Dez passos-chave para melhorar a segurança do ativo encriptação
No ambiente complexo de encriptação de hoje, é crucial proteger a segurança do seu ativo digital. Este artigo apresentará 10 passos práticos para ajudá-lo a aumentar sua capacidade de defesa e lidar eficazmente com os riscos de fraudes, como phishing. Vamos explorar juntos como garantir que seus ativos de encriptação estejam seguros e que sua jornada de encriptação seja tranquila.
Ataques de phishing bem-sucedidos geralmente dependem de três elementos:
Uma oportunidade falsa que parece real e confiável ( geralmente se disfarça como um airdrop ou uma atividade de mintagem de NFT ).
A vítima acredita na fraude e assina transações maliciosas
A carteira da vítima contém tokens valiosos que foram aprovados através da operação (Approve), e o atacante pode usar isso para roubar.
Qualquer pessoa pode ser enganada por sites de fraude bem projetados. No entanto, podemos tomar uma série de medidas para minimizar o risco de assinar transações maliciosas ou reduzir seu impacto ao mínimo.
Aqui estão 10 passos importantes para melhorar a segurança do ativo encriptação em 2023:
1. Criar uma carteira de múltiplas assinaturas
Estratégia: Crie uma carteira de múltiplas assinaturas para criptomoedas que você pretende manter a longo prazo!
As carteiras de múltiplas assinaturas são frequentemente chamadas de "cofre", semelhante ao cofre bancário da versão de criptomoedas. Ela requer várias chaves privadas (, ou seja, várias carteiras ), para autorizar qualquer transação, proporcionando assim uma maior segurança para a sua encriptação. A múltipla assinatura é como uma fortaleza digital; mesmo que uma de suas chaves privadas vaze, os ativos mantidos a longo prazo ainda estarão protegidos.
Uma das maneiras mais simples de criar uma assinatura múltipla agora é criar uma conta Safe. Você pode adicionar qualquer endereço como signatário, mas começar com a estratégia de 2-of-3 pode ser mais simples. Além disso, pode considerar usar uma carteira de hardware como parte dos signatários, o que pode aumentar ainda mais o nível de segurança.
2. Criar uma carteira de risco para uso diário
Estratégia: Crie uma carteira de risco dedicada para atividades diárias!
Não utilize a sua carteira de segurança para atividades regulares de encriptação, como reclamação de airdrops ou cunhagem de NFTs. Para tais transações, configure uma carteira dedicada separada, apenas reabastecendo-a com uma pequena quantidade de ETH ou outras criptomoedas conforme necessário.
As carteiras que são usadas com frequência não devem armazenar todos os ativos em cadeia. Você pode considerar o uso de serviços de delegação, delegando certas permissões da carteira de segurança para a carteira de risco, sem mover ou comprometer qualquer ativo. Por exemplo, se os NFTs em sua carteira de segurança lhe concederem qualificação para cunhagem em lista branca, você pode realizar a cunhagem através do serviço de delegação. Assim, mesmo que você assine acidentalmente uma transação maliciosa com a carteira de risco, as economias de longo prazo não serão afetadas.
3. Usar a ferramenta de pré-visualização de transações
Estratégia: Baixe a ferramenta de pré-visualização de negociação e lembre-se de prestar atenção a transações maliciosas potenciais!
Espera? Eu não estou a querer transferir 60,000 USDC e todos os NFTs para este endereço aleatório, pois não?! A ferramenta de pré-visualização pode ajudá-lo a visualizar as informações da transação antes de aprovar qualquer coisa.
Estas ferramentas são extensões de navegador gratuitas que exibem pop-ups explicando todas as transações propostas. Estas extensões são uma barreira poderosa contra phishing, portanto, é essencial verificar todas as transações usando uma dessas extensões!
4. Revisão das permissões de gasto de tokens
Estratégia: Cancelar a aprovação de gastos ilimitados de tokens!
Muitos aplicativos baseados em Ethereum (, como DeFi ), exigirão que você aprove gastos de tokens "ilimitados", para que você não precise aprovar continuamente e gastar fundos. O problema é que se sua carteira for roubada e houver muitas aprovações de tokens ilimitados, o atacante poderá roubar todos os ativos.
Portanto, você precisa monitorar regularmente as cotas não liquidadas e, sempre que possível, revogar ou minimizar a aprovação ilimitada. Existem plataformas específicas que tornam fácil modificar as cotas de tokens, então não se preocupe.
5. Pesquise antes de usar
Estratégia: Pesquise antes de usar projetos de seu interesse!
Nunca aja cegamente no campo da encriptação, certifique-se de fazer sua lição de casa!
Por exemplo, se você estiver interessado em um novo protocolo de empréstimo DeFi, deve verificar diretamente sua documentação, perguntas frequentes, white paper, etc., assim você pode começar a entender profundamente, avaliando seus detalhes e situação de risco.
É muito necessário fazer uma pesquisa aprofundada: antes de se aprofundar em qualquer projeto, reserve um tempo para entender os conhecimentos básicos. Não imite os outros de forma imprudente, assim você não se colocará em uma situação perigosa. Se você não conseguir encontrar boa documentação e recursos de ensino relacionados a um projeto, isso é um grande sinal de perigo.
6. Monitorize a sua posição
Estratégia: Use o rastreador de carteira para acompanhar suas posições em encriptação!
No campo da encriptação, é crucial monitorizar de perto a segurança do ativo, e um rastreador de portfólio é o seu aliado eficaz. Eles oferecem uma visão geral dos ativos que você possui em várias carteiras e plataformas, permitindo que você monitore facilmente a encriptação em tempo real.
Por favor, lembre-se de que acompanhar a sua posição a tempo não é apenas para observar os lucros, mas também é uma parte importante da gestão de riscos. Ao monitorizar regularmente os ativos, você pode descobrir atividades anormais que podem indicar vulnerabilidades de segurança e ter a oportunidade de agir para proteger os ativos restantes.
7. Fique a par das notícias do ecossistema
Estratégia: Fique a par das notícias sobre encriptação a tempo, como o recente ataque de hackers!
Às vezes, ataques a projetos como protocolos DeFi podem afetar direta ou indiretamente suas posições em encriptação. É crucial estar atualizado para agir antes que os impactos potenciais ocorram.
No entanto, não é necessário fazer todo o trabalho sozinho. Existem muitos recursos de qualidade que podem ajudá-lo a se manter atualizado sobre as últimas novidades, como algumas plataformas de notícias de encriptação e canais de agregação de notícias no Telegram. Esses canais conseguem analisar rapidamente eventos importantes, permitindo que você se mantenha informado.
8. Reforçar a segurança das informações pessoais do Web2
Estratégia: Confie em boas práticas de segurança operacional (OpSec) para proteger suas atividades Web2!
Mesmo fora do Web3, não deixe nenhuma oportunidade para os atacantes. Criminosos podem invadir seu e-mail ou contas sociais, tentando enganar aqueles que confiam em você para clicar em sites de golpe. Não os deixe vencer! De acordo com as recomendações de pesquisadores de segurança, uma forte base de segurança operacional inclui:
Usar um provedor de email seguro
Use diferentes senhas fortes, nunca as reutilize em vários locais.
Nunca associe o seu número de telefone a plataformas de encriptação
Use 2FA para fazer backup da sua conta, mas não utilize 2FA baseado em SMS.
Exigimos que o operador do seu telemóvel bloqueie o cartão SIM
Utilize o software antivírus mais recente
9. Elaborar um plano de contingência
Estratégia: Elabore uma estratégia de fuga para os seus ativos, caso ocorra a pior situação!
Mesmo com todas as medidas acima, é importante estar preparado para o pior. Alguns provedores de serviços de segurança Web3 permitem que você crie carteiras de backup personalizadas e sistemas de botão de emergência; se você for atacado ou sentir uma ameaça à segurança, pode usar a funcionalidade "emergência" da plataforma para transferir todos ou quaisquer ativos restantes para uma carteira de backup previamente designada.
Para usuários mais avançados, existem outros serviços de monitoramento e proteção, destinados a ajudá-lo a detectar e evitar ataques na cadeia em poucos milissegundos.
10. Emitir alerta
Estratégia: Assim que encontrar uma fraude de phishing, emita um alerta rapidamente!
Se você vir uma situação suspeita, fale alto!
Se você realmente encontrou uma phishing de criptomoeda, emita um alerta para que os outros fiquem afastados. Você pode enviar uma mensagem no chat em grupo, postar nas redes sociais ou fazer o upload de um relatório em um banco de dados especializado. Você só precisa de 30 segundos para ajudar os outros a proteger a segurança do ativo!
Ao seguir estes passos, pode significativamente melhorar a segurança dos ativos encriptados, criando um ambiente de criptomoeda mais seguro para si. Lembre-se, neste campo em rápida evolução, manter-se atento e aprender continuamente é a chave para proteger os ativos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
5
Compartilhar
Comentário
0/400
Layer3Dreamer
· 08-01 17:51
teoricamente, multi-sig é apenas um subconjunto de provas zk recursivas em ação
Ver originalResponder0
FreeRider
· 07-29 20:49
A segurança é, afinal, uma necessidade fundamental.
Ver originalResponder0
ETHReserveBank
· 07-29 20:18
Outra vez um novato foi enganado, não é?
Ver originalResponder0
VibesOverCharts
· 07-29 20:04
Novato deve ver isso. Se não aprender, você vai chorar.
Ver originalResponder0
ChainChef
· 07-29 19:56
não vou marinar o meu portfólio em molho de phishing, para ser sincero
Dez passos para melhorar a segurança do ativo emcriptação e prevenir riscos de Phishing
Dez passos-chave para melhorar a segurança do ativo encriptação
No ambiente complexo de encriptação de hoje, é crucial proteger a segurança do seu ativo digital. Este artigo apresentará 10 passos práticos para ajudá-lo a aumentar sua capacidade de defesa e lidar eficazmente com os riscos de fraudes, como phishing. Vamos explorar juntos como garantir que seus ativos de encriptação estejam seguros e que sua jornada de encriptação seja tranquila.
Ataques de phishing bem-sucedidos geralmente dependem de três elementos:
Qualquer pessoa pode ser enganada por sites de fraude bem projetados. No entanto, podemos tomar uma série de medidas para minimizar o risco de assinar transações maliciosas ou reduzir seu impacto ao mínimo.
Aqui estão 10 passos importantes para melhorar a segurança do ativo encriptação em 2023:
1. Criar uma carteira de múltiplas assinaturas
Estratégia: Crie uma carteira de múltiplas assinaturas para criptomoedas que você pretende manter a longo prazo!
As carteiras de múltiplas assinaturas são frequentemente chamadas de "cofre", semelhante ao cofre bancário da versão de criptomoedas. Ela requer várias chaves privadas (, ou seja, várias carteiras ), para autorizar qualquer transação, proporcionando assim uma maior segurança para a sua encriptação. A múltipla assinatura é como uma fortaleza digital; mesmo que uma de suas chaves privadas vaze, os ativos mantidos a longo prazo ainda estarão protegidos.
Uma das maneiras mais simples de criar uma assinatura múltipla agora é criar uma conta Safe. Você pode adicionar qualquer endereço como signatário, mas começar com a estratégia de 2-of-3 pode ser mais simples. Além disso, pode considerar usar uma carteira de hardware como parte dos signatários, o que pode aumentar ainda mais o nível de segurança.
2. Criar uma carteira de risco para uso diário
Estratégia: Crie uma carteira de risco dedicada para atividades diárias!
Não utilize a sua carteira de segurança para atividades regulares de encriptação, como reclamação de airdrops ou cunhagem de NFTs. Para tais transações, configure uma carteira dedicada separada, apenas reabastecendo-a com uma pequena quantidade de ETH ou outras criptomoedas conforme necessário.
As carteiras que são usadas com frequência não devem armazenar todos os ativos em cadeia. Você pode considerar o uso de serviços de delegação, delegando certas permissões da carteira de segurança para a carteira de risco, sem mover ou comprometer qualquer ativo. Por exemplo, se os NFTs em sua carteira de segurança lhe concederem qualificação para cunhagem em lista branca, você pode realizar a cunhagem através do serviço de delegação. Assim, mesmo que você assine acidentalmente uma transação maliciosa com a carteira de risco, as economias de longo prazo não serão afetadas.
3. Usar a ferramenta de pré-visualização de transações
Estratégia: Baixe a ferramenta de pré-visualização de negociação e lembre-se de prestar atenção a transações maliciosas potenciais!
Espera? Eu não estou a querer transferir 60,000 USDC e todos os NFTs para este endereço aleatório, pois não?! A ferramenta de pré-visualização pode ajudá-lo a visualizar as informações da transação antes de aprovar qualquer coisa.
Estas ferramentas são extensões de navegador gratuitas que exibem pop-ups explicando todas as transações propostas. Estas extensões são uma barreira poderosa contra phishing, portanto, é essencial verificar todas as transações usando uma dessas extensões!
4. Revisão das permissões de gasto de tokens
Estratégia: Cancelar a aprovação de gastos ilimitados de tokens!
Muitos aplicativos baseados em Ethereum (, como DeFi ), exigirão que você aprove gastos de tokens "ilimitados", para que você não precise aprovar continuamente e gastar fundos. O problema é que se sua carteira for roubada e houver muitas aprovações de tokens ilimitados, o atacante poderá roubar todos os ativos.
Portanto, você precisa monitorar regularmente as cotas não liquidadas e, sempre que possível, revogar ou minimizar a aprovação ilimitada. Existem plataformas específicas que tornam fácil modificar as cotas de tokens, então não se preocupe.
5. Pesquise antes de usar
Estratégia: Pesquise antes de usar projetos de seu interesse!
Nunca aja cegamente no campo da encriptação, certifique-se de fazer sua lição de casa!
Por exemplo, se você estiver interessado em um novo protocolo de empréstimo DeFi, deve verificar diretamente sua documentação, perguntas frequentes, white paper, etc., assim você pode começar a entender profundamente, avaliando seus detalhes e situação de risco.
É muito necessário fazer uma pesquisa aprofundada: antes de se aprofundar em qualquer projeto, reserve um tempo para entender os conhecimentos básicos. Não imite os outros de forma imprudente, assim você não se colocará em uma situação perigosa. Se você não conseguir encontrar boa documentação e recursos de ensino relacionados a um projeto, isso é um grande sinal de perigo.
6. Monitorize a sua posição
Estratégia: Use o rastreador de carteira para acompanhar suas posições em encriptação!
No campo da encriptação, é crucial monitorizar de perto a segurança do ativo, e um rastreador de portfólio é o seu aliado eficaz. Eles oferecem uma visão geral dos ativos que você possui em várias carteiras e plataformas, permitindo que você monitore facilmente a encriptação em tempo real.
Por favor, lembre-se de que acompanhar a sua posição a tempo não é apenas para observar os lucros, mas também é uma parte importante da gestão de riscos. Ao monitorizar regularmente os ativos, você pode descobrir atividades anormais que podem indicar vulnerabilidades de segurança e ter a oportunidade de agir para proteger os ativos restantes.
7. Fique a par das notícias do ecossistema
Estratégia: Fique a par das notícias sobre encriptação a tempo, como o recente ataque de hackers!
Às vezes, ataques a projetos como protocolos DeFi podem afetar direta ou indiretamente suas posições em encriptação. É crucial estar atualizado para agir antes que os impactos potenciais ocorram.
No entanto, não é necessário fazer todo o trabalho sozinho. Existem muitos recursos de qualidade que podem ajudá-lo a se manter atualizado sobre as últimas novidades, como algumas plataformas de notícias de encriptação e canais de agregação de notícias no Telegram. Esses canais conseguem analisar rapidamente eventos importantes, permitindo que você se mantenha informado.
8. Reforçar a segurança das informações pessoais do Web2
Estratégia: Confie em boas práticas de segurança operacional (OpSec) para proteger suas atividades Web2!
Mesmo fora do Web3, não deixe nenhuma oportunidade para os atacantes. Criminosos podem invadir seu e-mail ou contas sociais, tentando enganar aqueles que confiam em você para clicar em sites de golpe. Não os deixe vencer! De acordo com as recomendações de pesquisadores de segurança, uma forte base de segurança operacional inclui:
9. Elaborar um plano de contingência
Estratégia: Elabore uma estratégia de fuga para os seus ativos, caso ocorra a pior situação!
Mesmo com todas as medidas acima, é importante estar preparado para o pior. Alguns provedores de serviços de segurança Web3 permitem que você crie carteiras de backup personalizadas e sistemas de botão de emergência; se você for atacado ou sentir uma ameaça à segurança, pode usar a funcionalidade "emergência" da plataforma para transferir todos ou quaisquer ativos restantes para uma carteira de backup previamente designada.
Para usuários mais avançados, existem outros serviços de monitoramento e proteção, destinados a ajudá-lo a detectar e evitar ataques na cadeia em poucos milissegundos.
10. Emitir alerta
Estratégia: Assim que encontrar uma fraude de phishing, emita um alerta rapidamente!
Se você vir uma situação suspeita, fale alto!
Se você realmente encontrou uma phishing de criptomoeda, emita um alerta para que os outros fiquem afastados. Você pode enviar uma mensagem no chat em grupo, postar nas redes sociais ou fazer o upload de um relatório em um banco de dados especializado. Você só precisa de 30 segundos para ajudar os outros a proteger a segurança do ativo!
Ao seguir estes passos, pode significativamente melhorar a segurança dos ativos encriptados, criando um ambiente de criptomoeda mais seguro para si. Lembre-se, neste campo em rápida evolução, manter-se atento e aprender continuamente é a chave para proteger os ativos.