Les dix étapes clés pour améliorer la sécurité des actifs chiffrés
Dans l'environnement complexe actuel des chiffrement, il est essentiel de protéger la sécurité des actifs numériques. Cet article vous présentera 10 étapes pratiques pour renforcer votre capacité de défense et faire face efficacement aux risques de fraude tels que le phishing. Explorons ensemble comment garantir que vos actifs de chiffrement soient en sécurité, afin que votre parcours de chiffrement soit sans entrave.
Les attaques de phishing réussies reposent généralement sur trois éléments :
Une opportunité fausse qui semble réelle et crédible ( se déguise généralement en airdrop ou en activité de frappe de NFT ).
Les victimes croient aux escroqueries et signent des transactions malveillantes
Le portefeuille de la victime contient des jetons précieux ayant subi l'opération (Approve) approuvée, que l'attaquant peut utiliser pour voler.
Tout le monde peut être victime de sites de fraude soigneusement conçus. Cependant, nous pouvons prendre une série de mesures pour minimiser le risque de signer des transactions malveillantes ou réduire leur impact.
Voici 10 étapes importantes pour améliorer la sécurité des actifs chiffrés en 2023 :
1. Créer un portefeuille multi-signatures
Stratégie : Établir un portefeuille multi-signatures pour les cryptomonnaies détenues à long terme !
Les portefeuilles à signatures multiples sont souvent appelés "coffres-forts", semblables à des coffres bancaires pour les cryptomonnaies. Ils nécessitent plusieurs clés privées (, c'est-à-dire plusieurs portefeuilles ), pour autoriser toute transaction, offrant ainsi une sécurité accrue pour vos chiffrement. La signature multiple est comme une forteresse numérique, même si l'une de vos clés privées est compromise, les actifs détenus à long terme restent protégés.
L'un des moyens les plus simples de créer une signature multiple est de créer un compte Safe. Vous pouvez ajouter n'importe quelle adresse en tant que signataire, mais commencer avec une stratégie de 2 sur 3 est plus simple. De plus, vous pouvez envisager d'utiliser un portefeuille matériel comme signataire partiel, ce qui peut améliorer davantage le niveau de sécurité.
2. Créer un portefeuille à risque pour un usage quotidien
Stratégie : Créez un portefeuille de risque spécialement dédié aux activités quotidiennes !
Ne pas utiliser votre portefeuille de coffre-fort pour des activités régulières de chiffrement, telles que la réclamation d'airdrops ou le minting de NFT. Pour ce type de transactions, veuillez configurer un portefeuille séparé dédié et rechargez-le avec une petite quantité d'ETH ou d'autres cryptomonnaies selon vos besoins.
Les portefeuilles fréquemment utilisés ne devraient pas stocker tous les actifs en chaîne. Vous pouvez envisager d'utiliser des services de délégation pour confier certaines autorisations de votre portefeuille de coffre-fort à un portefeuille à risque, sans déplacer ni compromettre aucun actif. Par exemple, si votre NFT dans le coffre-fort vous donne droit à un mint sur liste blanche, vous pouvez procéder au mint via un service de délégation. Ainsi, même si vous signez accidentellement une transaction malveillante avec le portefeuille à risque, vos économies à long terme ne seront pas affectées.
3. Utiliser l'outil d'aperçu des transactions
Stratégie : Téléchargez l'outil d'aperçu des transactions, rappelez-vous de faire attention aux transactions malveillantes potentielles !
Attendez? Je ne veux pas transférer 60 000 USDC et tous les NFT à cette adresse aléatoire, n'est-ce pas?! L'outil de prévisualisation peut vous aider à visualiser les informations de transaction avant que vous n'approuviez quoi que ce soit.
Ces outils sont des extensions de navigateur gratuites qui affichent des fenêtres contextuelles expliquant toutes les transactions proposées. Ces extensions constituent un puissant rempart contre le phishing, il est donc impératif de vérifier toutes les transactions à l'aide de l'une de ces extensions !
4. Vérification des autorisations de dépenses de jetons
Stratégie: Annuler l'approbation des dépenses de jetons illimités!
De nombreuses applications basées sur Ethereum ( telles que DeFi ) vous demanderont d'approuver des dépenses de jetons "illimitées", afin que vous n'ayez pas à approuver à maintes reprises et à dépenser des fonds. Le problème est que si votre portefeuille est volé et qu'il existe de nombreuses approbations de jetons illimités, un attaquant peut s'emparer de tous les actifs.
Par conséquent, vous devez surveiller régulièrement les quotas impayés et, si possible, annuler ou réduire au minimum les approbations illimitées. Il existe des plateformes spécialisées qui facilitent la modification des quotas de jetons, donc pas besoin de s'inquiéter.
5. Étudiez avant d'utiliser
Stratégie : Faites des recherches avant d'utiliser les projets qui vous intéressent !
N'agissez jamais à l'aveugle dans le domaine du chiffrement, assurez-vous de bien faire vos devoirs !
Par exemple, si vous êtes intéressé par un nouveau protocole de prêt DeFi, vous devriez consulter directement sa documentation, ses questions fréquentes, son livre blanc, etc., afin de commencer à en apprendre davantage, d'évaluer ses détails et son état de risque.
Il est nécessaire d'approfondir l'étude : Avant de s'engager dans un projet, prenez le temps de comprendre les connaissances de base. Ne vous précipitez pas à imiter les autres, cela vous mettrait en danger. Si vous ne parvenez pas à trouver de bonnes documents et ressources pédagogiques pour un projet, cela constitue déjà un signal d'alarme important.
6. Surveillez votre position
Stratégie : Utilisez un tracker de portefeuille pour suivre vos positions en chiffrement !
Dans le domaine du chiffrement, il est essentiel de prêter une attention particulière à la sécurité des actifs, et un suiveur de portefeuille est votre allié de choix. Ils fournissent un aperçu des actifs que vous détenez sur diverses portefeuilles et plateformes, vous permettant de surveiller facilement en temps réel vos cryptomonnaies.
Veuillez garder à l'esprit que surveiller régulièrement votre position n'est pas seulement pour observer les gains, c'est également une partie importante de la gestion des risques. En surveillant régulièrement la sécurité des actifs, vous pouvez détecter des activités anormales qui pourraient présenter des vulnérabilités et avoir l'opportunité d'agir pour protéger les actifs restants.
7. Restez informé des actualités de l'écosystème
Stratégie: Restez informé des nouvelles sur le chiffrement, comme la récente attaque de hacker!
Parfois, les attaques sur des projets tels que les protocoles DeFi peuvent affecter directement ou indirectement vos positions en chiffrement. Il est essentiel de rester informé pour agir avant que les impacts potentiels ne se produisent.
Cependant, il n'est pas nécessaire de tout faire vous-même. Il existe de nombreuses ressources de qualité qui peuvent vous aider à rester à jour, comme certaines plateformes d'actualités sur le chiffrement et des chaînes de regroupement de nouvelles sur Telegram. Ces canaux peuvent rapidement analyser des événements majeurs, vous tenant ainsi informé.
8. Renforcer la sécurité des informations personnelles Web2
Stratégie : S'appuyer sur de bonnes pratiques de sécurité opérationnelle (OpSec) pour protéger vos activités Web2 !
Même en dehors du Web3, ne laissez aucune occasion aux attaquants. Des criminels peuvent infiltrer vos e-mails ou comptes sociaux, essayant de tromper ceux qui vous font confiance en cliquant sur des sites de fraude. Ne les laissez pas réussir ! Selon les recommandations des chercheurs en sécurité, une solide base de sécurité opérationnelle comprend :
Utilisez un fournisseur d'email sécurisé
Utilisez des mots de passe forts différents, ne les réutilisez pas à plusieurs endroits.
Ne liez pas votre numéro de téléphone à un chiffrement plateforme.
Utilisez la 2FA pour sauvegarder votre compte, mais ne pas utiliser la 2FA basée sur les SMS.
Nous vous demandons de verrouiller la carte SIM de votre opérateur mobile.
Utilisez les derniers logiciels antivirus
9. Élaboration d'un plan d'urgence
Stratégie : Élaborez une stratégie d'évasion pour vos actifs, au cas où la situation tournerait mal !
Même après avoir pris toutes les mesures ci-dessus, il est important de se préparer au pire. Certains fournisseurs de services de sécurité Web3 vous permettent de créer des portefeuilles de sauvegarde personnalisés et des systèmes de bouton d'urgence ; si vous êtes attaqué ou ressentez une menace pour la sécurité, vous pouvez utiliser la fonction "urgence" de la plateforme pour transférer tous ou n'importe quel actif restant vers un portefeuille de sauvegarde préalablement désigné.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection conçus pour vous aider à détecter et à éviter les attaques sur la chaîne en quelques millisecondes.
10. Émettre une alerte
Stratégie : Dès que vous rencontrez une escroquerie par phishing, veuillez alerter immédiatement!
Si vous voyez une situation suspecte, n'hésitez pas à le dire à haute voix!
Si vous rencontrez effectivement une tentative de phishing sur les réseaux de chiffrement, émettez une alerte pour que les autres s'en éloignent. Vous pouvez envoyer un message dans un chat de groupe, publier sur les réseaux sociaux ou télécharger un rapport dans une base de données spécialisée. Il vous suffit de 30 secondes pour aider les autres à protéger leurs actifs!
En suivant ces étapes, vous pouvez considérablement améliorer la sécurité des actifs de chiffrement et créer un environnement de cryptomonnaie plus sûr pour vous-même. N'oubliez pas que dans ce domaine en rapide évolution, rester vigilant et continuer à apprendre est la clé pour protéger vos actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
5
Partager
Commentaire
0/400
Layer3Dreamer
· 08-01 17:51
théoriquement, le multi-sig n'est qu'un sous-ensemble de preuves zk récursives en action
Voir l'originalRépondre0
FreeRider
· 07-29 20:49
La sécurité est en fin de compte une nécessité fondamentale.
Voir l'originalRépondre0
ETHReserveBank
· 07-29 20:18
Encore un débutant s'est fait avoir.
Voir l'originalRépondre0
VibesOverCharts
· 07-29 20:04
Débutant doit regarder ces choses, si tu ne peux pas apprendre, tu devras pleurer.
Voir l'originalRépondre0
ChainChef
· 07-29 19:56
je ne vais pas faire mariner mon portefeuille dans la sauce de phishing pour être honnête
Dix étapes pour améliorer la sécurité des actifs et prévenir les risques de phishing.
Les dix étapes clés pour améliorer la sécurité des actifs chiffrés
Dans l'environnement complexe actuel des chiffrement, il est essentiel de protéger la sécurité des actifs numériques. Cet article vous présentera 10 étapes pratiques pour renforcer votre capacité de défense et faire face efficacement aux risques de fraude tels que le phishing. Explorons ensemble comment garantir que vos actifs de chiffrement soient en sécurité, afin que votre parcours de chiffrement soit sans entrave.
Les attaques de phishing réussies reposent généralement sur trois éléments :
Tout le monde peut être victime de sites de fraude soigneusement conçus. Cependant, nous pouvons prendre une série de mesures pour minimiser le risque de signer des transactions malveillantes ou réduire leur impact.
Voici 10 étapes importantes pour améliorer la sécurité des actifs chiffrés en 2023 :
1. Créer un portefeuille multi-signatures
Stratégie : Établir un portefeuille multi-signatures pour les cryptomonnaies détenues à long terme !
Les portefeuilles à signatures multiples sont souvent appelés "coffres-forts", semblables à des coffres bancaires pour les cryptomonnaies. Ils nécessitent plusieurs clés privées (, c'est-à-dire plusieurs portefeuilles ), pour autoriser toute transaction, offrant ainsi une sécurité accrue pour vos chiffrement. La signature multiple est comme une forteresse numérique, même si l'une de vos clés privées est compromise, les actifs détenus à long terme restent protégés.
L'un des moyens les plus simples de créer une signature multiple est de créer un compte Safe. Vous pouvez ajouter n'importe quelle adresse en tant que signataire, mais commencer avec une stratégie de 2 sur 3 est plus simple. De plus, vous pouvez envisager d'utiliser un portefeuille matériel comme signataire partiel, ce qui peut améliorer davantage le niveau de sécurité.
2. Créer un portefeuille à risque pour un usage quotidien
Stratégie : Créez un portefeuille de risque spécialement dédié aux activités quotidiennes !
Ne pas utiliser votre portefeuille de coffre-fort pour des activités régulières de chiffrement, telles que la réclamation d'airdrops ou le minting de NFT. Pour ce type de transactions, veuillez configurer un portefeuille séparé dédié et rechargez-le avec une petite quantité d'ETH ou d'autres cryptomonnaies selon vos besoins.
Les portefeuilles fréquemment utilisés ne devraient pas stocker tous les actifs en chaîne. Vous pouvez envisager d'utiliser des services de délégation pour confier certaines autorisations de votre portefeuille de coffre-fort à un portefeuille à risque, sans déplacer ni compromettre aucun actif. Par exemple, si votre NFT dans le coffre-fort vous donne droit à un mint sur liste blanche, vous pouvez procéder au mint via un service de délégation. Ainsi, même si vous signez accidentellement une transaction malveillante avec le portefeuille à risque, vos économies à long terme ne seront pas affectées.
3. Utiliser l'outil d'aperçu des transactions
Stratégie : Téléchargez l'outil d'aperçu des transactions, rappelez-vous de faire attention aux transactions malveillantes potentielles !
Attendez? Je ne veux pas transférer 60 000 USDC et tous les NFT à cette adresse aléatoire, n'est-ce pas?! L'outil de prévisualisation peut vous aider à visualiser les informations de transaction avant que vous n'approuviez quoi que ce soit.
Ces outils sont des extensions de navigateur gratuites qui affichent des fenêtres contextuelles expliquant toutes les transactions proposées. Ces extensions constituent un puissant rempart contre le phishing, il est donc impératif de vérifier toutes les transactions à l'aide de l'une de ces extensions !
4. Vérification des autorisations de dépenses de jetons
Stratégie: Annuler l'approbation des dépenses de jetons illimités!
De nombreuses applications basées sur Ethereum ( telles que DeFi ) vous demanderont d'approuver des dépenses de jetons "illimitées", afin que vous n'ayez pas à approuver à maintes reprises et à dépenser des fonds. Le problème est que si votre portefeuille est volé et qu'il existe de nombreuses approbations de jetons illimités, un attaquant peut s'emparer de tous les actifs.
Par conséquent, vous devez surveiller régulièrement les quotas impayés et, si possible, annuler ou réduire au minimum les approbations illimitées. Il existe des plateformes spécialisées qui facilitent la modification des quotas de jetons, donc pas besoin de s'inquiéter.
5. Étudiez avant d'utiliser
Stratégie : Faites des recherches avant d'utiliser les projets qui vous intéressent !
N'agissez jamais à l'aveugle dans le domaine du chiffrement, assurez-vous de bien faire vos devoirs !
Par exemple, si vous êtes intéressé par un nouveau protocole de prêt DeFi, vous devriez consulter directement sa documentation, ses questions fréquentes, son livre blanc, etc., afin de commencer à en apprendre davantage, d'évaluer ses détails et son état de risque.
Il est nécessaire d'approfondir l'étude : Avant de s'engager dans un projet, prenez le temps de comprendre les connaissances de base. Ne vous précipitez pas à imiter les autres, cela vous mettrait en danger. Si vous ne parvenez pas à trouver de bonnes documents et ressources pédagogiques pour un projet, cela constitue déjà un signal d'alarme important.
6. Surveillez votre position
Stratégie : Utilisez un tracker de portefeuille pour suivre vos positions en chiffrement !
Dans le domaine du chiffrement, il est essentiel de prêter une attention particulière à la sécurité des actifs, et un suiveur de portefeuille est votre allié de choix. Ils fournissent un aperçu des actifs que vous détenez sur diverses portefeuilles et plateformes, vous permettant de surveiller facilement en temps réel vos cryptomonnaies.
Veuillez garder à l'esprit que surveiller régulièrement votre position n'est pas seulement pour observer les gains, c'est également une partie importante de la gestion des risques. En surveillant régulièrement la sécurité des actifs, vous pouvez détecter des activités anormales qui pourraient présenter des vulnérabilités et avoir l'opportunité d'agir pour protéger les actifs restants.
7. Restez informé des actualités de l'écosystème
Stratégie: Restez informé des nouvelles sur le chiffrement, comme la récente attaque de hacker!
Parfois, les attaques sur des projets tels que les protocoles DeFi peuvent affecter directement ou indirectement vos positions en chiffrement. Il est essentiel de rester informé pour agir avant que les impacts potentiels ne se produisent.
Cependant, il n'est pas nécessaire de tout faire vous-même. Il existe de nombreuses ressources de qualité qui peuvent vous aider à rester à jour, comme certaines plateformes d'actualités sur le chiffrement et des chaînes de regroupement de nouvelles sur Telegram. Ces canaux peuvent rapidement analyser des événements majeurs, vous tenant ainsi informé.
8. Renforcer la sécurité des informations personnelles Web2
Stratégie : S'appuyer sur de bonnes pratiques de sécurité opérationnelle (OpSec) pour protéger vos activités Web2 !
Même en dehors du Web3, ne laissez aucune occasion aux attaquants. Des criminels peuvent infiltrer vos e-mails ou comptes sociaux, essayant de tromper ceux qui vous font confiance en cliquant sur des sites de fraude. Ne les laissez pas réussir ! Selon les recommandations des chercheurs en sécurité, une solide base de sécurité opérationnelle comprend :
9. Élaboration d'un plan d'urgence
Stratégie : Élaborez une stratégie d'évasion pour vos actifs, au cas où la situation tournerait mal !
Même après avoir pris toutes les mesures ci-dessus, il est important de se préparer au pire. Certains fournisseurs de services de sécurité Web3 vous permettent de créer des portefeuilles de sauvegarde personnalisés et des systèmes de bouton d'urgence ; si vous êtes attaqué ou ressentez une menace pour la sécurité, vous pouvez utiliser la fonction "urgence" de la plateforme pour transférer tous ou n'importe quel actif restant vers un portefeuille de sauvegarde préalablement désigné.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection conçus pour vous aider à détecter et à éviter les attaques sur la chaîne en quelques millisecondes.
10. Émettre une alerte
Stratégie : Dès que vous rencontrez une escroquerie par phishing, veuillez alerter immédiatement!
Si vous voyez une situation suspecte, n'hésitez pas à le dire à haute voix!
Si vous rencontrez effectivement une tentative de phishing sur les réseaux de chiffrement, émettez une alerte pour que les autres s'en éloignent. Vous pouvez envoyer un message dans un chat de groupe, publier sur les réseaux sociaux ou télécharger un rapport dans une base de données spécialisée. Il vous suffit de 30 secondes pour aider les autres à protéger leurs actifs!
En suivant ces étapes, vous pouvez considérablement améliorer la sécurité des actifs de chiffrement et créer un environnement de cryptomonnaie plus sûr pour vous-même. N'oubliez pas que dans ce domaine en rapide évolution, rester vigilant et continuer à apprendre est la clé pour protéger vos actifs.