Manter-se atualizado com as práticas recomendadas de segurança é vital para um investidor, comerciante ou usuário de criptomoeda. Este guia o ajudará a aprender como minimizar o risco associado ao uso de sites, bolsas e serviços de criptomoeda.
Se você é uma figura pública envolvida com criptomoedas, a importância de seguir práticas de segurança adequadas é ainda mais crítica. Você deve se considerar um alvo ativo para hackers. Muitos vloggers, blogueiros, gestores de fundos de hedge e outros indivíduos que falaram ou escreveram publicamente sobre criptomoeda tiveram fundos roubados ou, pelo menos, foram tentados roubos. Isso, no entanto, não é motivo para relaxar se você não for uma figura pública. Existem inúmeras maneiras pelas quais os malfeitores podem encontrar detentores de criptografia e escolher uma marca, não é exclusivo daqueles que estão no centro das atenções.
1 Contas
As contas que você configura e usa para assuntos relacionados a criptomoedas são uma possível preocupação de segurança. Os malfeitores podem usar as informações encontradas por meio dessas contas para descobrir a identidade da pessoa por trás deles.
Por exemplo, vamos imaginar que você sempre usa o nome de usuário “crazy_crypto_fiend.” Mesmo que o seu endereço de e-mail não esteja visível em um site alvo, um invasor pode procurar seu nome de usuário em outros sites, que podem exibir publicamente os endereços de e-mail dos usuários, e localizar o seu. Assim que receberem seu e-mail deste site de terceiros (talvez com padrões de segurança mais baixos), eles poderão usá-lo como ponto de partida para acessar suas contas em trocas de criptografia.
Vejamos as opções para permanecer o mais anônimo possível ao criar contas em qualquer site ou plataforma:
Nomes de usuário exclusivos
Ninguém se importa com o quanto você ama isso, largue. Comece a usar nomes de usuário aleatórios para contas em sites, mídias sociais e, em particular, sites relacionados a criptografia. Conforme mencionado acima, seu nome de usuário pode ser usado como um vetor de ataque se estiver espalhado por toda a Internet, portanto, certifique-se de usar nomes de usuário exclusivos para cada site ou serviço.
Senhas aleatórias
Isso deve acontecer sem dizer. Não reutilize senhas em vários sites. Há despejos regulares de bancos de dados com nomes de usuário, e-mails, senhas e dados pessoais disponibilizados para hackers, às vezes de sites proeminentes como o Yahoo. Use uma senha longa que contenha números, letras maiúsculas, letras minúsculas e pontuação. O comprimento é extremamente importante, portanto use senhas o mais longas possível. Levaria muito mais tempo para um hacker forçar com força bruta uma senha de trinta letras do que uma senha de cinco letras. Seu gerenciador de senhas deve ter a opção de gerar e armazenar essas senhas para você, mais informações sobre gerenciadores de senhas mais adiante.
Endereço de e-mail específico para criptografia
Use um endereço de e-mail específico para suas transações criptográficas. Dessa forma, é mais difícil para os invasores localizarem seu endereço de e-mail em contas sociais, despejos de banco de dados e por outros meios. Não inclua seu nome no seu endereço de e-mail criptografado, algo genérico seria muito mais seguro.
Mantenha-se informado sobre hacks e dumps
Saber quando seu e-mail, nome de usuário, senha ou dados pessoais foram comprometidos é útil ao tentar manter sua identidade online segura. Inscreva-se com Fui sacaneado para receber notificações quando suas informações estiverem contidas em um dump. É aconselhável se cadastrar com seu e-mail pessoal e seu e-mail específico para criptografia.
2 Gerenciadores de Senhas
Quer saber como você vai se lembrar de várias senhas aleatórias, longas e exclusivas? Não tenha medo; gerenciadores de senhas estão aqui. Um gerenciador de senhas permite que você assine com uma única senha e preencha automaticamente as senhas de outros sites a partir de um banco de dados criptografado. Você pode veja alguns dos gerenciadores de senhas disponíveis aqui. O problema aqui é que você tem uma única senha como ponto de falha. Se a senha do seu gerenciador de senhas for comprometida, tudo estará comprometido. Para proteger ainda mais seu gerenciador de senhas, você deve configurar a autenticação de dois fatores nele.
3 Autenticação de dois fatores
No clima atual, a autenticação de dois fatores, ou 2FA, é essencial para manter suas contas protegidas contra hackers. Existem duas opções principais ao considerar qual software usar para suas necessidades de 2FA:
As opções
O software 2FA é executado em um dispositivo móvel e pode ser baixado na Google Play Store ou na Apple Store, dependendo do seu aparelho. Nunca baixe aplicativos de sites de terceiros. Evite usar SMS como 2FA a todo custo. Sua empresa de telecomunicações pode, sem saber, portar seu número de telefone para um SIM de hackers, o que permitiria que eles assumissem o controle de suas contas. Mais sobre isso mais tarde.
Existem prós e contras para cada uma dessas opções 2FA. O Google Authenticator é mais seguro imediatamente, mas o Authy pode ter backup em vários dispositivos, o que significa que você não terá acesso a contas caso perca seu aparelho principal. Explicarei como proteger o Authy para que você tenha o benefício do backup em vários dispositivos, sem as falhas de segurança que podem estar presentes em algumas configurações. Você também precisará de um dispositivo de backup para instalar o Authy.
- Instale o aplicativo Authy em seu aparelho principal
- Adicione 2FA aos sites escolhidos usando o aplicativo Authy
- Nas configurações do seu aparelho principal, permitir vários dispositivos
- Instale o aplicativo Authy em seu dispositivo de backup
- Verifique se suas contas foram sincronizadas em ambos os dispositivos
- Nas configurações do seu aparelho principal, desligar vários dispositivos
- Configure um número PIN para o aplicativo Authy em ambos os dispositivos
Agora ambos os dispositivos serão sincronizados, mas outros dispositivos não poderão ser adicionados à sincronização. Isso significa que se um invasor comprometer o seu número de celular (isso acontece muito mais do que você imagina), ele não será capaz de adicionar o Authy ao dispositivo e sincronizar suas contas.
Se você optar por usar o Google Authenticator, será necessário imprimir e armazenar códigos de backup para cada site que decidir adicionar.
Proteja suas contas
Agora que você configurou o 2FA, precisa proteger suas contas. É uma prática recomendada proteger tudo isso permite. A maioria dos sites decentes oferece suporte a 2FA atualmente, então ative-o. Aqui está uma lista para você começar. Proteger todos os itens abaixo é extremamente IMPORTANTE:
- Adicione 2FA ao seu gerenciador de senhas
- Adicione 2FA a ynossas contas do Google
- Adicione 2FA a ynossas contas de e-mail
- Adicione 2FA à sua criptomoedacontas xchange
- Adicionar 2FA eem qualquer outro lugar que você possa
4 Telemoveis
Seu telefone celular é um ponto fraco em sua armadura de segurança. Os hackers regularmente enganam as empresas de telecomunicações para que transfiram os números de suas vítimas para seus cartões SIM, simplesmente ligando e fazendo-se de bobos. Eles também podem ter obtido dados pessoais sobre você de um dump, hack, rede social ou algum outro meio que lhes dará influência extra com sua empresa de telecomunicações quando tentarem se passar por você. Esta é a principal razão é uma má ideia usar SMS como opção 2FA.
Existem algumas etapas que você pode seguir para proteger sua conta de celular, mas às vezes essas opções podem não estar disponíveis, dependendo da sua empresa de telecomunicações. É aconselhável seguir o máximo possível das ações abaixo para proteger sua conta:
- Configure um número PIN da conta
- Certifique-se de que este número PIN seja usado para falar com um representante ou fazer qualquer alteração em sua conta
- Memorize seu PIN
- Pergunte à sua empresa de telecomunicações o que aconteceria se você esquecesse seu PIN e garanta que ele seja seguro
- Use um endereço de e-mail específico de telecomunicações para sua conta (método semelhante ao uso de um e-mail específico de criptografia)
5 Pense como um hacker desagradável
Se você fosse um hacker profissional, cuja renda girasse em torno de encontrar e explorar informações relacionadas a uma pessoa, conta de e-mail ou número de telefone, até onde você iria? A resposta provavelmente é “qualquer” e é por isso que você precisa se colocar no lugar de um hacker para ter certeza de que está seguro.
Estar atento à segurança é mais uma mentalidade do que um método, mas as etapas a seguir devem fazer você começar a pensar como um hacker:
- Dox você mesmo – use o Google, as redes sociais e outros recursos para tentar encontrar suas informações pessoais online.
- Faça o acima para nomes, endereços, e-mails, números de telefone e qualquer outra informação pessoal que você possa imaginar.
Há muitas maneiras pelas quais um hacker pode se infiltrar em sua identidade online, e é importante ter a noção de que isso pode acontecer com você.
Vou deixar você com o exemplo mais assustador:
As fotos do seu celular podem conter Dados EXIF. Esses dados incluem a marca e o modelo do seu telefone, a versão do software (jackpot do hacker), a data e hora em que você tirou a foto e as coordenadas GPS de onde você tirou a foto (entre outras coisas). Sim, você ouviu direito, suas fotos enviadas podem ser entregues a um hacker ou ladrão identificar direções para sua casa, quarto ou escritório. Assustador, certo?
Felizmente, a maioria das grandes redes sociais retira esses dados das imagens enviadas, mas há muitos sites, blogs e serviços menores que não o fazem. Algo tão simples como enviar uma foto pode levar um hacker ao seu endereço. Se isso não enfatizar a importância do OPSEC e das boas práticas de segurança, então não sei o que acontecerá..
Se você quiser saber mais sobre como proteger seus acervos criptográficos, compre um carteira de hardware e leia nosso guia detalhado.
Sinta-se à vontade para debater os métodos discutidos neste artigo abaixo. Se eu perdi alguma coisa, por favor me avise.
- &
- Autenticação de 2 fatores
- 2020
- 2FA
- 7
- Conta
- ativo
- Todos os Produtos
- andróide
- app
- Apple
- Aplicativos
- por aí
- artigo
- Autenticação
- backup
- MELHOR
- Blogs
- Caixa
- Oportunidades
- telefones celulares
- Criar
- cripto
- Troca de Criptografia
- criptomoedas
- dados,
- banco de dados
- debate
- Dispositivos/Instrumentos
- Trocas
- Exclusivo
- Falha
- Figura
- falhas
- Gratuito
- fundo
- fundos
- Bom estado, com sinais de uso
- Google Play
- Google Play Store
- agarrar
- guia
- cortar
- cabouqueiro
- hackers
- hacks
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Início
- House
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- idéia
- Identidade
- Passiva
- INFORMAÇÕES
- Internet
- investidor
- envolvido
- IT
- manutenção
- conduzir
- principal
- APRENDER
- Lista
- longo
- gosta,
- principal
- marca
- Matéria
- Mídia
- Móvel Esteira
- dispositivo móvel
- telefone móvel
- celulares
- modelo
- nomes
- rede
- redes
- números
- online
- Opção
- Opções
- Outros
- Senha
- senhas
- dados pessoais
- telefones
- plataforma
- Play Store
- jogador
- Abundância
- presente
- política de privacidade
- público
- recurso
- Recursos
- Risco
- seguro
- Pesquisar
- segurança
- Serviços
- conjunto
- SIM
- simples
- Locais
- folga
- SMS
- So
- Redes Sociais
- meios de comunicação social
- rede social
- redes sociais
- Software
- Holofote
- padrões
- começo
- começado
- ficar
- roubado
- loja
- ajuda
- Target
- Telco
- Pensando
- tempo
- trader
- Site
- sites
- QUEM
- Wikipedia
- ganhar
- dentro