Op de hoogte blijven van de best practices op het gebied van beveiliging is van vitaal belang als belegger, handelaar of gebruiker van cryptocurrency. Deze gids helpt u te leren hoe u het risico dat gepaard gaat met het gebruik van cryptocurrency-websites, uitwisselingen en services kunt minimaliseren.
Als u een publieke figuur bent die betrokken is bij cryptocurrency, is het belang van het volgen van de juiste beveiligingspraktijken nog belangrijker. U moet uzelf beschouwen als een actief doelwit voor hackers. Veel vloggers, bloggers, hedgefondsbeheerders en andere individuen die in het openbaar over cryptocurrency hebben gesproken of geschreven, hebben geld gestolen of er is op zijn minst geprobeerd diefstal te plegen. Dit is echter geen reden om te verslappen als je geen publieke figuur bent, er zijn talloze manieren waarop slechte acteurs cryptohouders kunnen vinden en een merk kunnen kiezen, het is niet exclusief voor degenen die in de schijnwerpers staan.
1 accounts
De accounts die u instelt en gebruikt voor zaken die verband houden met cryptocurrency, vormen een potentieel beveiligingsprobleem. Slechte acteurs kunnen via deze accounts gevonden informatie gebruiken om de identiteit van de persoon achter hen te ontdekken.
Stel dat u altijd de gebruikersnaam gebruikt 'gekke_crypto_fiend. ' Zelfs als uw e-mailadres niet zichtbaar is op een doelwebsite, kan een aanvaller naar uw gebruikersnaam zoeken op andere sites, die mogelijk de e-mailadressen van hun gebruikers openbaar weergeven en die van u lokaliseren. Zodra ze uw e-mail van deze website van derden hebben ontvangen (misschien met lagere beveiligingsnormen), kunnen ze deze gebruiken als startpunt om toegang te krijgen tot uw accounts op crypto-uitwisselingen.
Laten we eens kijken naar de opties om zo anoniem mogelijk te blijven bij het maken van accounts op een website of platform:
Unieke gebruikersnamen
Niemand geeft erom hoeveel je ervan houdt, laat vallen. Gebruik willekeurige gebruikersnamen voor accounts op websites, sociale media en in het bijzonder crypto-gerelateerde sites. Zoals hierboven vermeld, kan uw gebruikersnaam worden gebruikt als een aanvalsvector als deze over het hele internet is gepleisterd, dus zorg ervoor dat u unieke gebruikersnamen gebruikt voor elke website of dienst.
Willekeurige wachtwoorden
Dit zou vanzelf moeten gaan. Gebruik wachtwoorden niet op meerdere websites. Er zijn regelmatig databasedumps met gebruikersnamen, e-mails, wachtwoorden en persoonlijke gegevens die beschikbaar worden gesteld aan hackers, soms van prominente sites zoals Yahoo. Gebruik een lang wachtwoord dat cijfers, hoofdletters, kleine letters en leestekens bevat. De lengte is uiterst belangrijk, dus gebruik wachtwoorden die zo lang mogelijk zijn. Het zou aanzienlijk langer duren voordat een hacker een wachtwoord van dertig letters op brute wijze forceert dan een wachtwoord van vijf letters. Uw wachtwoordbeheerder moet een optie hebben om deze wachtwoorden voor u te genereren en op te slaan, meer hierover verderop in wachtwoordbeheer.
Crypto-specifiek e-mailadres
Gebruik een e-mailadres dat specifiek is voor uw crypto-transacties. Op deze manier is het voor aanvallers moeilijker om uw e-mailadres te lokaliseren vanaf sociale accounts, database-dumps en op andere manieren. Neem uw naam niet op in uw crypto-e-mailadres, iets generieks zou veel veiliger zijn.
Blijf op de hoogte van Hacks & Dumps
Weten wanneer uw e-mail, gebruikersnaam, wachtwoord of persoonlijke gegevens zijn aangetast, is handig wanneer u probeert uw online identiteit veilig te houden. Meld aan met ben ik een pwned om meldingen te ontvangen wanneer uw informatie zich in een dump bevindt. Het is raadzaam om je aan te melden met je persoonlijke e-mail en je crypto-specifieke e-mail.
2 Wachtwoordmanagers
Vraagt โโu zich af hoe u in vredesnaam meerdere willekeurige, lange en unieke wachtwoorden gaat onthouden? Geen schrik hebben; wachtwoordmanagers zijn hier. Met een wachtwoordbeheerder kunt u ondertekenen met รฉรฉn wachtwoord en vervolgens automatisch wachtwoorden op andere sites invullen vanuit een gecodeerde database. Jij kan bekijk hier enkele van de beschikbare wachtwoordmanagers. Het probleem hier is dat je รฉรฉn enkel wachtwoord hebt als storingspunt. Als het wachtwoord van uw wachtwoordmanager is gecompromitteerd, is alles gecompromitteerd. Om uw wachtwoordbeheerder verder te beveiligen, moet u moet er 2-factor authenticatie op instellen.
3 Two-Factor Authentication
In het huidige klimaat is tweefactorauthenticatie of 2FA essentieel om uw accounts te beschermen tegen hackers. Er zijn twee hoofdopties wanneer u bedenkt welke software u moet gebruiken voor uw 2FA-behoeften:
De opties
De 2FA-software draait op een mobiel apparaat en kan worden gedownload vanuit de Google Play Store of de Apple Store, afhankelijk van uw handset. Download nooit apps van een website van derden. Gebruik SMS ten koste van alles niet als 2FA. Uw telco kan onbewust uw telefoonnummer overzetten naar een hackers-simkaart, waardoor ze uw accounts kunnen overnemen. Hierover later meer.
Er zijn voor- en nadelen voor elk van deze 2FA-opties. Google Authenticator is kant-en-klaar veiliger, maar er kan een back-up worden gemaakt van Authy op meerdere apparaten, wat betekent dat u geen toegang hebt tot accounts als u uw primaire handset verliest. Ik zal uitleggen hoe je Authy kunt beveiligen, zodat je het voordeel hebt van back-up op meerdere apparaten, zonder de beveiligingsfouten die in sommige configuraties aanwezig kunnen zijn. Je hebt ook een back-upapparaat nodig om Authy op te installeren.
- Installeer de Authy-app op uw hoofdtelefoon
- Voeg 2FA toe aan uw gekozen websites met behulp van de Authy-app
- In de instellingen op uw hoofdtelefoon, meerdere apparaten toestaan
- Installeer de Authy-app op uw back-upapparaat
- Controleer of uw accounts op beide apparaten zijn gesynchroniseerd
- In de instellingen op uw hoofdtelefoon, schakel meerdere apparaten uit
- Stel op beide apparaten een pincode in voor de Authy-app
Nu worden beide apparaten gesynchroniseerd, maar er kunnen geen andere apparaten worden toegevoegd om te synchroniseren. Dit betekent dat als een aanvaller uw mobiele nummer zou compromitteren (dit gebeurt veel meer dan u misschien denkt), ze Authy niet aan hun apparaat kunnen toevoegen en uw accounts niet kunnen synchroniseren.
Als u ervoor kiest om Google Authenticator te gebruiken, moet u voor elke website die u besluit toe te voegen back-upcodes afdrukken en opslaan.
Beveilig uw accounts
Nu je 2FA hebt ingesteld, moet je je accounts beveiligen. Het is het beste om te beveiligen alles dat maakt het mogelijk. De meeste fatsoenlijke websites ondersteunen tegenwoordig 2FA, dus schakel het in. Hier is een lijst om u op weg te helpen, het beveiligen van al het onderstaande is buitengewoon BELANGRIJK:
- Voeg 2FA toe aan uw wachtwoordbeheerder
- Voeg 2FA toe aan yonze Google-account (s)
- Voeg 2FA toe aan yonze e-mailaccounts
- Voeg 2FA toe aan uw crypto exwissel accounts
- Voeg 2FA eoveral waar je kunt
4 mobiele telefoons
Je mobiele telefoon is een zwak punt in je beveiligingspantser. Hackers misleiden regelmatig telco's om de nummers van hun slachtoffers over te zetten naar hun simkaarten door simpelweg te bellen en dom te spelen. Ze kunnen ook persoonlijke gegevens over u hebben verkregen via een puinhoop, hack, sociaal netwerk of een ander middel waardoor ze extra invloed hebben op uw telco wanneer ze proberen zichzelf voor te doen als u. Dit is de belangrijkste reden het is een slecht idee om SMS te gebruiken als een 2FA-optie.
Er zijn enkele stappen die u kunt nemen om uw mobiele account te beveiligen, maar soms zijn deze opties mogelijk niet beschikbaar, dit hangt af van uw telco. Het is raadzaam om zoveel mogelijk van de onderstaande dingen te doen om uw account te beveiligen:
- Stel een accountpincode in
- Zorg ervoor dat deze pincode moet worden gebruikt om met een vertegenwoordiger te praten of om wijzigingen aan te brengen in uw account
- Onthoud uw pincode
- Vraag uw telco wat er zou gebeuren als u uw pincode vergeet en zorg ervoor dat deze veilig is
- Gebruik een telco-specifiek e-mailadres voor uw account (vergelijkbare methode als het gebruik van een crypto-specifieke e-mail)
5 Denk als een vervelende hacker
Als u een carriรจrehacker was, wiens inkomen draaide om het vinden en exploiteren van informatie met betrekking tot een persoon, e-mailaccount of telefoonnummer, wat zou u dan doen? Het antwoord is waarschijnlijk "elk", en daarom moet je jezelf in de schoenen van hackers plaatsen om er zeker van te zijn dat je veilig bent.
Bewust zijn van beveiliging is meer een mindset dan een methode, maar de volgende stappen zouden je moeten laten denken als een hacker:
- Dox uzelf - gebruik Google, sociale media en andere bronnen om te proberen uw persoonlijke informatie online te vinden.
- Doe het bovenstaande voor namen, adressen, e-mails, telefoonnummers en andere persoonlijke informatie die u maar kunt bedenken.
Er zijn veel manieren waarop een hacker uw online identiteit kan infiltreren, en het is belangrijk om in de mentaliteit te blijven dat dit u kan en zou kunnen overkomen.
Ik laat je achter met het griezeligste voorbeeld:
De foto's op uw mobiele telefoon kunnen bevatten EXIF-gegevens. Deze gegevens omvatten het merk en model van uw telefoon, de softwareversie (hacker jackpot), de datum en tijd waarop u de foto heeft gemaakt en de GPS-coรถrdinaten van waar je de foto hebt gemaakt (onder andere). Ja, je hebt het goed gehoord, je geรผploade foto's kunnen een hacker of dief geven geef een routebeschrijving naar uw huis, slaapkamer of kantoor. Eng toch?
Gelukkig verwijderen de meeste grote sociale netwerken deze gegevens van geรผploade afbeeldingen, maar er zijn tal van kleinere sites, blogs en services die dat niet doen. Zoiets eenvoudigs als het uploaden van een foto kan een hacker naar uw adres leiden. Als dit het belang van OPSEC en goede beveiligingspraktijken niet drijft, weet ik niet wat het zal doen.
Als je meer wilt weten over het beveiligen van je crypto-bezit, pak dan jezelf een hardware portemonnee en lees onze uitgebreide gids.
Voel je vrij om de methoden te bespreken die in dit artikel hieronder worden besproken. Laat het me weten als ik iets heb gemist.
- &
- 2-factor authenticatie
- 2020
- 2FA
- 7
- Account
- actieve
- Alles
- android
- gebruiken
- Apple
- apps
- rond
- dit artikel
- authenticatie
- backup
- BEST
- blogs
- Box camera's
- Carriรจre
- mobiele telefoons
- Wij creรซren
- crypto
- Crypto Exchanges
- cryptogeld
- gegevens
- Database
- debat
- systemen
- Exchanges
- Nieuwste vermeldingen
- Storing
- Figuur
- gebreken
- Gratis
- fonds
- fondsen
- goed
- Kopen Google Reviews
- Google Play
- Google Play Store
- grijpen
- gids
- houwen
- hacker
- Hackers
- hacks
- hier
- Home
- Huis
- Hoe
- How To
- HTTPS
- idee
- Identiteit
- Inkomen
- informatie
- Internet
- investeerder
- betrokken zijn
- IT
- houden
- leiden
- leidend
- LEARN
- Lijst
- lang
- liefde
- groot
- Mark
- Zaken
- Media
- Mobile
- mobiel apparaat
- mobiele telefoon
- mobieltjes
- model
- namen
- netwerk
- netwerken
- nummers
- online.
- Keuze
- Opties
- Overige
- Wachtwoord
- wachtwoorden
- persoonlijke gegevens
- telefoons
- platform
- Play Store
- speler
- Overvloed
- presenteren
- privacy
- publiek
- hulpbron
- Resources
- Risico
- veilig
- Ontdek
- veiligheid
- Diensten
- reeks
- SIM
- Eenvoudig
- Locaties
- speling
- SMS
- So
- Social
- social media
- sociaal netwerk
- sociale netwerken
- Software
- Spotlight
- normen
- begin
- gestart
- blijven
- gestolen
- shop
- ondersteuning
- doelwit
- Telecom
- het denken
- niet de tijd of
- handelaar
- Website
- websites
- WIE
- Wikipedia
- winnen
- binnen