Будьте в курсі передових методів безпеки є життєво важливим для інвестора, трейдера або користувача криптовалюти. Цей посібник допоможе вам дізнатися, як мінімізувати ризики, пов’язані з використанням криптовалютних веб-сайтів, бірж і сервісів.
Якщо ви публічна особа, пов’язана з криптовалютою, важливість дотримання належних практик безпеки є ще важливішою. Ви повинні вважати себе активною мішенню для хакерів. Багато влогерів, блогерів, менеджери хедж-фондів та інші особи у тих, хто публічно говорив або писав про криптовалюту, були викрадені кошти або, принаймні, були спроби крадіжки. Це, однак, не привід розслаблятися, якщо ви не публічна особа, є багато способів, якими погані актори можуть знайти власників криптовалют і вибрати марку, це стосується не лише тих, хто в центрі уваги.
1 Рахунки
Облікові записи, які ви налаштовуєте та використовуєте для питань, пов’язаних із криптовалютою, є потенційною проблемою безпеки. Зловмисники можуть використовувати інформацію, отриману через ці облікові записи, щоб визначити особу, яка стоїть за ними.
Наприклад, уявімо, що ви завжди використовуєте ім’я користувача "crazy_crypto_fiend.” Навіть якщо ваша адреса електронної пошти не відображається на цільовому веб-сайті, зловмисник може шукати ваше ім’я користувача на інших сайтах, які можуть публічно відображати адреси електронної пошти своїх користувачів, і знайти вашу. Отримавши вашу електронну пошту з веб-сайту третьої сторони (можливо, із нижчими стандартами безпеки), вони зможуть використовувати її як відправну точку для доступу до ваших облікових записів на криптобіржах.
Давайте розглянемо варіанти збереження максимальної анонімності під час створення облікових записів на будь-якому веб-сайті чи платформі:
Унікальні імена користувачів
Нікого не хвилює, наскільки ти це любиш, кинь це. Почніть використовувати випадкові імена користувачів для облікових записів на веб-сайтах, у соціальних мережах і, зокрема, на сайтах, пов’язаних із криптовалютою. Як згадувалося вище, ваше ім’я користувача може бути використано як вектор атаки, якщо воно розміщене по всьому Інтернету, тому переконайтеся, що ви використовуєте унікальні імена користувачів для кожного веб-сайту чи служби.
Випадкові паролі
Це само собою зрозуміло. Не використовуйте паролі повторно на кількох веб-сайтах. Існують регулярні дампи баз даних імен користувачів, адрес електронної пошти, паролів і особистих даних, які стають доступними для хакерів, іноді з відомі сайти, такі як Yahoo. Використовуйте довгий пароль, який містить цифри, великі літери, малі літери та знаки пунктуації. Довжина надзвичайно важлива, тому використовуйте якомога довші паролі. Хакеру знадобиться значно більше часу для підбору пароля з тридцяти літер, ніж пароля з п’яти букв. Ваш менеджер паролів повинен мати можливість генерувати та зберігати ці паролі для вас, докладніше про менеджери паролів нижче.
Криптова адреса електронної пошти
Використовуйте адресу електронної пошти, яка стосується ваших криптовалютних операцій. Таким чином зловмисникам буде важче знайти вашу адресу електронної пошти в соціальних мережах, дампах бази даних та іншими засобами. Не вказуйте своє ім’я в криптографічній адресі електронної пошти, щось загальне було б набагато безпечнішим.
Будьте в курсі Hacks & Dumps
Знати, коли вашу електронну пошту, ім’я користувача, пароль або особисті дані було зламано, корисно, коли ви намагаєтеся захистити свою особу в Інтернеті. Зареєструватися за допомогою я був pwned щоб отримувати сповіщення, коли ваша інформація міститься в дампі. Бажано зареєструватися за допомогою особистої електронної пошти та електронної пошти, пов’язаної з криптовалютою.
2 Менеджери паролів
Цікаво, як на землі ви збираєтеся запам’ятати кілька випадкових, довгих і унікальних паролів? Не боятися; тут знаходяться менеджери паролів. Менеджер паролів дозволяє входити одним паролем, а потім автоматично заповнювати паролі на інших сайтах із зашифрованої бази даних. Ти можеш перегляньте деякі з доступних менеджерів паролів тут. Проблема тут у тому, що у вас є один єдиний пароль як точка відмови. Якщо пароль вашого менеджера паролів зламано, все буде зламано. Щоб додатково захистити свій менеджер паролів, ви необхідно встановити на ньому 2-факторну автентифікацію.
3 двухфакторная аутентифікація
У сучасних умовах двофакторна автентифікація, або 2FA, необхідна для захисту ваших облікових записів від хакерів. Є два основні варіанти, коли ви розглядаєте, яке програмне забезпечення використовувати для ваших потреб 2FA:
Параметри
Програмне забезпечення 2FA працює на мобільному пристрої, і його можна завантажити з Google Play Store або Apple Store залежно від вашого телефону. Ніколи не завантажуйте програми зі сторонніх веб-сайтів. Будь-якою ціною уникайте використання SMS як 2FA. Ваша телекомунікаційна компанія може несвідомо перенести ваш номер телефону на SIM-карту хакерів, що дозволить їм заволодіти вашими обліковими записами. Про це пізніше.
У кожного з цих варіантів 2FA є плюси та мінуси. Google Authenticator є більш безпечним із коробки, але Authy можна створити резервну копію на кількох пристроях, що означає, що ваш обліковий запис не буде заблоковано, якщо ви втратите свій основний телефон. Я поясню, як захистити Authy, щоб ви мали переваги резервного копіювання на кількох пристроях без недоліків безпеки, які можуть бути присутніми в деяких конфігураціях. Вам також знадобиться резервний пристрій для встановлення Authy.
- Встановіть програму Authy на головну трубку
- Додайте 2FA до вибраних веб-сайтів за допомогою програми Authy
- У налаштуваннях основної трубки дозволити кілька пристроїв
- Установіть програму Authy на пристрій резервного копіювання
- Переконайтеся, що ваші облікові записи синхронізовано на обох пристроях
- У налаштуваннях основної трубки вимкнути кілька пристроїв
- Налаштуйте PIN-код для програми Authy на обох пристроях
Тепер обидва пристрої синхронізуватимуться, але інші пристрої не можна додати для синхронізації. Це означає, що якщо зловмисник скомпрометує ваш мобільний номер (це трапляється набагато частіше, ніж ви думаєте), він не зможе додати Authy на свій пристрій і синхронізувати ваші облікові записи.
Якщо ви вирішите використовувати Google Authenticator, вам потрібно буде роздрукувати та зберегти резервні коди для кожного веб-сайту, який ви вирішите додати.
Захистіть свої облікові записи
Тепер, коли ви налаштували 2FA, вам потрібно захистити свої облікові записи. Це найкраща практика для захисту все що це дозволяє. Сьогодні більшість пристойних веб-сайтів підтримують 2FA, тому ввімкніть його. Ось список, який допоможе вам почати. Захистити все нижче надзвичайно важливо ВАЖЛИВО:
- Додайте 2FA до свого менеджера паролів
- Додайте 2FA до yнаші облікові записи Google
- Додайте 2FA до yнаші облікові записи електронної пошти
- Додайте 2FA до своєї криптовалютирахунки xchange
- Додайте 2FA eще де можна
4 Мобільні телефони
Ваш мобільний телефон є слабким місцем у вашій броні. Хакери регулярно змушують телекомунікаційні компанії переносити номери своїх жертв на їхні SIM-карти, просто дзвонячи та прикидаючись дурнем. Вони також могли отримати особисті дані про вас зі смітника, хакерської атаки, соціальної мережі чи іншим способом, що дасть їм додатковий вплив на вашу телекомпанію, коли вони намагатимуться видати себе за вас. Це головна причина це погана ідея використовувати SMS як варіант 2FA.
Щоб захистити свій мобільний обліковий запис, можна вжити певних заходів, але іноді ці параметри можуть бути недоступними, це залежить від вашої телекомунікаційної компанії. Радимо зробити якомога більше з наведених нижче, щоб захистити свій обліковий запис.
- Налаштуйте PIN-код облікового запису
- Переконайтеся, що цей PIN-код потрібно використовувати для спілкування з представником або для внесення будь-яких змін у ваш обліковий запис
- Запам’ятайте свій PIN-код
- Запитайте в оператора зв’язку, що станеться, якщо ви забудете свій PIN-код, і переконайтеся, що він безпечний
- Використовуйте спеціальну адресу електронної пошти телекомунікаційної компанії для свого облікового запису (подібний метод до використання електронної пошти, пов’язаної з криптографією)
5 Думайте як злий хакер
Якби ви були кар’єрним хакером, чий дохід обертався пошуком і використанням інформації про людину, обліковий запис електронної пошти чи номер телефону, чого б ви пішли? Відповідь, ймовірно, «будь-яка», і саме тому вам потрібно поставити себе на місце хакерів, щоб переконатися, що ви в безпеці.
Бути обізнаним про безпеку – це радше мислення, ніж метод, але наступні кроки допоможуть вам почати думати як хакер:
- Dox самі – використовуйте Google, соціальні мережі та інші ресурси, щоб спробувати знайти свою особисту інформацію в Інтернеті.
- Виконайте вказані вище дії для імен, адрес, адрес електронної пошти, номерів телефонів та будь-якої іншої особистої інформації, яка вам прийде в голову.
Є багато способів, як хакер може проникнути у вашу онлайн-ідентичність, і важливо пам’ятати, що це може статися з вами.
Я залишу вам найстрашніший приклад:
Фотографії на вашому мобільному телефоні можуть містити Дані EXIF. Ці дані включають марку та модель вашого телефону, версію програмного забезпечення (хакерський джекпот), дату й час, коли ви зробили фотографію та GPS-координати місця, де ви зробили фотографію (між іншим). Так, ви правильно почули, ваші завантажені фотографії можуть видати хакера чи злодія точно вказати маршрут до вашого будинку, спальні чи офісу. Страшно правда?
На щастя, більшість великих соціальних мереж видаляють ці дані із завантажених зображень, але є багато менших сайтів, блогів і служб, які цього не роблять. Щось таке просте, як завантаження фотографії, може привести хакера до вашої адреси. Якщо це не підвищить важливість OPSEC і належної практики безпеки, я не знаю, що буде.
Якщо ви хочете дізнатися більше про те, як захистити свої криптохолдинги, візьміть собі a апаратний гаманець та прочитайте наш докладний посібник.
Не соромтеся обговорювати методи, описані в цій статті нижче. Якщо я щось пропустив, будь ласка, дайте мені знати.
- &
- Двофакторна автентифікація
- 2020
- 2FA
- 7
- рахунки
- активний
- ВСІ
- чоловіча
- додаток
- Apple
- додатка
- навколо
- стаття
- Authentication
- резервна копія
- КРАЩЕ
- блоги
- Box
- кар'єра
- мобільні телефони
- створення
- крипто
- Криптовалюти
- криптовалюта
- дані
- Database
- дебати
- прилади
- Біржі
- Ексклюзивний курс
- Провал
- Рисунок
- недоліки
- Безкоштовна
- фонд
- засоби
- добре
- в Google Play
- Google Play Маркет
- захоплення
- керівництво
- зламати
- хакер
- хакери
- хакі
- тут
- Головна
- будинок
- Як
- How To
- HTTPS
- ідея
- Особистість
- Дохід
- інформація
- інтернет
- інвестор
- залучений
- IT
- зберігання
- вести
- провідний
- УЧИТЬСЯ
- список
- Довго
- любов
- основний
- позначити
- Питання
- Медіа
- Mobile
- мобільний пристрій
- мобільний телефон
- мобільні телефони
- модель
- Імена
- мережу
- мереж
- номера
- онлайн
- варіант
- Опції
- Інше
- Пароль
- Паролі
- особисті дані
- телефони
- платформа
- Play Маркет
- гравець
- Plenty
- представити
- недоторканність приватного життя
- громадськість
- ресурс
- ресурси
- Risk
- сейф
- Пошук
- безпеку
- Послуги
- комплект
- ТАК
- простий
- сайти
- слабкий
- SMS
- So
- соціальна
- соціальні медіа
- соціальна мережа
- соціальні мережі
- Софтвер
- Прожектор
- стандартів
- старт
- почалася
- залишатися
- вкрали
- зберігати
- підтримка
- Мета
- Telco
- Мислення
- час
- trader
- веб-сайт
- веб-сайти
- ВООЗ
- Вікіпедія
- виграти
- в