Je ne saurais trop insister sur la partie 1 : 10 étapes pour assurer la sécurité de vos actifs cryptographiques

Par William M. Peaster

Compiler : H+H@InfoFlow

Composition : ZaynR@InfoFlow

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

Aujourd’hui, nous vous expliquons comment renforcer vos défenses contre les escroqueries par phishing et autres arnaques. Passons en revue 10 étapes simples que vous pouvez suivre pour garantir la sécurité de vos actifs et que votre parcours vers le front de la cryptographie se déroule sans heurts.

Une attaque de phishing réussie dépend de trois éléments :

  1. Une fausse opportunité qui semble assez réelle (souvent un soi-disant site de réclamation de parachutage ou une page de frappe NFT)

  2. Les victimes croient à tort aux fausses opportunités et signent des transactions malveillantes

  3. Les jetons de valeur dans le portefeuille infecté de la victime ont été approuvés (Approuver) et l'attaquant peut utiliser ces approbations de jetons via des transactions malveillantes.

Face à des arguments et à des sites Web fantaisistes, chacun d’entre nous peut être trompé par les phishers.

Heureusement, nous pouvons rassembler une série de pratiques et de ressources qui éliminent le risque de signer une transaction malveillante ou en minimisent efficacement l’impact.

Voici 10 étapes importantes pour améliorer la défense des actifs cryptographiques en 2023

Créer un coffre-fort

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Créez un portefeuille multi-signatures pour les avoirs en crypto-monnaie à long terme !

**Outil recommandé :**Coffre-fort{Wallet}

Les portefeuilles multi-signatures sont souvent appelés « coffres-forts » et sont similaires à une version crypto-monnaie d'un coffre-fort bancaire. Il nécessite plusieurs clés privées (c'est-à-dire des portefeuilles) pour autoriser toute transaction, offrant ainsi une plus grande sécurité à vos crypto-monnaies. Multisig est comme une forteresse numérique, protégeant vos actifs de longue date même si l'une de vos clés privées est compromise.

L’un des moyens les plus simples de créer un multisig à l’heure actuelle est de créer un compte Safe. Vous pouvez ajouter n'importe quelle adresse de votre choix en tant que signataire, mais il est facile de commencer avec une stratégie multisig 2 sur 3. Pensez également à utiliser un portefeuille matériel tel que Ledger comme certains de vos signataires, ce qui ajoute une couche de sécurité supplémentaire !

Créer un portefeuille de risques

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Créez un portefeuille de risque dédié aux activités quotidiennes !

**Outil recommandé :**Délégué

N'utilisez jamais votre coffre-fort pour des activités régulières de crypto-monnaie telles que les réclamations de largage aérien ou la frappe NFT. Pour ce genre de chose, créez un portefeuille dédié distinct dans lequel vous rechargez simplement avec des crypto-monnaies comme l'ETH selon vos besoins.

Les portefeuilles fréquemment utilisés ne doivent pas être remplis de tous les actifs en chaîne. Vous pourriez envisager un service comme Delegate, qui délègue l'autorité de votre portefeuille de coffre-fort à un portefeuille de risques, qui ne déplace ni ne compromet aucun actif. Par exemple, le NFT dans votre coffre-fort vous rend éligible à la frappe sur liste blanche, et vous pouvez utiliser le service Delegate pour vous aider à créer. De cette façon, même si vous signez accidentellement une transaction malveillante avec votre portefeuille risqué, votre épargne à long terme ne sera pas affectée.

Utilisation de l'outil de prévisualisation des transactions

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

**Stratégie :**Téléchargez l'outil de prévisualisation des transactions et alertez-vous des tentatives commerciales malveillantes !

**Outils recommandés :**Fire, Pocket Universe, Stelo

Attendez un moment? ? ? Ne voulais-je pas transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? ! Les outils de prévisualisation vous aident à visualiser les informations avant d'approuver quoi que ce soit.

Ces outils sont des extensions de navigateur gratuites qui affichent des fenêtres contextuelles expliquant toutes les offres suggérées. Ces extensions sont un bouclier magique contre les incidents de phishing, alors assurez-vous d’en exécuter une sur toutes vos transactions !

Examiner l'autorisation de dépenser des jetons (allocation)

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

Stratégie : Annulez vos approbations de dépenses illimitées en jetons (approuver) !

**Outil recommandé :**Revoke.cash

De nombreuses applications basées sur Ethereum (telles que DeFi) vous demanderont d'approuver les dépenses en jetons « illimitées » afin que vous n'ayez pas à réapprouver constamment pour dépenser des fonds. Le problème est que si votre portefeuille est volé et que vous disposez d’un ensemble de jetons illimités approuvés, l’attaquant peut tout prendre.

Par conséquent, vous souhaitez surveiller régulièrement votre quota impayé et révoquer ou minimiser les approbations illimitées lorsque cela est possible. La plateforme revoke.cash facilite la révocation de votre quota de jetons, donc pas de soucis.

Recherche avant utilisation

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Recherchez un article qui vous intéresse avant de l'utiliser !

**Sites Web recommandés : **DeFiLlama (ressources actuelles), CryptoWiki (informations historiques)

Ne volez jamais à l’aveugle dans l’espace des crypto-monnaies, faites vos devoirs !

Par exemple, j'ai récemment exploré le protocole Ajna, un nouveau protocole de prêt DeFi sans gouvernance. Je suis allé directement à sa documentation, ses FAQ, ses livres blancs, etc. afin de pouvoir commencer à l'approfondir et à évaluer ses spécificités et son profil de risque.

Creuser est essentiel : prenez le temps de comprendre les bases avant de vous lancer dans quoi que ce soit. N'imitez pas de manière imprudente pour ne pas vous mettre dans une situation dangereuse. Si vous ne trouvez pas une bonne documentation et des ressources pédagogiques similaires pour un projet, c'est en soi un gros signal d'alarme.

Surveillez vos positions

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Utilisez Portfolio Tracker pour garder un œil sur vos positions en crypto-monnaie !

Outils recommandés : DeBank, MetaMask Portfolio, Zapper, Zerion

Dans le monde des crypto-monnaies, garder un œil sur vos avoirs est crucial, et un outil de suivi de portefeuille est votre meilleur ami à cet égard. Ils fournissent un aperçu de vos avoirs sur différents portefeuilles et plateformes, vous permettant de surveiller facilement vos crypto-monnaies en temps réel.

N'oubliez pas que se tenir au courant de vos positions ne consiste pas seulement à surveiller les rendements, c'est un élément important de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez repérer les activités inhabituelles susceptibles de présenter une faille de sécurité et vous donner la possibilité de prendre des mesures pour protéger vos actifs restants.

Restez informé de l'actualité de l'écosystème

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Restez au courant des actualités sur les cryptomonnaies, telles que les hacks récents !

**Ressources recommandées :**Bankless, DeFiLlama Roundup

Parfois, les attaques contre des projets tels que les protocoles DeFi peuvent affecter indirectement ou directement vos positions en crypto-monnaie. Afin d’anticiper les impacts potentiels, il est essentiel de rester informé.

Cependant, vous n’êtes pas obligé de faire tout le travail vous-même. Par exemple, Bankless a résolu l'attaque de réentrée de Curve dans un fil Twitter quelques heures après le début de l'attaque. Bankless s'efforce toujours de vous tenir informé. Il existe également de nombreuses autres ressources intéressantes ici pour vous aider, telles que le chat d'agrégation d'actualités de DeFiLlama sur Telegram.

Bloquez vos informations personnelles Web2

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Appuyez-vous sur les bonnes pratiques OpSec (Operational Security) pour protéger votre activité web2 !

**Ressource recommandée :**Blog de l'officier

Même en dehors du web3, il n’y a pas de place pour les attaquants. Les criminels peuvent pirater votre messagerie ou vos comptes sociaux pour tenter d'amener quelqu'un qui vous fait confiance à cliquer sur un site Web frauduleux. Ne les laissez pas en arriver là ! Selon le chercheur en sécurité officielcia.eth, une solide base de sécurité opérationnelle comprend :

  1. Utilisez un fournisseur de messagerie sécurisé tel que Protonmail
  2. Utilisez différents mots de passe forts et ne les réutilisez jamais à plusieurs endroits
  3. N’associez jamais votre numéro de téléphone à une plateforme cryptographique
  4. Utilisez 2FA pour sauvegarder vos comptes, mais pas 2FA par SMS
  5. Demandez à votre opérateur téléphonique de verrouiller la carte SIM de votre téléphone
  6. Utilisez un logiciel antivirus à jour

Créer une stratégie d'évasion

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

STRATÉGIE : Développez une stratégie de fuite pour vos actifs au cas où le pire se produirait !

Outils recommandés : Webacy, Spotter

Même avec tous les outils et pratiques ci-dessus, il est toujours important d’envisager de se préparer au pire. Webacy est un fournisseur de sécurité Web3 qui vous permet de créer un système de portefeuille de sauvegarde personnalisé + bouton de panique ; si vous êtes attaqué ou ressentez une menace pour la sécurité, vous pouvez utiliser la fonction "Panique" de la plateforme pour mettre tout ou partie des actifs restants sont transférés vers un portefeuille de sauvegarde prédéfini.

Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection, tels que Spotter, conçus pour vous aider à détecter et à éviter les attaques en chaîne en quelques millisecondes.

Sonner l'alarme

Je ne peux pas surestimer (1) : 10 étapes pour sécuriser vos actifs cryptographiques

Stratégie : Une fois que vous êtes confronté à une arnaque par hameçonnage, veuillez sonner l'alarme rapidement !

**Ressource recommandée :**CryptoScamDB

Si vous voyez quelque chose, parlez-en !

Si vous êtes confronté à du phishing par crypto-monnaie, sonnez l’alarme pour que les autres restent à l’écart. Vous pouvez publier des messages dans des discussions de groupe, publier sur les réseaux sociaux ou télécharger des rapports sur des bases de données telles que CryptoScamDB. Vous pouvez aider les autres à sécuriser leurs actifs cryptographiques en seulement 30 secondes !

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)