Utilisez ces 10 conseils de sécurité essentiels pour protéger vos crypto-monnaies des menaces telles que les escroqueries par hameçonnage :
Chers fans, avec les voleurs numériques à un niveau record, il est essentiel de rester vigilant face aux menaces potentielles.
Aujourd'hui, nous vous apportons un guide du débutant sur la façon de renforcer vos défenses contre les menaces telles que les escroqueries par hameçonnage. Plongeons-nous dans 10 étapes faciles pour garantir la sécurité de vos actifs et votre voyage dans l'espace des crypto-monnaies sans entrave.
Les escroqueries par hameçonnage prétendant être non bancaires sont en augmentation.
En fin de compte, une attaque de phishing réussie dépend de trois facteurs principaux :
Une fausse opportunité qui semble assez réelle (généralement un prétendu site de réclamation de largage aérien ou une page de frappe NFT);
Les hameçonneurs réussissent à convaincre les victimes de signer des transactions malveillantes sur de fausses opportunités ;
Les victimes ont de précieuses approbations de jetons dans des portefeuilles compromis, que les attaquants peuvent exploiter via des transactions malveillantes.
Avec un pitch et un site Web décents, n'importe lequel d'entre nous aurait pu être victime d'une arnaque au début.
Heureusement, il existe une gamme de pratiques et de ressources que nous pouvons utiliser pour éliminer la possibilité de signer une transaction malveillante ou pour minimiser efficacement son impact.
Voici 10 étapes importantes pour renforcer vos défenses contre les crypto-monnaies en 2023 :
1. Créer un coffre-fort
Stratégie : Créez un portefeuille multi-signatures pour vos avoirs en crypto-monnaies à long terme !
Outil recommandé : portefeuille sécurisé
Les portefeuilles multi-signatures, souvent appelés « coffres-forts », sont similaires aux versions en devises cryptées du stockage bancaire sécurisé. Il offre une sécurité accrue pour votre crypto-monnaie en exigeant plusieurs clés privées (c'est-à-dire des portefeuilles) pour autoriser toute transaction.
Par conséquent, un portefeuille multi-signatures est comme une forteresse numérique, et même si l'une de vos clés est compromise, vos actifs détenus à long terme resteront en sécurité.
L'un des moyens les plus simples de créer un portefeuille multi-signatures de nos jours est de créer un compte Safe. Vous pouvez ajouter l'adresse de votre choix en tant que signataire, mais commencer par un multisig 2 sur 3 est simple. Envisagez également d'utiliser un portefeuille matériel comme Ledger comme l'un de vos signataires pour une couche de sécurité supplémentaire !
2. Créer un portefeuille à risque
Stratégie : Créer un portefeuille à risque dédié aux activités du quotidien !
Outil recommandé : Déléguer
N'utilisez jamais votre coffre-fort pour des activités régulières de crypto-monnaie comme la réclamation de parachutage ou la frappe NFT. Pour ces activités, configurez un portefeuille dédié séparé et ne rechargez des devises telles que l'ETH qu'en cas de besoin.
Quelle est l'idée ? Votre portefeuille actif ne doit pas être rempli de toutes vos économies en chaîne. Vous pouvez également envisager d'utiliser un service tel que Delegate pour déléguer l'autorité de votre portefeuille de coffre-fort à un portefeuille à risque sans déplacer ni compromettre aucun actif, par exemple si vous souhaitez participer à une frappe de liste d'autorisation et que les NFT sont éligibles.
De cette façon, même si vous signez accidentellement une mauvaise affaire sur votre portefeuille risqué, vos économies à long terme ne seront pas affectées.
3. Utilisez l'outil de prévisualisation des transactions
Tactique : Téléchargez un outil de prévisualisation des transactions pour vous alerter des tentatives de transactions malveillantes !
Outils recommandés : Fire, Pocket Universe, Stelo
Attendez un moment? ! Je ne veux pas transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? C'est exactement ce que l'outil de prévisualisation vous aide à visualiser avant d'approuver une transaction.
Ces outils sont des extensions de navigateur gratuites que vous pouvez télécharger et qui fournissent des fenêtres contextuelles expliquant les offres proposées. Ces extensions sont une excellente défense contre les incidents de phishing, alors assurez-vous d'en exécuter une sur toutes vos transactions !
4. Vérifiez votre autorisation de jeton
Stratégie : révoquez votre autorisation de dépenses illimitées en jetons !
Outil recommandé : Revoke.cash
De nombreuses applications basées sur Ethereum (telles que DeFi) vous obligeront à approuver les dépenses de jetons "illimitées", afin que vous n'ayez pas à constamment réapprouver l'utilisation de vos fonds sur ces applications.
Le problème est que si votre portefeuille est compromis et qu'il y a beaucoup de délégations de jetons illimitées en cours, l'attaquant peut vider tous les actifs qu'il contient.
Par conséquent, vous devez surveiller régulièrement vos autorisations en attente et révoquer ou minimiser les autorisations illimitées dans la mesure du possible. La plateforme revoke.cash facilite la modification de vos subventions, alors ne la négligez pas.
5. Recherche pré-expérimentale
Stratégie : recherchez des projets qui vous intéressent avant de les essayer !
Sites Web recommandés : DeFiLlama (ressources actuelles), CryptoWiki (informations historiques)
Dans l'espace des crypto-monnaies, n'agissez jamais aveuglément, faites vos devoirs !
Par exemple, récemment, j'explorais le protocole Ajna, un nouveau protocole de prêt DeFi sans gouvernance. Je suis allé directement à sa documentation, ses FAQ, ses livres blancs, etc. pour pouvoir commencer à le comprendre et à évaluer ses nuances et son profil de risque.
La diligence raisonnable est importante : prenez le temps de comprendre les bases avant de plonger dans quoi que ce soit. Ne vous mettez pas irresponsablement en danger en imitant aveuglément. Si vous ne trouvez pas une bonne documentation et des ressources pédagogiques similaires pour un projet, c'est probablement un gros signal d'alarme.
6. Surveillez vos positions
Stratégie : surveillez vos actifs cryptographiques avec un suivi de portefeuille !
Dans le monde des crypto-monnaies, garder un œil sur vos avoirs est crucial, et un tracker de portefeuille est votre meilleur ami à cet égard. Ils fournissent un aperçu de vos avoirs sur plusieurs portefeuilles et plates-formes, vous permettant de surveiller vos actifs cryptographiques en temps réel.
N'oubliez pas que comprendre votre position n'est pas seulement une question de profit, c'est aussi un élément important de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez repérer une activité inhabituelle qui peut indiquer une faille de sécurité et éventuellement prendre des mesures pour protéger vos actifs restants.
7. Restez au courant des dernières nouvelles de l'écosystème
Stratégie : Tenez-vous au courant des actualités sur les crypto-monnaies, comme les hacks récents !
Parfois, les attaques contre des projets tels que les protocoles DeFi peuvent affecter directement ou indirectement vos ressources chiffrées. Afin de comprendre à l'avance les conséquences potentielles, il est crucial de rester informé.
Cependant, vous n'êtes pas obligé de faire tout le travail vous-même. Bankless, par exemple, a disséqué en détail l'attaque de réentrance de Curve via un fil Twitter quelques heures après le début de l'attaque. Nous essayons toujours de vous tenir informés en temps opportun, mais il existe de nombreuses autres bonnes ressources à consulter à cet égard, telles que la salle de discussion d'agrégation de nouvelles de DeFiLlama sur Telegram.
8. Verrouillez votre vie Web2
Stratégie : Appuyez-vous sur de bonnes pratiques de sécurité opérationnelle pour protéger vos activités Web2 !
Ressource recommandée : Blog de l'officier
Ne laissez aucune chance aux attaquants, même en dehors de Web3.
Les criminels peuvent pirater votre messagerie ou vos comptes sociaux dans le but d'inciter d'autres personnes qui vous font confiance à cliquer sur des sites Web frauduleux. Ne les laissez pas s'en tirer ! Selon le chercheur en sécurité officercia.eth, une solide base de sécurité opérationnelle comprend :
Utilisez un fournisseur de messagerie sécurisé tel que ProtonMail
Utilisez différents mots de passe forts et ne les réutilisez pas à plusieurs endroits
N'associez pas votre numéro de mobile à une plateforme de cryptographie
Utilisez 2FA pour sauvegarder votre compte, mais n'utilisez pas 2FA basé sur SMS
Demandez à votre opérateur mobile de verrouiller la carte SIM de votre téléphone
Utilisez un logiciel antivirus à jour
9. Créez une issue de secours
Stratégie : créez une stratégie d'évacuation des actifs pour les pires scénarios !
Outils recommandés : Webacy, Spotter
Même avec tous les outils et pratiques mentionnés précédemment, il est toujours important d'envisager de se préparer au pire.
À cette fin, Web3 est une plate-forme qui fournit des services de sécurité Web3, ce qui vous permet de créer un portefeuille de sauvegarde personnalisé + un système de bouton de panique ; si vous êtes attaqué ou si vous vous sentez mal à l'aise, vous pouvez utiliser la fonction "Panique" de la plate-forme ou tout actif restant. à un portefeuille de sauvegarde pré-désigné.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection comme Spotter, conçus pour vous aider à détecter et à échapper aux attaques en chaîne en quelques millisecondes plutôt qu'en quelques minutes.
10. Sonnez l'alarme
Tactique : Si vous êtes victime d'une arnaque par hameçonnage, tirez vite l'alarme !
Ressource recommandée : CryptoScamDB
Exprimez-vous lorsque vous voyez un problème !
Si vous rencontrez une tentative de phishing par crypto-monnaie, veuillez sonner l'alarme afin que les autres puissent être alertés. Il peut s'agir d'un message d'intérêt public rapide dans votre chat de groupe préféré, d'une publication sur les réseaux sociaux ou d'un rapport à une base de données frauduleuse telle que CryptoScamDB. 30 secondes de votre temps peuvent aider à sauver la crypto-monnaie de quelqu'un d'autre !
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le guide du débutant pour lutter contre les escroqueries cryptographiques : 10 étapes pour une meilleure sécurité
Source : sans banque
Compilation : Bitui BitpushNews Tracy
Utilisez ces 10 conseils de sécurité essentiels pour protéger vos crypto-monnaies des menaces telles que les escroqueries par hameçonnage :
Chers fans, avec les voleurs numériques à un niveau record, il est essentiel de rester vigilant face aux menaces potentielles.
Aujourd'hui, nous vous apportons un guide du débutant sur la façon de renforcer vos défenses contre les menaces telles que les escroqueries par hameçonnage. Plongeons-nous dans 10 étapes faciles pour garantir la sécurité de vos actifs et votre voyage dans l'espace des crypto-monnaies sans entrave.
Les escroqueries par hameçonnage prétendant être non bancaires sont en augmentation.
En fin de compte, une attaque de phishing réussie dépend de trois facteurs principaux :
Avec un pitch et un site Web décents, n'importe lequel d'entre nous aurait pu être victime d'une arnaque au début.
Heureusement, il existe une gamme de pratiques et de ressources que nous pouvons utiliser pour éliminer la possibilité de signer une transaction malveillante ou pour minimiser efficacement son impact.
Voici 10 étapes importantes pour renforcer vos défenses contre les crypto-monnaies en 2023 :
1. Créer un coffre-fort
Stratégie : Créez un portefeuille multi-signatures pour vos avoirs en crypto-monnaies à long terme !
Outil recommandé : portefeuille sécurisé
Les portefeuilles multi-signatures, souvent appelés « coffres-forts », sont similaires aux versions en devises cryptées du stockage bancaire sécurisé. Il offre une sécurité accrue pour votre crypto-monnaie en exigeant plusieurs clés privées (c'est-à-dire des portefeuilles) pour autoriser toute transaction.
Par conséquent, un portefeuille multi-signatures est comme une forteresse numérique, et même si l'une de vos clés est compromise, vos actifs détenus à long terme resteront en sécurité.
L'un des moyens les plus simples de créer un portefeuille multi-signatures de nos jours est de créer un compte Safe. Vous pouvez ajouter l'adresse de votre choix en tant que signataire, mais commencer par un multisig 2 sur 3 est simple. Envisagez également d'utiliser un portefeuille matériel comme Ledger comme l'un de vos signataires pour une couche de sécurité supplémentaire !
2. Créer un portefeuille à risque
Stratégie : Créer un portefeuille à risque dédié aux activités du quotidien !
Outil recommandé : Déléguer
N'utilisez jamais votre coffre-fort pour des activités régulières de crypto-monnaie comme la réclamation de parachutage ou la frappe NFT. Pour ces activités, configurez un portefeuille dédié séparé et ne rechargez des devises telles que l'ETH qu'en cas de besoin.
Quelle est l'idée ? Votre portefeuille actif ne doit pas être rempli de toutes vos économies en chaîne. Vous pouvez également envisager d'utiliser un service tel que Delegate pour déléguer l'autorité de votre portefeuille de coffre-fort à un portefeuille à risque sans déplacer ni compromettre aucun actif, par exemple si vous souhaitez participer à une frappe de liste d'autorisation et que les NFT sont éligibles.
De cette façon, même si vous signez accidentellement une mauvaise affaire sur votre portefeuille risqué, vos économies à long terme ne seront pas affectées.
3. Utilisez l'outil de prévisualisation des transactions
Tactique : Téléchargez un outil de prévisualisation des transactions pour vous alerter des tentatives de transactions malveillantes !
Outils recommandés : Fire, Pocket Universe, Stelo
Attendez un moment? ! Je ne veux pas transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? C'est exactement ce que l'outil de prévisualisation vous aide à visualiser avant d'approuver une transaction.
Ces outils sont des extensions de navigateur gratuites que vous pouvez télécharger et qui fournissent des fenêtres contextuelles expliquant les offres proposées. Ces extensions sont une excellente défense contre les incidents de phishing, alors assurez-vous d'en exécuter une sur toutes vos transactions !
4. Vérifiez votre autorisation de jeton
Stratégie : révoquez votre autorisation de dépenses illimitées en jetons !
Outil recommandé : Revoke.cash
De nombreuses applications basées sur Ethereum (telles que DeFi) vous obligeront à approuver les dépenses de jetons "illimitées", afin que vous n'ayez pas à constamment réapprouver l'utilisation de vos fonds sur ces applications.
Le problème est que si votre portefeuille est compromis et qu'il y a beaucoup de délégations de jetons illimitées en cours, l'attaquant peut vider tous les actifs qu'il contient.
Par conséquent, vous devez surveiller régulièrement vos autorisations en attente et révoquer ou minimiser les autorisations illimitées dans la mesure du possible. La plateforme revoke.cash facilite la modification de vos subventions, alors ne la négligez pas.
5. Recherche pré-expérimentale
Stratégie : recherchez des projets qui vous intéressent avant de les essayer !
Sites Web recommandés : DeFiLlama (ressources actuelles), CryptoWiki (informations historiques)
Dans l'espace des crypto-monnaies, n'agissez jamais aveuglément, faites vos devoirs !
Par exemple, récemment, j'explorais le protocole Ajna, un nouveau protocole de prêt DeFi sans gouvernance. Je suis allé directement à sa documentation, ses FAQ, ses livres blancs, etc. pour pouvoir commencer à le comprendre et à évaluer ses nuances et son profil de risque.
La diligence raisonnable est importante : prenez le temps de comprendre les bases avant de plonger dans quoi que ce soit. Ne vous mettez pas irresponsablement en danger en imitant aveuglément. Si vous ne trouvez pas une bonne documentation et des ressources pédagogiques similaires pour un projet, c'est probablement un gros signal d'alarme.
6. Surveillez vos positions
Stratégie : surveillez vos actifs cryptographiques avec un suivi de portefeuille !
Outils recommandés : DeBank, MetaMask Portfolio, Zapper, Zerion
Dans le monde des crypto-monnaies, garder un œil sur vos avoirs est crucial, et un tracker de portefeuille est votre meilleur ami à cet égard. Ils fournissent un aperçu de vos avoirs sur plusieurs portefeuilles et plates-formes, vous permettant de surveiller vos actifs cryptographiques en temps réel.
N'oubliez pas que comprendre votre position n'est pas seulement une question de profit, c'est aussi un élément important de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez repérer une activité inhabituelle qui peut indiquer une faille de sécurité et éventuellement prendre des mesures pour protéger vos actifs restants.
7. Restez au courant des dernières nouvelles de l'écosystème
Stratégie : Tenez-vous au courant des actualités sur les crypto-monnaies, comme les hacks récents !
Ressources recommandées : Bankless, DeFiLlama Roundup
Parfois, les attaques contre des projets tels que les protocoles DeFi peuvent affecter directement ou indirectement vos ressources chiffrées. Afin de comprendre à l'avance les conséquences potentielles, il est crucial de rester informé.
Cependant, vous n'êtes pas obligé de faire tout le travail vous-même. Bankless, par exemple, a disséqué en détail l'attaque de réentrance de Curve via un fil Twitter quelques heures après le début de l'attaque. Nous essayons toujours de vous tenir informés en temps opportun, mais il existe de nombreuses autres bonnes ressources à consulter à cet égard, telles que la salle de discussion d'agrégation de nouvelles de DeFiLlama sur Telegram.
8. Verrouillez votre vie Web2
Stratégie : Appuyez-vous sur de bonnes pratiques de sécurité opérationnelle pour protéger vos activités Web2 !
Ressource recommandée : Blog de l'officier
Ne laissez aucune chance aux attaquants, même en dehors de Web3.
Les criminels peuvent pirater votre messagerie ou vos comptes sociaux dans le but d'inciter d'autres personnes qui vous font confiance à cliquer sur des sites Web frauduleux. Ne les laissez pas s'en tirer ! Selon le chercheur en sécurité officercia.eth, une solide base de sécurité opérationnelle comprend :
9. Créez une issue de secours
Stratégie : créez une stratégie d'évacuation des actifs pour les pires scénarios !
Outils recommandés : Webacy, Spotter
Même avec tous les outils et pratiques mentionnés précédemment, il est toujours important d'envisager de se préparer au pire.
À cette fin, Web3 est une plate-forme qui fournit des services de sécurité Web3, ce qui vous permet de créer un portefeuille de sauvegarde personnalisé + un système de bouton de panique ; si vous êtes attaqué ou si vous vous sentez mal à l'aise, vous pouvez utiliser la fonction "Panique" de la plate-forme ou tout actif restant. à un portefeuille de sauvegarde pré-désigné.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection comme Spotter, conçus pour vous aider à détecter et à échapper aux attaques en chaîne en quelques millisecondes plutôt qu'en quelques minutes.
10. Sonnez l'alarme
Tactique : Si vous êtes victime d'une arnaque par hameçonnage, tirez vite l'alarme !
Ressource recommandée : CryptoScamDB
Exprimez-vous lorsque vous voyez un problème !
Si vous rencontrez une tentative de phishing par crypto-monnaie, veuillez sonner l'alarme afin que les autres puissent être alertés. Il peut s'agir d'un message d'intérêt public rapide dans votre chat de groupe préféré, d'une publication sur les réseaux sociaux ou d'un rapport à une base de données frauduleuse telle que CryptoScamDB. 30 secondes de votre temps peuvent aider à sauver la crypto-monnaie de quelqu'un d'autre !