Diez pasos para mejorar la seguridad del activo encriptado y prevenir el riesgo de Phishing

robot
Generación de resúmenes en curso

Diez pasos clave para mejorar la seguridad del activo encriptado

En el complejo entorno de las encriptaciones de hoy, es crucial proteger la seguridad de sus activos digitales. Este artículo le presentará 10 pasos prácticos para ayudarle a aumentar su capacidad de defensa y enfrentar eficazmente los riesgos de fraudes como el phishing. Exploremos juntos cómo asegurar que sus activos encriptados estén a salvo, para que su viaje en la encriptación sea sin problemas.

No importa cuántas veces se enfatice, nunca es suficiente (I): 10 pasos para garantizar la seguridad del activo encriptación

Los ataques de phishing exitosos suelen depender de tres elementos:

  1. Una oportunidad falsa que parece real y confiable ( a menudo se disfraza como un airdrop o actividad de acuñación de NFT ).
  2. La víctima confió en la estafa y firmó la transacción maliciosa
  3. La billetera de la víctima tiene tokens valiosos aprobados mediante la operación (Approve), que el atacante puede utilizar para robar.

Cualquiera puede caer en la trampa de sitios web de estafa bien diseñados. Sin embargo, podemos tomar una serie de medidas para minimizar el riesgo de firmar transacciones maliciosas o reducir su impacto al mínimo.

A continuación se presentan 10 pasos importantes para mejorar la seguridad del activo encriptación en 2023:

1. Crear una billetera de múltiples firmas

Estrategia: ¡Establecer una billetera de múltiples firmas para criptomonedas que se mantendrán a largo plazo!

Las billeteras de múltiples firmas suelen llamarse "bóveda", similar a la caja fuerte bancaria de la versión de encriptación. Necesita múltiples claves privadas (, es decir, múltiples billeteras ) para autorizar cualquier transacción, proporcionando así una mayor seguridad para sus encriptaciones. La firma múltiple es como una fortaleza digital; incluso si se filtra alguna de sus claves privadas, los activos mantenidos a largo plazo aún pueden estar protegidos.

Una de las formas más sencillas de crear un multi-firma en la actualidad es crear una cuenta Safe. Puede agregar cualquier dirección como firmante, aunque comenzar con una estrategia de 2 de 3 será más simple. Además, puede considerar usar una billetera de hardware como parte de los firmantes, lo que puede aumentar aún más el nivel de seguridad.

No se puede enfatizar lo suficiente (I): 10 pasos para garantizar la seguridad del activo encriptación

2. Crear una billetera de riesgo para uso diario

Estrategia: ¡Crea una billetera de riesgo especialmente para actividades diarias!

No utilice su billetera de bóveda para actividades regulares de encriptación, como la reclamación de airdrops o la acuñación de NFT. Para este tipo de transacciones, configure una billetera dedicada por separado y solo cargue una pequeña cantidad de criptomonedas, como ETH, según sea necesario.

Las billeteras que se utilizan con frecuencia no deberían almacenar todos los activos en cadena. Puede considerar utilizar un servicio de delegación para delegar ciertos permisos de la billetera de custodia a la billetera de riesgo, sin mover o poner en peligro ningún activo. Por ejemplo, si un NFT en su custodia le otorga la capacidad de acuñación en la lista blanca, puede acuñar a través del servicio de delegación. De esta manera, incluso si accidentalmente firma una transacción maliciosa con la billetera de riesgo, los ahorros a largo plazo no se verán afectados.

No importa cuánto se enfatice, no es suficiente (1): 10 pasos para asegurar la seguridad del activo encriptado

3. Uso de la herramienta de vista previa de transacciones

Estrategia: ¡Descarga la herramienta de vista previa de operaciones y recuérdate prestar atención a posibles operaciones maliciosas!

¿Espera? ¿No quiero transferir 60,000 USDC y todos los NFT a esta dirección aleatoria?! La herramienta de vista previa puede ayudarlo a visualizar la información de la transacción antes de que apruebe cualquier cosa.

Estas herramientas son extensiones de navegador gratuitas que abrirán ventanas emergentes explicando todas las transacciones propuestas. Estas extensiones son una poderosa barrera contra el phishing, así que asegúrate de usar una de estas extensiones para revisar todas las transacciones!

No importa cuántas veces se enfatice, nunca es demasiado (1): 10 pasos para asegurar la seguridad del activo encriptación

4. Revisión de permisos de gasto de tokens

Estrategia: ¡Cancelar la aprobación de gasto infinito de tokens!

Muchas aplicaciones basadas en Ethereum ( como DeFi ) requerirán que apruebe el gasto de tokens "ilimitado", de modo que no tenga que aprobar constantemente y gastar fondos. El problema es que si su billetera es robada y hay una gran cantidad de aprobaciones de tokens ilimitados, el atacante podría llevarse todos los activos.

Por lo tanto, necesita monitorear regularmente las cuotas no liquidadas y, cuando sea posible, revocar o reducir al mínimo las aprobaciones ilimitadas. Hay plataformas especializadas que hacen que modificar las cuotas de tokens sea muy fácil, así que no se preocupe.

No importa cuánto se enfatice (I): 10 pasos para garantizar la seguridad del activo encriptación

5. Investiga antes de usar

Estrategia: ¡Investiga antes de utilizar proyectos de interés!

¡Nunca actúes a ciegas en el campo de la encriptación de criptomonedas, asegúrate de hacer tu tarea!

Por ejemplo, si estás interesado en un nuevo protocolo de préstamos DeFi, deberías revisar directamente su documentación, preguntas frecuentes, libro blanco, etc., de esta manera puedes comenzar a profundizar en él, evaluar sus detalles y situación de riesgo.

Es necesario investigar a fondo: antes de profundizar en cualquier proyecto, tómese el tiempo para comprender los conceptos básicos. No imite imprudentemente a los demás, de lo contrario, se pondrá en una situación peligrosa. Si no puede encontrar buena documentación y recursos educativos relacionados con un proyecto, eso en sí mismo es una gran señal de advertencia.

No es exagerado enfatizarlo (I): 10 pasos para asegurar la encriptación del activo

6. Monitorear su posición

Estrategia: ¡Utiliza un rastreador de cartera para seguir tus posiciones en encriptación!

En el campo de la encriptación, es crucial prestar atención a la seguridad del activo, y un rastreador de cartera es su fiel asistente. Proporcionan una visión general de los activos que posee en varias billeteras y plataformas, lo que le permite monitorear fácilmente en tiempo real la encriptación.

Recuerde que mantenerse al tanto de su posición no solo es para observar las ganancias, sino que también es una parte importante de la gestión de riesgos. Al monitorear regularmente la encriptación del activo, puede detectar actividades anómalas que podrían indicar vulnerabilidades de seguridad y tener la oportunidad de tomar medidas para proteger el resto de los activos.

No está de más enfatizar (I): 10 pasos para asegurar la encriptación de activos

7. Mantente al tanto de las noticias del ecosistema

Estrategia: Mantente al tanto de las noticias de encriptación, como el reciente ataque de hackers!

A veces, los ataques a proyectos como protocolos DeFi pueden afectar directa o indirectamente su posición en encriptación. Es crucial mantenerse informado a tiempo para actuar antes de que se produzcan posibles impactos.

Sin embargo, no es necesario que haga todo el trabajo usted mismo. Hay muchos recursos de calidad que pueden ayudarle a mantenerse al tanto de las últimas novedades, como algunas plataformas de noticias sobre encriptación y canales de agregación de noticias en Telegram. Estos canales pueden desglosar rápidamente los eventos importantes, manteniéndole informado.

No importa cuántas veces se enfatice, nunca es suficiente (I): 10 pasos para garantizar la seguridad del activo encriptación

8. Fortalecer la seguridad de la información personal en Web2

Estrategia: ¡Protege tus actividades en Web2 confiando en buenas prácticas de seguridad operacional (OpSec)!

Incluso fuera de Web3, no dejes ninguna oportunidad para que los atacantes te aprovechen. Los delincuentes pueden infiltrarse en tu correo electrónico o cuentas sociales, tratando de engañar a quienes confían en ti para que hagan clic en sitios web fraudulentos. ¡No dejes que tengan éxito! Según las recomendaciones de los investigadores de seguridad, una sólida base de seguridad operativa incluye:

  1. Utilizar un proveedor de email seguro
  2. Utiliza diferentes contraseñas fuertes y nunca las reutilices en múltiples lugares.
  3. No asocie su número de teléfono con plataformas de encriptación
  4. Use 2FA para respaldar su cuenta, pero no use 2FA basado en SMS.
  5. Se requiere que su operador de telefonía móvil bloquee la tarjeta SIM.
  6. Utilizar el software antivirus más reciente

No importa cuánto se enfatice, no es demasiado (1): 10 pasos para garantizar la seguridad del encriptación de activos

9. Elaborar un plan de emergencia

Estrategia: ¡Desarrolle una estrategia de escape para sus activos en caso de que ocurra lo peor!

Incluso si se han tomado todas las medidas anteriores, aún se debe estar preparado para lo peor. Algunos proveedores de servicios de seguridad Web3 le permiten crear billeteras de respaldo personalizadas y sistemas de botón de emergencia; si es atacado o siente una amenaza de seguridad, puede usar la función "emergencia" de la plataforma para transferir todos o cualquier activo restante a una billetera de respaldo predesignada.

Para los usuarios más avanzados, también hay otros servicios de monitoreo y protección, diseñados para ayudarle a detectar y evadir ataques en cadena en cuestión de milisegundos.

No se puede enfatizar lo suficiente (I): 10 pasos para asegurar la encriptación del activo

10. Emitir alarma

Estrategia: ¡Al detectar un fraude de phishing, emita una alerta de inmediato!

¡Si ve alguna situación sospechosa, hágalo saber en voz alta!

Si realmente te encuentras con un phishing de encriptación de criptomonedas, emite una alerta para que otros se mantengan alejados. Puedes enviar un mensaje en el chat grupal, publicar en redes sociales o subir un informe a una base de datos especializada. ¡Solo necesitas 30 segundos para ayudar a otros a proteger la seguridad del activo!

No importa cuántas veces lo enfatices, no es demasiado (1): 10 pasos para asegurar la seguridad del activo encriptación

Al seguir estos pasos, puede mejorar significativamente la seguridad de la encriptación del activo, creando un entorno de criptomonedas más seguro para usted. Recuerde que, en este campo de rápido desarrollo, mantenerse alerta y seguir aprendiendo es clave para proteger sus activos.

DEFI6.81%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
Layer3Dreamervip
· 08-01 17:51
teóricamente, multi-sig es solo un subconjunto de pruebas zk recursivas en acción
Ver originalesResponder0
FreeRidervip
· 07-29 20:49
La seguridad, después de todo, es una necesidad básica.
Ver originalesResponder0
ETHReserveBankvip
· 07-29 20:18
¿Otro novato ha sido engañado?
Ver originalesResponder0
VibesOverChartsvip
· 07-29 20:04
Novato必看这些 学不会你就哭吧
Ver originalesResponder0
ChainChefvip
· 07-29 19:56
no voy a marinar mi cartera en salsa de phishing, para ser honesto
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)