien und andere Ressourcen, um Ihre persönlichen Daten online zu finden.
- Führen Sie die obigen Schritte für Namen, Adressen, E-Mails, Telefonnummern und andere persönliche Informationen aus, die Sie sich vorstellen können.
Es gibt viele Möglichkeiten, wie ein Hacker Ihre Online-Identität infiltrieren kann, und es ist wichtig, in der Denkweise zu bleiben, die Ihnen passieren könnte und könnte.
Ich werde Sie mit dem unheimlichsten Beispiel verlassen:
Die Fotos auf Ihrem Mobiltelefon können enthalten EXIF-Daten. Diese Daten umfassen die Marke und das Modell Ihres Telefons, die Softwareversion (Hacker-Jackpot), das Datum und die Uhrzeit, zu der Sie das Foto aufgenommen haben, und die GPS-Koordinaten, an denen Sie das Foto aufgenommen haben (unter anderem). Ja, Sie haben mich richtig gehört, Ihre hochgeladenen Fotos könnten einen Hacker oder Dieb geben Stellen Sie die Wegbeschreibung zu Ihrem Haus, Schlafzimmer oder Büro fest. Beängstigend, oder?
Glücklicherweise entfernen die meisten großen sozialen Netzwerke diese Daten von hochgeladenen Bildern, aber es gibt viele kleinere Websites, Blogs und Dienste, die dies nicht tun. Etwas so Einfaches wie das Hochladen eines Fotos könnte einen Hacker zu Ihrer Adresse führen. Wenn dies nicht die Bedeutung von OPSEC und guten Sicherheitspraktiken nach Hause treibt, dann weiß ich nicht, was wird.
Wenn Sie mehr über die Sicherung Ihrer Kryptobestände erfahren möchten, greifen Sie zu a Hardware-Brieftasche und Lesen Sie unseren ausführlichen Leitfaden.
Sie können gerne die in diesem Artikel beschriebenen Methoden diskutieren. Wenn ich etwas verpasst habe, lass es mich wissen.
- &
- 2-Faktor-Authentifizierung
- 2020
- 2FA
- 7
- Konto
- aktiv
- Alle
- androide
- App
- Apple
- Apps
- um
- Artikel
- Authentifizierung
- Sicherungskopie
- BESTE
- Blogs
- Box
- Karriere
- Handys
- Erstellen
- Krypto
- Crypto-Austausch
- kryptowährung
- technische Daten
- Datenbase
- Debatten.
- Geräte
- Warenumtausch
- Exclusive
- Scheitern
- Abbildung
- Mängel
- Frei
- Fonds
- Mittel
- gut
- Google Play
- Google Play Store
- greifen
- Guide
- hacken
- Hacker
- Hacker
- Hacks
- hier
- Startseite
- Häuser
- Ultraschall
- Hilfe
- HTTPS
- Idee
- Identitätsschutz
- Einkommen
- Information
- Internet
- Investor
- beteiligt
- IT
- Aufbewahrung
- führen
- führenden
- LERNEN
- Liste
- Lang
- ich liebe
- Dur
- Kennzeichen
- Angelegenheiten
- Medien
- Mobil
- Mobilgerät
- Handy
- Mobiltelefone
- Modell
- Namen
- Netzwerk
- Netzwerke
- Zahlen
- Online
- Option
- Optionen
- Andere
- Passwort
- Passwörter
- Daten
- Telefone
- Plattform
- Google Play
- Spieler
- Reichlich
- Gegenwart
- Datenschutz
- Öffentlichkeit
- Ressourcen
- Downloads
- Risiko
- Safe
- Suche
- Sicherheitdienst
- Lösungen
- kompensieren
- JA
- Einfacher
- Seiten
- locker
- SMS
- So
- Social Media
- Social Media
- Social Network
- soziale Netzwerke
- Software
- Scheinwerfer
- Normen
- Anfang
- begonnen
- bleiben
- gestohlen
- speichern
- Support
- Target
- Telco
- Denken
- Zeit
- Händler
- Webseite
- Webseiten
- WHO
- Wikipedia
- gewinnen
- .