Hackers de criptografia roubaram mais de US$ 4 bilhões nos últimos 2 anos.
Se você não tomar cuidado, você será o próximo.
Este artigo compartilha 8 práticas de segurança que todos deveriam usar.
Se você já possui multisig, máquinas virtuais, 3 identidades, seus próprios servidores de e-mail, um bunker nuclear e um suprimento vitalício de ramen.
Então você não precisará deste guia,
Para todos os outros, vamos começar.

1. Armazenamento criptográfico
Carteiras de Hardware (Nível 1) - Ledger, NGRAVE, Trezor
Carteira de Papel (Nível 2) – Facilmente perdida e danificada. Mas custa apenas tempo.
Carteira de desktop (Nível 3) – Tão segura quanto o sistema em que está inserida. Não é ideal.
2. E-mails
E-mails antigos com senhas fracas são um ponto de entrada comum para hackers.
Se você já o possui há algum tempo e o usa em vários sites, é provável que queira se livrar dele.
3.VPN
A maioria dos principais fornecedores são bons o suficiente (nord/express).
Você pode levar sua privacidade ainda mais longe e tentar algo como o Mullvad.
4.2FA
2FA tudo.
Dispositivo Cold 2fa (Nível 1) - Yubikey ou Google Titan
Dispositivo 2fa personalizado (Nível 2) - A opção mais barata é comprar um telefone barato, baixar 2fa e trocá-lo para o modo avião para sempre.
Nota: 2FA pode ser contornado, não é uma defesa absoluta.\
5. Senhas
É aqui que limitamos desproporcionalmente o dano que um hack bem-sucedido pode nos causar. Vou compartilhar um sistema multinível que construí para mim.
Existem duas camadas de dados.
Dados de nível 1
Dados de nível 2
Dados de nível 1
Para determinar se seus dados são de nível 1, pergunte-se o seguinte.
“Se um hacker tivesse acesso apenas a essas informações, ele seria capaz de me atacar?”
Por exemplo, se um hacker obtivesse acesso às suas chaves privadas, ele poderia acessar diretamente a sua criptomoeda.
Regras de dados de nível 1
- Mantenha-se off-line
- Nunca seja armazenado em seu laptop
- Ao inserir essas senhas, você alternará entre usar o teclado real e um teclado na tela
- Essas senhas terão no mínimo 15 chaves e serão tão complexas quanto possível
- Faça backups
Dados de nível 2
Quaisquer dados que por si só não possam conceder ao hacker acesso a nenhum dos seus fundos ou dados importantes são considerados nível 2.
Isso significa que se um hacker obtivesse acesso a uma senha de nível 2, ele ainda não conseguiria acessar nada vulnerável.
Regras de dados de nível 2
Você pode gerar aleatoriamente pelo seu gerenciador de senhas e nunca deve ser digitado, sempre copie e cole do seu gerenciador sem revelar a senha caso você esteja sendo vigiado ou com chave registrada.
6. TROCAS
Não confie em nenhuma troca incompleta com sua criptografia.
-Deposite apenas o que você precisa para comprar/vender.
-Use exchanges respeitáveis como Binance.
- Usar 2FA
-Defina um bloqueio global que exija um tempo mínimo de espera antes que as configurações sejam alteradas
- Coloque seus endereços na lista de permissões e bloqueie a adição de novos endereços
-Usar alavancagem para reduzir o risco da contraparte
7. Avançado: computadores separados
Computadores separados são uma opção cara, então decida se vale a pena o investimento em relação ao valor de sua segurança e ativos online.
-Computador de alta segurança
-Computador de baixa segurança
Computador de alta segurança
Usado apenas para lidar com criptografia, atividades bancárias, comerciais e outras atividades confidenciais.
Seu dispositivo de alta segurança é nunca se desviar de sites essenciais ou clicar em qualquer link.
Basta um erro para comprometer sua segurança.
Computador de baixa segurança
Para todas as outras atividades, você pode usar seu dispositivo de baixa segurança.
Nunca deve haver cruzamento entre esses dois dispositivos.
8. PROTEJA OS OUTROS
Alguém que você gosta de ser atacado pode ser usado contra você.
Compartilhe isso com outras pessoas e certifique-se de que elas estejam tão protegidas quanto você.

