Rimanere aggiornati con le migliori pratiche di sicurezza è vitale come investitore, trader o utente di criptovaluta. Questa guida ti aiuterà a imparare come ridurre al minimo il rischio associato all'utilizzo di siti Web, scambi e servizi di criptovaluta.
Se sei un personaggio pubblico coinvolto nella criptovaluta, l’importanza di seguire pratiche di sicurezza adeguate è ancora più fondamentale. Dovresti considerarti un bersaglio attivo per gli hacker. Molti vlogger, blogger, gestori di hedge fund e altri individui a coloro che hanno parlato o scritto pubblicamente di criptovaluta sono stati rubati fondi o, per lo meno, sono stati tentati furti. Questo, tuttavia, non è un motivo per rallentare se non sei un personaggio pubblico, ci sono molti modi in cui i malintenzionati possono trovare detentori di criptovalute e scegliere un marchio, non è esclusivo di chi è sotto i riflettori.
1 conti
Gli account che imposti e utilizzi per questioni relative alla criptovaluta rappresentano un potenziale problema di sicurezza. I malintenzionati possono utilizzare le informazioni trovate tramite questi account per individuare l'identità della persona dietro di loro.
Ad esempio, immaginiamo che tu usi sempre il nome utente “pazzo_cripto_fiend.” Anche se il tuo indirizzo e-mail non è visibile su un sito Web di destinazione, un utente malintenzionato può cercare il tuo nome utente su altri siti, che potrebbero visualizzare pubblicamente gli indirizzi e-mail dei propri utenti, e individuare il tuo. Una volta che ricevono la tua email da questo sito Web di terze parti (magari con standard di sicurezza inferiori), possono usarla come punto di partenza per accedere ai tuoi account sugli scambi di criptovalute.
Diamo un'occhiata alle opzioni per rimanere il più anonimo possibile durante la creazione di account su qualsiasi sito Web o piattaforma:
Nomi utente univoci
A nessuno importa quanto lo ami, lasciarlo cadere. Inizia a utilizzare nomi utente casuali per account su siti Web, social media e, in particolare, siti relativi alle criptovalute. Come accennato in precedenza, il tuo nome utente può essere utilizzato come vettore di attacco se è diffuso su Internet, quindi assicurati di utilizzare nomi utente univoci per ogni sito Web o servizio.
Password casuali
Questo dovrebbe essere ovvio. Non riutilizzare le password su più siti web. Esistono regolari dump di database di nomi utente, email, password e dati personali resi disponibili agli hacker, a volte da siti importanti come Yahoo. Utilizzare una password lunga che contenga numeri, lettere maiuscole, lettere minuscole e segni di punteggiatura. La lunghezza è estremamente importante, quindi utilizza password quanto più lunghe possibile. Un hacker impiegherebbe molto più tempo per forzare una password di trenta lettere rispetto a una password di cinque lettere. Il tuo gestore di password dovrebbe avere un'opzione per generare e archiviare queste password per te, maggiori informazioni sui gestori di password più avanti.
Indirizzo e-mail specifico per la crittografia
Utilizza un indirizzo e-mail specifico per i tuoi rapporti con le criptovalute. In questo modo, è più difficile per gli aggressori individuare il tuo indirizzo e-mail da account social, dump di database e attraverso altri mezzi. Non includere il tuo nome nel tuo indirizzo email crittografato, qualcosa di generico sarebbe molto più sicuro.
Tieniti informato su hack e dump
Sapere quando il tuo indirizzo e-mail, nome utente, password o dati personali sono stati compromessi è utile quando cerchi di mantenere sicura la tua identità online. Iscriviti con sono stato pwned per ricevere notifiche quando le tue informazioni sono contenute all'interno di un dump. È consigliabile registrarsi con la tua email personale e la tua email specifica per la criptovaluta.
2 Gestori di password
Ti chiedi come diavolo farai a ricordare più password casuali, lunghe e uniche? Non avere paura; i gestori di password sono qui. Un gestore di password ti consente di accedere con un'unica password e quindi inserire automaticamente le password su altri siti da un database crittografato. Puoi visualizza alcuni dei gestori di password disponibili qui. Il problema qui è che hai una sola password come punto di errore. Se la password del tuo gestore password è compromessa, tutto è compromesso. Per proteggere ulteriormente il tuo gestore di password è necessario impostare l'autenticazione a 2 fattori su di esso.
3 Autenticazione a due fattori
Nel clima odierno, l'autenticazione a due fattori, o 2FA, è essenziale per proteggere i tuoi account dagli hacker. Esistono due opzioni principali quando si considera quale software utilizzare per le proprie esigenze 2FA:
Le opzioni
Il software 2FA funziona su un dispositivo mobile e può essere scaricato da Google Play Store o Apple Store a seconda del tuo telefono. Non scaricare mai app da un sito Web di terze parti. Evita a tutti i costi di utilizzare gli SMS come 2FA. La tua società di telecomunicazioni potrebbe trasferire inconsapevolmente il tuo numero di telefono su una SIM di hacker che consentirebbe loro di assumere il controllo dei tuoi account. Ne parleremo più avanti.
Ci sono pro e contro per ciascuna di queste opzioni 2FA. Google Authenticator è più sicuro immediatamente, ma è possibile eseguire il backup di Authy su più dispositivi, il che significa che non sarai bloccato fuori dagli account nel caso in cui perdessi il tuo telefono principale. Spiegherò come proteggere Authy in modo da avere il vantaggio del backup multi-dispositivo, senza i difetti di sicurezza che possono essere presenti in alcune configurazioni. Avrai bisogno anche di un dispositivo di backup su cui installare Authy.
- Installa l'app Authy sul tuo telefono principale
- Aggiungi 2FA ai siti Web scelti utilizzando l'app Authy
- Nelle impostazioni del tuo portatile principale, consentire multi-dispositivo
- Installa l'app Authy sul tuo dispositivo di backup
- Verifica che i tuoi account siano sincronizzati su entrambi i dispositivi
- Nelle impostazioni del tuo portatile principale, disattivare multidispositivo
- Imposta un numero PIN per l'app Authy su entrambi i dispositivi
Ora entrambi i dispositivi verranno sincronizzati, ma non è possibile aggiungere altri dispositivi alla sincronizzazione. Ciò significa che se un utente malintenzionato dovesse compromettere il tuo numero di cellulare (succede molto più di quanto potresti pensare) non sarà in grado di aggiungere Authy al proprio dispositivo e sincronizzare i tuoi account.
Se scegli di utilizzare Google Authenticator, ti verrà richiesto di stampare e archiviare i codici di backup per ogni sito web che decidi di aggiungere.
Proteggi i tuoi account
Ora che hai configurato la 2FA, devi proteggere i tuoi account. È consigliabile proteggere qualunque cosa che lo permette. Al giorno d'oggi i siti Web più decenti supportano 2FA, quindi abilitalo. Ecco un elenco per iniziare: proteggere tutto quanto riportato di seguito è estremamente importante IMPORTANTE:
- Aggiungi 2FA al tuo gestore di password
- Aggiungi 2FA a yi nostri account Google
- Aggiungi 2FA a yi nostri account di posta elettronica
- Aggiungi 2FA alla tua criptovaluta econti xchange
- Aggiungi 2FA eovunque tu possa
4 Cellulari
Il tuo telefono cellulare è un punto debole della tua armatura di sicurezza. Gli hacker ingannano regolarmente le società di telecomunicazioni inducendole a trasferire i numeri delle loro vittime sulle loro carte SIM semplicemente chiamando e facendo finta di niente. Potrebbero anche aver ottenuto i tuoi dati personali da una discarica, da un hack, da un social network o da qualche altro mezzo che gli darà maggiore influenza sulla tua società di telecomunicazioni quando cercheranno di spacciarsi per te. Questo è il motivo principale è una cattiva idea utilizzare gli SMS come opzione 2FA.
Esistono alcuni passaggi che puoi eseguire per proteggere il tuo account mobile, ma a volte queste opzioni potrebbero non essere disponibili, dipende dalla tua compagnia di telecomunicazioni. È consigliabile eseguire quante più operazioni possibili per proteggere il tuo account:
- Imposta un numero PIN dell'account
- Assicurati che questo numero PIN debba essere utilizzato per parlare con un rappresentante o apportare eventuali modifiche al tuo account
- Memorizza il tuo PIN
- Chiedi alla tua compagnia telefonica cosa accadrebbe se dimenticassi il PIN e assicurati che sia sicuro
- Utilizza un indirizzo e-mail specifico per le telecomunicazioni per il tuo account (metodo simile all'utilizzo di un'e-mail specifica per criptovaluta)
5 Pensa come un cattivo hacker
Se fossi un hacker in carriera, il cui reddito ruotasse attorno alla ricerca e allo sfruttamento di informazioni relative a una persona, un account di posta elettronica o un numero di telefono, fino a che punto ti spingeresti? La risposta è probabilmente “qualsiasi” ed è per questo che devi metterti nei panni degli hacker per assicurarti di essere al sicuro.
Essere consapevoli della sicurezza è più una mentalità che un metodo, ma i seguenti passaggi dovrebbero farti iniziare a pensare come un hacker:
- Dox te stesso: utilizza Google, i social media e altre risorse per cercare di trovare le tue informazioni personali online.
- Fai lo stesso per nomi, indirizzi, e-mail, numeri di telefono e qualsiasi altra informazione personale ti venga in mente.
Esistono molti modi in cui un hacker può infiltrarsi nella tua identità online ed è importante rimanere nella mentalità che ciò potrebbe accadere a te.
Ti lascio con l'esempio più inquietante:
Le foto sul tuo cellulare possono contenere Dati EXIF. Questi dati includono la marca e il modello del tuo telefono, la versione del software (hacker jackpot), la data e l'ora in cui hai scattato la foto e le coordinate GPS del luogo in cui hai scattato la foto (tra le altre cose). Sì, mi hai sentito bene, le tue foto caricate potrebbero dare a un hacker o un ladro individuare le indicazioni stradali per raggiungere casa, camera da letto o ufficio. Spaventoso vero?
Fortunatamente, la maggior parte dei principali social network elimina questi dati dalle immagini caricate, ma ci sono molti siti, blog e servizi più piccoli che non lo fanno. Qualcosa di semplice come caricare una foto potrebbe portare un hacker al tuo indirizzo. Se questo non rafforza l’importanza dell’OPSEC e delle buone pratiche di sicurezza, allora non so cosa lo farà.
Se vuoi saperne di più su come proteggere le tue partecipazioni in criptovalute, procurati un hardware wallet ed leggi la nostra guida approfondita.
Sentiti libero di discutere i metodi discussi in questo articolo qui sotto. Se mi sono perso qualcosa, per favore fatemelo sapere.
- &
- Autenticazione a 2 fattori
- 2020
- 2FA
- 7
- Il mio account
- attivo
- Tutti
- androide
- App
- Apple
- applicazioni
- in giro
- articolo
- Autenticazione
- di riserva
- MIGLIORE
- blog
- Scatola
- Career
- telefoni cellulari
- Creazione
- crypto
- Scambi crittografici
- criptovaluta
- dati
- Banca Dati
- dibattito
- dispositivi
- Cambi Merce
- Exclusive
- Fallimento
- figura
- difetti
- Gratis
- fondo
- fondi
- buono
- Google Play
- Google Play Store
- afferrare
- guida
- incidere
- degli hacker
- hacker
- hack
- qui
- Casa
- Casa
- Come
- Tutorial
- HTTPS
- idea
- Identità
- Reddito
- informazioni
- Internet
- investitore
- coinvolto
- IT
- conservazione
- portare
- principale
- IMPARARE
- Lista
- Lunghi
- amore
- maggiore
- marchio
- Matters
- Media
- Mobile
- dispositivo mobile
- cellulare
- cellulari
- modello
- nomi
- Rete
- reti
- numeri
- online
- Opzione
- Opzioni
- Altro
- Password
- Le password
- dati personali
- telefoni
- piattaforma
- Play Store
- giocatore
- Abbondanza
- presenti
- Privacy
- la percezione
- risorsa
- Risorse
- Rischio
- sicura
- Cerca
- problemi di
- Servizi
- set
- SIM
- Un'espansione
- Siti
- allentato
- sms
- So
- Social
- Social Media
- social network
- social network
- Software
- Riflettore
- standard
- inizia a
- iniziato
- soggiorno
- rubare
- Tornare al suo account
- supporto
- Target
- Telco
- Pensiero
- tempo
- commerciante
- Sito web
- siti web
- OMS
- wikipedia
- vincere
- entro