W ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów.
Jeśli nie będziesz ostrożny, będziesz następny.
W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać.
Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu.
Wtedy nie będziesz potrzebował tego przewodnika,
Zacznijmy od wszystkich pozostałych.

1. Przechowywanie kryptowalut
Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor
Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.
Portfel na komputer stacjonarny (poziom 3) — tylko tak bezpieczny, jak system, w którym się znajduje. Nieidealny.
2. E-maile
Stare e-maile ze słabymi hasłami są częstym punktem dostępu hakerów.
Jeśli masz go od jakiegoś czasu i używasz go w wielu witrynach internetowych, prawdopodobnie chcesz się go pozbyć.
3. VPN
Większość głównych dostawców jest wystarczająco dobra (nord/express).
Możesz posunąć się jeszcze dalej i wypróbować coś takiego jak Mullvad.
4,2FA
2FA wszystko.
Urządzenie Cold 2fa (poziom 1) – Yubikey lub Google Titan
Niestandardowe urządzenie 2fa (poziom 2) - Tańszą opcją jest zakup taniego telefonu, pobranie 2fa i na zawsze przejście w tryb samolotowy.
Uwaga: 2FA można obejść, nie jest to obrona absolutna.\
5. Hasła
W tym miejscu nieproporcjonalnie ograniczamy szkody, jakie może nam wyrządzić udany hack. Podzielę się wielopoziomowym systemem, który sam zbudowałem.
Istnieją dwie warstwy danych.
Dane poziomu 1
Dane poziomu 2
Dane poziomu 1
Aby ustalić, czy Twoje dane są na poziomie 1, zadaj sobie to pytanie.
„Gdyby haker miał dostęp tylko do tych informacji, czy byłby w stanie mnie zaatakować?”
Na przykład, jeśli haker uzyska dostęp do Twoich kluczy prywatnych, może bezpośrednio uzyskać dostęp do Twojej kryptowaluty.
Zasady dotyczące danych poziomu 1
- Zachowaj tryb offline
- Nigdy nie przechowuj plików na swoim laptopie
- Podczas wprowadzania tych haseł będziesz na przemian używać klawiatury rzeczywistej i klawiatury ekranowej
- Te hasła będą miały co najmniej 15 kluczy i będą możliwie najbardziej złożone
- Miej kopie zapasowe
Dane poziomu 2
Wszelkie dane, które same w sobie nie mogą zapewnić hakerowi dostępu do Twoich środków lub ważnych danych, są uważane za poziom 2.
Oznacza to, że gdyby haker uzyskał dostęp do hasła poziomu 2, nadal nie byłby w stanie uzyskać dostępu do niczego podatnego na ataki.
Reguły dotyczące danych poziomu 2
Możesz je losowo wygenerować przez swojego menedżera haseł i nigdy nie należy ich wpisywać. Zawsze kopiuj i wklejaj od swojego menedżera, nie ujawniając hasła na wypadek, gdyby ktoś Cię obserwował lub zalogował.
6. WYMIANA
Nie ufaj żadnym podejrzanym wymianom swoich kryptowalut.
- Wpłacaj tylko tyle, ile potrzebujesz do zakupu/sprzedania.
-Korzystaj z renomowanych giełd, takich jak Binance.
- Użyj 2FA
-Ustaw blokadę globalną, która wymaga minimalnego czasu oczekiwania przed zmianą ustawień
- Dodaj swoje adresy do białej listy i ustaw blokadę dodawania nowych adresów
-Wykorzystaj dźwignię, aby zmniejszyć ryzyko kontrahenta
7. Zaawansowane: Oddzielne komputery
Oddzielne komputery to kosztowna opcja, więc zdecyduj, czy warto w nią zainwestować, biorąc pod uwagę wartość Twojego bezpieczeństwa i zasobów online.
-Komputer o wysokim poziomie bezpieczeństwa
-Komputer o niskim poziomie bezpieczeństwa
Komputer o wysokim poziomie bezpieczeństwa
Używany wyłącznie do obsługi kryptowalut, bankowości, handlu i innych wrażliwych działań.
Twoje urządzenie o wysokim poziomie bezpieczeństwa nie powinno nigdy opuszczać najważniejszych stron internetowych ani klikać żadnych łączy.
Wystarczy jeden błąd, aby zagrozić Twojemu bezpieczeństwu.
Komputer o niskim poziomie zabezpieczeń
Do wszystkich innych czynności możesz używać urządzenia o niskim poziomie bezpieczeństwa.
Nigdy nie powinno dochodzić do skrzyżowania tych dwóch urządzeń.
8. CHROŃ INNYCH
Ktoś, na kim ci zależy, może zostać wykorzystany przeciwko tobie.
Podziel się tym z innymi i upewnij się, że są tak samo chronieni jak Ty.

