10 pasos para mantener seguros tus criptoactivos

IntermedioMar 18, 2024
A continuación, le indicamos cómo fortalecer sus defensas contra las estafas de phishing y otras estafas. Profundicemos en 10 sencillos pasos que puede seguir para garantizar que sus activos permanezcan seguros y que su viaje a la frontera de las criptomonedas sea fluido.
10 pasos para mantener seguros tus criptoactivos

Título reenviado: No se puede enfatizar lo suficiente (1): 10 pasos para mantener seguros sus activos criptográficos

Hoy, presentaremos cómo fortalecer la capacidad de defenderse contra las estafas de phishing y otras actividades fraudulentas. Profundicemos en 10 sencillos pasos que puede utilizar para garantizar la seguridad de sus activos y garantizar un viaje sin problemas en el mundo de las criptomonedas.

El éxito de los ataques de phishing depende de tres elementos:

  1. Una oportunidad falsa aparentemente legítima (a menudo un sitio web de reclamo de airdrop o una página de acuñación de NFT).

  2. Las víctimas creen erróneamente en la oportunidad falsa y firman transacciones maliciosas.

  3. Los tokens de valor en la billetera infectada de la víctima han sido aprobados para transacciones (Approve), lo que permite a los atacantes explotar estos tokens para transacciones maliciosas.

Antes de las promociones y sitios web brillantes, cualquiera de nosotros podría ser víctima de esquemas de phishing.

Afortunadamente, podemos combinar una serie de prácticas y recursos para eliminar las oportunidades de firmas de transacciones maliciosas o minimizar eficazmente su impacto.

A continuación se presentan 10 pasos importantes para mejorar la defensa de los criptoactivos en 2023.

Creación de una bóveda

Estrategia: ¡Cree una billetera multifirma para la tenencia a largo plazo de criptomonedas!

Herramienta recomendada: Safe{Wallet}

Las billeteras multifirma a menudo se denominan "bóvedas", similares a una versión de criptomonedas de una caja de seguridad bancaria. Requiere múltiples claves privadas (es decir, billeteras) para autorizar cualquier transacción, lo que brinda una mayor seguridad para su criptomoneda. La firma múltiple es como una fortaleza digital, que protege sus activos a largo plazo incluso si una de sus claves privadas se ve comprometida.

Una de las formas más sencillas de crear una firma múltiple ahora es configurando una cuenta segura. Puede agregar las direcciones que desee como firmantes, pero comenzar con una estrategia de firma múltiple 2 de 3 será sencillo. Además, considere la posibilidad de utilizar carteras de hardware como Ledger como algunos de sus firmantes, lo que puede mejorar el nivel de seguridad.

Crear una billetera de riesgo

Estrategia: ¡Crea una billetera de riesgo específicamente para las actividades diarias!

Herramienta recomendada: Delegar

No utilices tu bóveda para actividades rutinarias de criptomonedas, como reclamar lanzamientos aéreos o acuñar NFT. Para tales tareas, configure una billetera dedicada separada donde solo deposite criptomonedas según sea necesario.

Las billeteras que se usan con frecuencia no deben cargarse con todos sus activos en la cadena. Puede considerar servicios como Delegate, que le permiten delegar permisos de su billetera de bóveda a su billetera de riesgo sin mover ni poner en peligro ningún activo. Por ejemplo, si tiene NFT en su bóveda que le otorgan privilegios de acuñación en la lista blanca, puede usar Delegar para realizar la acuñación. De esta manera, incluso si firma accidentalmente una transacción maliciosa con su billetera de riesgo, sus ahorros a largo plazo no se verán afectados.

Utilice la herramienta de vista previa de operaciones

Estrategia: Descargue las herramientas de vista previa de transacciones para alertarse de posibles intentos de transacciones maliciosas.

Herramientas recomendadas: Fuego, Universo de bolsillo, Estela

¿¿¿Espera un momento??? ¿Estoy intentando transferir 60.000 USDC y todos mis NFT a esta dirección aleatoria?!?! Las herramientas de vista previa de transacciones le ayudan a visualizar la información antes de aprobar cualquier contenido.

Estas herramientas son extensiones de navegador gratuitas que abren ventanas emergentes que explican todas las transacciones propuestas. Estas extensiones son barreras mágicas contra los ataques de phishing, ¡así que asegúrate de ejecutar una de ellas para todas las transacciones!

Revisar los permisos de gasto de tokens (asignación)

Estrategia: ¡Revoca tus asignaciones ilimitadas de tokens!

Herramienta recomendada: Revoke.cash

Muchas aplicaciones basadas en Ethereum, como DeFi, requieren que apruebes asignaciones de tokens "ilimitadas" para que no tengas que volver a aprobar y gastar fondos constantemente. El problema surge si su billetera se ve comprometida y tiene un montón de aprobaciones de tokens ilimitadas, ya que los atacantes pueden drenar todos los activos.

Por lo tanto, desea supervisar regularmente sus asignaciones pendientes y revocar o minimizar las aprobaciones ilimitadas siempre que sea posible. La plataforma revoke.cash facilita la modificación de sus asignaciones de tokens, por lo que no hay necesidad de preocuparse.

Investigue antes de usar

Estrategia: ¡Investiga un proyecto antes de involucrarte!

Sitios web recomendados: DeFiLlama (para recursos actuales), CryptoWiki (para información histórica)

Nunca navegues por el espacio de las criptomonedas a ciegas; ¡Haz siempre tu tarea!

Por ejemplo, recientemente, he estado explorando el protocolo Ajna, que es un protocolo de préstamos DeFi relativamente nuevo y libre de gobernanza. Investigué directamente su documentación, preguntas frecuentes, whitepaper, etc., para poder empezar a profundizar en él, evaluando sus detalles y factores de riesgo.

La investigación profunda es esencial: dedique tiempo a comprender los fundamentos antes de profundizar en cualquier cosa. Evita la imitación imprudente, ya que puede ponerte en una situación de riesgo. Si no puede encontrar buena documentación y recursos educativos similares para un proyecto, eso en sí mismo es una señal de alerta importante.

Supervisa tus posiciones

Estrategia: ¡Utilice rastreadores de carteras para monitorear sus posiciones en criptomonedas!

Herramientas recomendadas: DeBank, MetaMask Portfolio, Zapper, Zerion

En el espacio de las criptomonedas, monitorear de cerca sus activos es crucial, y los rastreadores de carteras son sus mejores amigos en este sentido. Le brindan una descripción general de los activos que posee en varias billeteras y plataformas, lo que le permite monitorear fácilmente sus criptomonedas en tiempo real.

Recuerde, mantenerse informado sobre sus posiciones no se trata solo de realizar un seguimiento de las ganancias; También es una parte esencial de la gestión de riesgos. Al monitorear regularmente sus activos, puede identificar cualquier actividad anormal que pueda indicar vulnerabilidades de seguridad y tener la oportunidad de tomar medidas para proteger sus activos restantes.

Mantente al día con las noticias del ecosistema

Estrategia: ¡Manténgase actualizado sobre las noticias de criptomonedas, como los recientes ataques de piratería!

Recursos recomendados: Bankless, DeFiLlama Roundup

A veces, los ataques a los protocolos DeFi u otros proyectos pueden afectar indirecta o directamente a sus posiciones en criptomonedas. Para adelantarse a los posibles impactos, es crucial mantenerse informado con prontitud.

Sin embargo, no es necesario que hagas todo el trabajo tú mismo. Por ejemplo, Bankless proporcionó un análisis del ataque de reentrada de Curve en los hilos de Twitter a las pocas horas de que comenzara el ataque. Bankless siempre se esfuerza por mantenerlo informado con prontitud. También hay muchos otros excelentes recursos disponibles para ayudarlo, como el chat de agregación de noticias de DeFiLlama en Telegram.

Bloquea tu información personal de web2

Estrategia: Confíe en las buenas prácticas de OpSec (Seguridad Operativa) para proteger sus actividades web2.

Recurso recomendado: Blog del oficial

Incluso fuera de la web3, no deja espacio para los atacantes. Los actores maliciosos pueden infiltrarse en sus cuentas de correo electrónico o redes sociales, intentando atraer a las personas en las que confía para que hagan clic en sitios web de phishing. ¡No dejes que lleguen a ese punto! Según el investigador de seguridad ficialcia.eth, Los sólidos conceptos básicos de seguridad operativa incluyen:

Usar un proveedor de correo electrónico seguro, como ProtonMail.

Usar diferentes contraseñas seguras y evitar la reutilización en múltiples ubicaciones.

Evite vincular su número de teléfono con plataformas de criptomonedas.

Usar 2FA para hacer una copia de seguridad de sus cuentas, pero evitando 2FA basada en SMS.

Solicitar a su operador telefónico que bloquee su tarjeta SIM.

Utilizando el software antivirus más reciente.

Crea una estrategia de escape

Estrategia: ¡Desarrolle un plan de salida para sus activos en caso de que ocurra el peor de los casos!

Herramientas recomendadas: Webacy, Spotter

Incluso con todas las herramientas y prácticas mencionadas anteriormente, sigue siendo esencial prepararse para el peor de los casos. Webacy es un proveedor de seguridad web3 que le permite crear una billetera de respaldo personalizada + sistema de botón de pánico. Si experimenta un ataque o siente una amenaza de seguridad, puede usar la función "Pánico" de la plataforma para transferir todos o los activos restantes a una billetera de respaldo preespecificada.

Para los usuarios más avanzados, hay otros servicios de monitoreo y protección disponibles, como Spotter, diseñado para ayudarlo a detectar y evadir ataques en cadena en milisegundos.

Haz sonar la alarma

Estrategia: ¡Haga sonar la alarma inmediatamente después de encontrar estafas de phishing!

Recurso recomendado: CryptoScamDB

Si ves algo, ¡di algo!

Si te encuentras con una estafa de phishing de criptomonedas, haz sonar la alarma para mantener alejados a los demás. Puede enviar mensajes en chats grupales, hacer publicaciones en las redes sociales o enviar informes a bases de datos como CryptoScamDB. ¡Solo tomarse 30 segundos para hacer esto puede ayudar a otros a proteger sus criptoactivos!

Declaración:

  1. Este artículo es una reimpresión de [panews], el título original "No se puede enfatizar lo suficiente (1): 10 pasos para garantizar la seguridad de los criptoactivos", los derechos de autor pertenecen al autor original [William M. Peaster], si tiene alguna objeción a la reimpresión, comuníquese con el equipo de Gate Learn , el equipo lo manejará lo antes posible de acuerdo con los procedimientos pertinentes.

  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.

  3. Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io), el artículo traducido no puede ser reproducido, distribuido o plagiado.

今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
アカウント作成