10 etapas para manter seus ativos de criptografia seguros

intermediário3/18/2024, 7:16:56 PM
Veja como fortalecer suas defesas contra golpes de phishing e outros golpes. Vamos nos aprofundar em 10 etapas simples que o senhor pode usar para garantir que seus ativos permaneçam seguros e que sua jornada para a fronteira da criptomoeda seja tranquila.

Título encaminhado:Nunca é demais enfatizar (1): 10 passos para manter seus ativos criptográficos seguros

Hoje, apresentaremos como fortalecer a capacidade de defesa contra golpes de phishing e outras atividades fraudulentas. Vamos nos aprofundar em 10 etapas simples que o senhor pode usar para garantir a segurança de seus ativos e assegurar uma jornada tranquila no mundo das criptomoedas.

Os ataques de phishing bem-sucedidos dependem de três elementos:

  1. Uma oportunidade falsa aparentemente legítima (geralmente um site de reivindicação de lançamento aéreo ou uma página de cunhagem de NFT).

  2. As vítimas acreditam erroneamente na oportunidade falsa e assinam transações maliciosas.

  3. Os tokens de valor na carteira infectada da vítima foram aprovados para transações (Approve), permitindo que os invasores explorem esses tokens para transações maliciosas.

Antes das promoções e dos sites brilhantes, qualquer um de nós poderia ser vítima de esquemas de phishing.

Felizmente, podemos combinar uma série de práticas e recursos para eliminar as oportunidades de assinaturas de transações mal-intencionadas ou minimizar efetivamente seu impacto.

Abaixo estão 10 etapas importantes para melhorar a defesa dos ativos de criptografia em 2023.

Criar um cofre

Estratégia: Criar uma carteira com várias assinaturas para manter as criptomoedas a longo prazo!

Ferramenta recomendada: Safe{Wallet}

As carteiras com várias assinaturas são geralmente chamadas de "cofres", semelhantes a uma versão de criptomoeda de um cofre de banco. Ele exige várias chaves privadas (ou seja, carteiras) para autorizar qualquer transação, proporcionando assim maior segurança para sua criptomoeda. A assinatura múltipla é como uma fortaleza digital, protegendo seus ativos de longo prazo mesmo que uma de suas chaves privadas seja comprometida.

Uma das maneiras mais fáceis de criar uma assinatura múltipla agora é configurando uma conta Safe. O senhor pode adicionar quaisquer endereços que desejar como signatários, mas começar com uma estratégia de 2 de 3 assinaturas múltiplas será simples. Além disso, considere usar carteiras de hardware, como a Ledger, como alguns de seus signatários, o que pode aumentar o nível de segurança!

Criar uma carteira de riscos

Estratégia: Criar uma carteira de risco especificamente para as atividades cotidianas!

Ferramenta recomendada: Delegar

Não use seu cofre para atividades rotineiras de criptomoeda, como reivindicar airdrops ou cunhar NFTs. Para essas tarefas, crie uma carteira dedicada separada na qual o senhor só deposita criptomoedas conforme necessário.

As carteiras usadas com frequência não devem ser carregadas com todos os seus ativos na cadeia. O senhor pode considerar serviços como o Delegate, que permite delegar permissões da carteira do cofre para a carteira de risco sem mover ou comprometer nenhum ativo. Por exemplo, se o senhor tiver NFTs no cofre que lhe concedam privilégios de cunhagem na lista branca, poderá usar o Delegate para realizar a cunhagem. Dessa forma, mesmo que o senhor assine acidentalmente uma transação maliciosa com sua carteira de risco, suas economias de longo prazo não serão afetadas.

Use a ferramenta de visualização da negociação

Estratégia: Baixe ferramentas de visualização de transações para se alertar sobre possíveis tentativas de transações maliciosas!

Ferramentas recomendadas: Fire, Pocket Universe, Stelo

Espere um minuto??? Estou tentando transferir 60.000 USDC e todas as minhas NFTs para esse endereço aleatório?!?! As ferramentas de visualização de transações ajudam o senhor a visualizar as informações antes de aprovar qualquer conteúdo.

Essas ferramentas são extensões de navegador gratuitas que abrem janelas explicando todas as transações propostas. Essas extensões são barreiras mágicas contra ataques de phishing, portanto, certifique-se de executar uma delas em todas as transações!

Revisar as permissões de gastos com tokens (subsídio)

Estratégia: Revogar suas permissões ilimitadas de tokens!

Ferramenta recomendada: Revoke.cash

Muitos aplicativos baseados em Ethereum, como o DeFi, exigem que o usuário aprove permissões "ilimitadas" de tokens para que não seja necessário reaprovar e gastar fundos constantemente. O problema surge se sua carteira for comprometida e o senhor tiver várias aprovações ilimitadas de tokens, pois os invasores podem drenar todos os ativos.

Portanto, o senhor deve monitorar regularmente suas permissões pendentes e revogar ou minimizar as aprovações ilimitadas sempre que possível. A plataforma revoke.cash facilita a modificação de suas permissões de token, portanto, não há necessidade de se preocupar.

Pesquisa antes do uso

Estratégia: Pesquise um projeto antes de se envolver!

Sites recomendados: DeFiLlama (para recursos atuais), CryptoWiki (para informações históricas)

Nunca navegue no espaço das criptomoedas às cegas; sempre faça sua lição de casa!

Por exemplo, recentemente, tenho explorado o protocolo Ajna, que é um protocolo de empréstimo DeFi sem governança relativamente novo. Analisei diretamente a documentação, as perguntas frequentes, o whitepaper, etc., para poder começar a me aprofundar, avaliando seus detalhes e fatores de risco.

A pesquisa profunda é essencial: Dedique tempo para entender os fundamentos antes de se aprofundar em qualquer coisa. Evite imitações imprudentes, pois isso pode colocá-lo em uma situação de risco. Se o senhor não conseguir encontrar uma boa documentação e recursos educacionais semelhantes para um projeto, isso por si só já é um sinal de alerta significativo.

Monitore suas posições

Estratégia: Use rastreadores de portfólio para monitorar suas posições em criptomoedas!

Ferramentas recomendadas: DeBank, MetaMask Portfolio, Zapper, Zerion

No espaço das criptomoedas, monitorar de perto seus ativos é crucial, e os rastreadores de portfólio são seus melhores amigos nesse sentido. Eles fornecem uma visão geral dos ativos que você possui em várias carteiras e plataformas, permitindo que você monitore facilmente suas criptomoedas em tempo real.

Lembre-se de que manter-se informado sobre suas posições não é apenas acompanhar os lucros; é também uma parte essencial do gerenciamento de riscos. Ao monitorar regularmente seus ativos, o senhor pode identificar quaisquer atividades anormais que possam indicar vulnerabilidades de segurança e ter a oportunidade de tomar medidas para proteger seus ativos restantes.

Mantenha-se atualizado com as notícias do ecossistema

Estratégia: Mantenha-se atualizado com as notícias sobre criptomoedas, como os recentes ataques de hackers!

Recursos recomendados: Bankless, DeFiLlama Roundup

Às vezes, ataques aos protocolos DeFi ou a outros projetos podem afetar indireta ou diretamente suas posições em criptomoedas. Para ficar à frente dos possíveis impactos, é fundamental manter-se informado imediatamente.

No entanto, o senhor não precisa fazer todo o trabalho sozinho. Por exemplo, o Bankless forneceu uma análise do ataque de reentrada do Curve em threads do Twitter poucas horas após o início do ataque. O Bankless sempre se esforça para manter o senhor informado prontamente. Há também muitos outros recursos excelentes disponíveis para ajudá-lo, como o chat de agregação de notícias do DeFiLlama no Telegram.

Bloquear suas informações pessoais da web2

Estratégia: Confie em boas práticas de OpSec (Segurança Operacional) para proteger suas atividades na Web2!

Recurso recomendado: Blog do Oficial

Mesmo fora da web3, não deixe espaço para os invasores. Agentes mal-intencionados podem se infiltrar em suas contas de e-mail ou sociais, tentando induzir as pessoas em quem o senhor confia a clicar em sites de phishing. Não deixe que eles cheguem a esse ponto! De acordo com o pesquisador de segurança ficialcia.eth, Os fundamentos sólidos de segurança operacional incluem:

Usar um provedor de e-mail seguro, como o ProtonMail.

Usar senhas fortes diferentes e evitar a reutilização em vários locais.

Evite vincular seu número de telefone a plataformas de criptomoeda.

Usar a 2FA para fazer backup de suas contas, mas evitar a 2FA baseada em SMS.

Solicitar à operadora do telefone que bloqueie o cartão SIM.

Usar o software antivírus mais recente.

Criar uma estratégia de fuga

Estratégia: Desenvolva um plano de saída para seus ativos no caso do pior cenário possível!

Ferramentas recomendadas: Webacy, Spotter

Mesmo com todas as ferramentas e práticas mencionadas acima, ainda é essencial se preparar para o pior cenário possível. A Webacy é um provedor de segurança da Web3 que permite que o senhor crie uma carteira de backup personalizada + sistema de botão de pânico. Se o senhor sofrer um ataque ou sentir uma ameaça à segurança, poderá usar o recurso "Panic" (Pânico) da plataforma para transferir todos ou quaisquer ativos restantes para uma carteira de backup pré-especificada.

Para usuários mais avançados, há outros serviços de monitoramento e proteção disponíveis, como o Spotter, projetado para ajudá-lo a detectar e evitar ataques na cadeia em milissegundos.

Soe o alarme

Estratégia: Dê o alarme imediatamente ao se deparar com golpes de phishing!

Recurso recomendado: CryptoScamDB

Se o senhor vir algo, diga algo!

Se o senhor se deparar com um golpe de phishing de criptomoeda, dê o alarme para manter os outros afastados. O senhor pode enviar mensagens em bate-papos em grupo, fazer postagens em mídias sociais ou enviar relatórios para bancos de dados como o CryptoScamDB. Basta dedicar 30 segundos para fazer isso e ajudar outras pessoas a proteger seus ativos de criptografia!

Declaração:

  1. Este artigo foi reimpresso de[panews], o título original "It cannot be emphasized enough (1): 10 etapas para garantir a segurança de ativos criptográficos", os direitos autorais pertencem ao autor original[William M. Peaster], se o senhor tiver alguma objeção à reimpressão, entre em contato com a equipe do Gate Learn , que tratará do assunto o mais rápido possível, de acordo com os procedimentos pertinentes.

  2. Isenção de responsabilidade: os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem nenhuma recomendação de investimento.

  3. As versões do artigo em outros idiomas são traduzidas pela equipe do Gate Learn, não mencionadas no Gate.io), o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

10 etapas para manter seus ativos de criptografia seguros

intermediário3/18/2024, 7:16:56 PM
Veja como fortalecer suas defesas contra golpes de phishing e outros golpes. Vamos nos aprofundar em 10 etapas simples que o senhor pode usar para garantir que seus ativos permaneçam seguros e que sua jornada para a fronteira da criptomoeda seja tranquila.

Título encaminhado:Nunca é demais enfatizar (1): 10 passos para manter seus ativos criptográficos seguros

Hoje, apresentaremos como fortalecer a capacidade de defesa contra golpes de phishing e outras atividades fraudulentas. Vamos nos aprofundar em 10 etapas simples que o senhor pode usar para garantir a segurança de seus ativos e assegurar uma jornada tranquila no mundo das criptomoedas.

Os ataques de phishing bem-sucedidos dependem de três elementos:

  1. Uma oportunidade falsa aparentemente legítima (geralmente um site de reivindicação de lançamento aéreo ou uma página de cunhagem de NFT).

  2. As vítimas acreditam erroneamente na oportunidade falsa e assinam transações maliciosas.

  3. Os tokens de valor na carteira infectada da vítima foram aprovados para transações (Approve), permitindo que os invasores explorem esses tokens para transações maliciosas.

Antes das promoções e dos sites brilhantes, qualquer um de nós poderia ser vítima de esquemas de phishing.

Felizmente, podemos combinar uma série de práticas e recursos para eliminar as oportunidades de assinaturas de transações mal-intencionadas ou minimizar efetivamente seu impacto.

Abaixo estão 10 etapas importantes para melhorar a defesa dos ativos de criptografia em 2023.

Criar um cofre

Estratégia: Criar uma carteira com várias assinaturas para manter as criptomoedas a longo prazo!

Ferramenta recomendada: Safe{Wallet}

As carteiras com várias assinaturas são geralmente chamadas de "cofres", semelhantes a uma versão de criptomoeda de um cofre de banco. Ele exige várias chaves privadas (ou seja, carteiras) para autorizar qualquer transação, proporcionando assim maior segurança para sua criptomoeda. A assinatura múltipla é como uma fortaleza digital, protegendo seus ativos de longo prazo mesmo que uma de suas chaves privadas seja comprometida.

Uma das maneiras mais fáceis de criar uma assinatura múltipla agora é configurando uma conta Safe. O senhor pode adicionar quaisquer endereços que desejar como signatários, mas começar com uma estratégia de 2 de 3 assinaturas múltiplas será simples. Além disso, considere usar carteiras de hardware, como a Ledger, como alguns de seus signatários, o que pode aumentar o nível de segurança!

Criar uma carteira de riscos

Estratégia: Criar uma carteira de risco especificamente para as atividades cotidianas!

Ferramenta recomendada: Delegar

Não use seu cofre para atividades rotineiras de criptomoeda, como reivindicar airdrops ou cunhar NFTs. Para essas tarefas, crie uma carteira dedicada separada na qual o senhor só deposita criptomoedas conforme necessário.

As carteiras usadas com frequência não devem ser carregadas com todos os seus ativos na cadeia. O senhor pode considerar serviços como o Delegate, que permite delegar permissões da carteira do cofre para a carteira de risco sem mover ou comprometer nenhum ativo. Por exemplo, se o senhor tiver NFTs no cofre que lhe concedam privilégios de cunhagem na lista branca, poderá usar o Delegate para realizar a cunhagem. Dessa forma, mesmo que o senhor assine acidentalmente uma transação maliciosa com sua carteira de risco, suas economias de longo prazo não serão afetadas.

Use a ferramenta de visualização da negociação

Estratégia: Baixe ferramentas de visualização de transações para se alertar sobre possíveis tentativas de transações maliciosas!

Ferramentas recomendadas: Fire, Pocket Universe, Stelo

Espere um minuto??? Estou tentando transferir 60.000 USDC e todas as minhas NFTs para esse endereço aleatório?!?! As ferramentas de visualização de transações ajudam o senhor a visualizar as informações antes de aprovar qualquer conteúdo.

Essas ferramentas são extensões de navegador gratuitas que abrem janelas explicando todas as transações propostas. Essas extensões são barreiras mágicas contra ataques de phishing, portanto, certifique-se de executar uma delas em todas as transações!

Revisar as permissões de gastos com tokens (subsídio)

Estratégia: Revogar suas permissões ilimitadas de tokens!

Ferramenta recomendada: Revoke.cash

Muitos aplicativos baseados em Ethereum, como o DeFi, exigem que o usuário aprove permissões "ilimitadas" de tokens para que não seja necessário reaprovar e gastar fundos constantemente. O problema surge se sua carteira for comprometida e o senhor tiver várias aprovações ilimitadas de tokens, pois os invasores podem drenar todos os ativos.

Portanto, o senhor deve monitorar regularmente suas permissões pendentes e revogar ou minimizar as aprovações ilimitadas sempre que possível. A plataforma revoke.cash facilita a modificação de suas permissões de token, portanto, não há necessidade de se preocupar.

Pesquisa antes do uso

Estratégia: Pesquise um projeto antes de se envolver!

Sites recomendados: DeFiLlama (para recursos atuais), CryptoWiki (para informações históricas)

Nunca navegue no espaço das criptomoedas às cegas; sempre faça sua lição de casa!

Por exemplo, recentemente, tenho explorado o protocolo Ajna, que é um protocolo de empréstimo DeFi sem governança relativamente novo. Analisei diretamente a documentação, as perguntas frequentes, o whitepaper, etc., para poder começar a me aprofundar, avaliando seus detalhes e fatores de risco.

A pesquisa profunda é essencial: Dedique tempo para entender os fundamentos antes de se aprofundar em qualquer coisa. Evite imitações imprudentes, pois isso pode colocá-lo em uma situação de risco. Se o senhor não conseguir encontrar uma boa documentação e recursos educacionais semelhantes para um projeto, isso por si só já é um sinal de alerta significativo.

Monitore suas posições

Estratégia: Use rastreadores de portfólio para monitorar suas posições em criptomoedas!

Ferramentas recomendadas: DeBank, MetaMask Portfolio, Zapper, Zerion

No espaço das criptomoedas, monitorar de perto seus ativos é crucial, e os rastreadores de portfólio são seus melhores amigos nesse sentido. Eles fornecem uma visão geral dos ativos que você possui em várias carteiras e plataformas, permitindo que você monitore facilmente suas criptomoedas em tempo real.

Lembre-se de que manter-se informado sobre suas posições não é apenas acompanhar os lucros; é também uma parte essencial do gerenciamento de riscos. Ao monitorar regularmente seus ativos, o senhor pode identificar quaisquer atividades anormais que possam indicar vulnerabilidades de segurança e ter a oportunidade de tomar medidas para proteger seus ativos restantes.

Mantenha-se atualizado com as notícias do ecossistema

Estratégia: Mantenha-se atualizado com as notícias sobre criptomoedas, como os recentes ataques de hackers!

Recursos recomendados: Bankless, DeFiLlama Roundup

Às vezes, ataques aos protocolos DeFi ou a outros projetos podem afetar indireta ou diretamente suas posições em criptomoedas. Para ficar à frente dos possíveis impactos, é fundamental manter-se informado imediatamente.

No entanto, o senhor não precisa fazer todo o trabalho sozinho. Por exemplo, o Bankless forneceu uma análise do ataque de reentrada do Curve em threads do Twitter poucas horas após o início do ataque. O Bankless sempre se esforça para manter o senhor informado prontamente. Há também muitos outros recursos excelentes disponíveis para ajudá-lo, como o chat de agregação de notícias do DeFiLlama no Telegram.

Bloquear suas informações pessoais da web2

Estratégia: Confie em boas práticas de OpSec (Segurança Operacional) para proteger suas atividades na Web2!

Recurso recomendado: Blog do Oficial

Mesmo fora da web3, não deixe espaço para os invasores. Agentes mal-intencionados podem se infiltrar em suas contas de e-mail ou sociais, tentando induzir as pessoas em quem o senhor confia a clicar em sites de phishing. Não deixe que eles cheguem a esse ponto! De acordo com o pesquisador de segurança ficialcia.eth, Os fundamentos sólidos de segurança operacional incluem:

Usar um provedor de e-mail seguro, como o ProtonMail.

Usar senhas fortes diferentes e evitar a reutilização em vários locais.

Evite vincular seu número de telefone a plataformas de criptomoeda.

Usar a 2FA para fazer backup de suas contas, mas evitar a 2FA baseada em SMS.

Solicitar à operadora do telefone que bloqueie o cartão SIM.

Usar o software antivírus mais recente.

Criar uma estratégia de fuga

Estratégia: Desenvolva um plano de saída para seus ativos no caso do pior cenário possível!

Ferramentas recomendadas: Webacy, Spotter

Mesmo com todas as ferramentas e práticas mencionadas acima, ainda é essencial se preparar para o pior cenário possível. A Webacy é um provedor de segurança da Web3 que permite que o senhor crie uma carteira de backup personalizada + sistema de botão de pânico. Se o senhor sofrer um ataque ou sentir uma ameaça à segurança, poderá usar o recurso "Panic" (Pânico) da plataforma para transferir todos ou quaisquer ativos restantes para uma carteira de backup pré-especificada.

Para usuários mais avançados, há outros serviços de monitoramento e proteção disponíveis, como o Spotter, projetado para ajudá-lo a detectar e evitar ataques na cadeia em milissegundos.

Soe o alarme

Estratégia: Dê o alarme imediatamente ao se deparar com golpes de phishing!

Recurso recomendado: CryptoScamDB

Se o senhor vir algo, diga algo!

Se o senhor se deparar com um golpe de phishing de criptomoeda, dê o alarme para manter os outros afastados. O senhor pode enviar mensagens em bate-papos em grupo, fazer postagens em mídias sociais ou enviar relatórios para bancos de dados como o CryptoScamDB. Basta dedicar 30 segundos para fazer isso e ajudar outras pessoas a proteger seus ativos de criptografia!

Declaração:

  1. Este artigo foi reimpresso de[panews], o título original "It cannot be emphasized enough (1): 10 etapas para garantir a segurança de ativos criptográficos", os direitos autorais pertencem ao autor original[William M. Peaster], se o senhor tiver alguma objeção à reimpressão, entre em contato com a equipe do Gate Learn , que tratará do assunto o mais rápido possível, de acordo com os procedimentos pertinentes.

  2. Isenção de responsabilidade: os pontos de vista e opiniões expressos neste artigo representam apenas os pontos de vista pessoais do autor e não constituem nenhuma recomendação de investimento.

  3. As versões do artigo em outros idiomas são traduzidas pela equipe do Gate Learn, não mencionadas no Gate.io), o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!