Aujourd’hui, nous vous expliquons comment renforcer vos défenses contre les escroqueries par phishing et autres arnaques. Passons en revue 10 étapes simples que vous pouvez suivre pour garantir la sécurité de vos actifs et que votre parcours vers le front de la cryptographie se déroule sans heurts.
Une attaque de phishing réussie dépend de trois éléments :
Une fausse opportunité qui semble assez réelle (souvent un soi-disant site de réclamation de parachutage ou une page de frappe NFT)
Les victimes croient à tort aux fausses opportunités et signent des transactions malveillantes
Les jetons de valeur dans le portefeuille infecté de la victime ont été approuvés (Approuver) et l'attaquant peut utiliser ces approbations de jetons via des transactions malveillantes.
Face à des arguments et à des sites Web fantaisistes, chacun d’entre nous peut être trompé par les phishers.
Heureusement, nous pouvons rassembler une série de pratiques et de ressources qui éliminent le risque de signer une transaction malveillante ou en minimisent efficacement l’impact.
Voici 10 étapes importantes pour améliorer la défense des actifs cryptographiques en 2023
Créer un coffre-fort
STRATÉGIE : Créez un portefeuille multi-signatures pour les avoirs en crypto-monnaie à long terme !
**Outil recommandé :**Coffre-fort{Wallet}
Les portefeuilles multi-signatures sont souvent appelés « coffres-forts » et sont similaires à une version crypto-monnaie d'un coffre-fort bancaire. Il nécessite plusieurs clés privées (c'est-à-dire des portefeuilles) pour autoriser toute transaction, offrant ainsi une plus grande sécurité à vos crypto-monnaies. Multisig est comme une forteresse numérique, protégeant vos actifs de longue date même si l'une de vos clés privées est compromise.
L’un des moyens les plus simples de créer un multisig à l’heure actuelle est de créer un compte Safe. Vous pouvez ajouter n'importe quelle adresse de votre choix en tant que signataire, mais il est facile de commencer avec une stratégie multisig 2 sur 3. Pensez également à utiliser un portefeuille matériel tel que Ledger comme certains de vos signataires, ce qui ajoute une couche de sécurité supplémentaire !
Créer un portefeuille de risques
STRATÉGIE : Créez un portefeuille de risque dédié aux activités quotidiennes !
**Outil recommandé :**Délégué
N'utilisez jamais votre coffre-fort pour des activités régulières de crypto-monnaie telles que les réclamations de largage aérien ou la frappe NFT. Pour ce genre de chose, créez un portefeuille dédié distinct dans lequel vous rechargez simplement avec des crypto-monnaies comme l'ETH selon vos besoins.
Les portefeuilles fréquemment utilisés ne doivent pas être remplis de tous les actifs en chaîne. Vous pourriez envisager un service comme Delegate, qui délègue l'autorité de votre portefeuille de coffre-fort à un portefeuille de risques, qui ne déplace ni ne compromet aucun actif. Par exemple, le NFT dans votre coffre-fort vous rend éligible à la frappe sur liste blanche, et vous pouvez utiliser le service Delegate pour vous aider à créer. De cette façon, même si vous signez accidentellement une transaction malveillante avec votre portefeuille risqué, votre épargne à long terme ne sera pas affectée.
Utilisation de l'outil de prévisualisation des transactions
**Stratégie :**Téléchargez l'outil de prévisualisation des transactions et alertez-vous des tentatives commerciales malveillantes !
Attendez un moment? ? ? Ne voulais-je pas transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? ! Les outils de prévisualisation vous aident à visualiser les informations avant d'approuver quoi que ce soit.
Ces outils sont des extensions de navigateur gratuites qui affichent des fenêtres contextuelles expliquant toutes les offres suggérées. Ces extensions sont un bouclier magique contre les incidents de phishing, alors assurez-vous d’en exécuter une sur toutes vos transactions !
Examiner l'autorisation de dépenser des jetons (allocation)
Stratégie : Annulez vos approbations de dépenses illimitées en jetons (approuver) !
**Outil recommandé :**Revoke.cash
De nombreuses applications basées sur Ethereum (telles que DeFi) vous demanderont d'approuver les dépenses en jetons « illimitées » afin que vous n'ayez pas à réapprouver constamment pour dépenser des fonds. Le problème est que si votre portefeuille est volé et que vous disposez d’un ensemble de jetons illimités approuvés, l’attaquant peut tout prendre.
Par conséquent, vous souhaitez surveiller régulièrement votre quota impayé et révoquer ou minimiser les approbations illimitées lorsque cela est possible. La plateforme revoke.cash facilite la révocation de votre quota de jetons, donc pas de soucis.
Recherche avant utilisation
STRATÉGIE : Recherchez un article qui vous intéresse avant de l'utiliser !
**Sites Web recommandés : **DeFiLlama (ressources actuelles), CryptoWiki (informations historiques)
Ne volez jamais à l’aveugle dans l’espace des crypto-monnaies, faites vos devoirs !
Par exemple, j'ai récemment exploré le protocole Ajna, un nouveau protocole de prêt DeFi sans gouvernance. Je suis allé directement à sa documentation, ses FAQ, ses livres blancs, etc. afin de pouvoir commencer à l'approfondir et à évaluer ses spécificités et son profil de risque.
Creuser est essentiel : prenez le temps de comprendre les bases avant de vous lancer dans quoi que ce soit. N'imitez pas de manière imprudente pour ne pas vous mettre dans une situation dangereuse. Si vous ne trouvez pas une bonne documentation et des ressources pédagogiques similaires pour un projet, c'est en soi un gros signal d'alarme.
Surveillez vos positions
STRATÉGIE : Utilisez Portfolio Tracker pour garder un œil sur vos positions en crypto-monnaie !
Dans le monde des crypto-monnaies, garder un œil sur vos avoirs est crucial, et un outil de suivi de portefeuille est votre meilleur ami à cet égard. Ils fournissent un aperçu de vos avoirs sur différents portefeuilles et plateformes, vous permettant de surveiller facilement vos crypto-monnaies en temps réel.
N'oubliez pas que se tenir au courant de vos positions ne consiste pas seulement à surveiller les rendements, c'est un élément important de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez repérer les activités inhabituelles susceptibles de présenter une faille de sécurité et vous donner la possibilité de prendre des mesures pour protéger vos actifs restants.
Restez informé de l'actualité de l'écosystème
STRATÉGIE : Restez au courant des actualités sur les cryptomonnaies, telles que les hacks récents !
Parfois, les attaques contre des projets tels que les protocoles DeFi peuvent affecter indirectement ou directement vos positions en crypto-monnaie. Afin d’anticiper les impacts potentiels, il est essentiel de rester informé.
Cependant, vous n’êtes pas obligé de faire tout le travail vous-même. Par exemple, Bankless a résolu l'attaque de réentrée de Curve dans un fil Twitter quelques heures après le début de l'attaque. Bankless s'efforce toujours de vous tenir informé. Il existe également de nombreuses autres ressources intéressantes ici pour vous aider, telles que le chat d'agrégation d'actualités de DeFiLlama sur Telegram.
Bloquez vos informations personnelles Web2
STRATÉGIE : Appuyez-vous sur les bonnes pratiques OpSec (Operational Security) pour protéger votre activité web2 !
**Ressource recommandée :**Blog de l'officier
Même en dehors du web3, il n’y a pas de place pour les attaquants. Les criminels peuvent pirater votre messagerie ou vos comptes sociaux pour tenter d'amener quelqu'un qui vous fait confiance à cliquer sur un site Web frauduleux. Ne les laissez pas en arriver là ! Selon le chercheur en sécurité officielcia.eth, une solide base de sécurité opérationnelle comprend :
Utilisez un fournisseur de messagerie sécurisé tel que Protonmail
Utilisez différents mots de passe forts et ne les réutilisez jamais à plusieurs endroits
N’associez jamais votre numéro de téléphone à une plateforme cryptographique
Utilisez 2FA pour sauvegarder vos comptes, mais pas 2FA par SMS
Demandez à votre opérateur téléphonique de verrouiller la carte SIM de votre téléphone
Utilisez un logiciel antivirus à jour
Créer une stratégie d'évasion
STRATÉGIE : Développez une stratégie de fuite pour vos actifs au cas où le pire se produirait !
Outils recommandés : Webacy, Spotter
Même avec tous les outils et pratiques ci-dessus, il est toujours important d’envisager de se préparer au pire. Webacy est un fournisseur de sécurité Web3 qui vous permet de créer un système de portefeuille de sauvegarde personnalisé + bouton de panique ; si vous êtes attaqué ou ressentez une menace pour la sécurité, vous pouvez utiliser la fonction "Panique" de la plateforme pour mettre tout ou partie des actifs restants sont transférés vers un portefeuille de sauvegarde prédéfini.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection, tels que Spotter, conçus pour vous aider à détecter et à éviter les attaques en chaîne en quelques millisecondes.
Sonner l'alarme
Stratégie : Une fois que vous êtes confronté à une arnaque par hameçonnage, veuillez sonner l'alarme rapidement !
**Ressource recommandée :**CryptoScamDB
Si vous voyez quelque chose, parlez-en !
Si vous êtes confronté à du phishing par crypto-monnaie, sonnez l’alarme pour que les autres restent à l’écart. Vous pouvez publier des messages dans des discussions de groupe, publier sur les réseaux sociaux ou télécharger des rapports sur des bases de données telles que CryptoScamDB. Vous pouvez aider les autres à sécuriser leurs actifs cryptographiques en seulement 30 secondes !
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Je ne saurais trop insister sur la partie 1 : 10 étapes pour assurer la sécurité de vos actifs cryptographiques
Par William M. Peaster
Compiler : H+H@InfoFlow
Composition : ZaynR@InfoFlow
Aujourd’hui, nous vous expliquons comment renforcer vos défenses contre les escroqueries par phishing et autres arnaques. Passons en revue 10 étapes simples que vous pouvez suivre pour garantir la sécurité de vos actifs et que votre parcours vers le front de la cryptographie se déroule sans heurts.
Une attaque de phishing réussie dépend de trois éléments :
Une fausse opportunité qui semble assez réelle (souvent un soi-disant site de réclamation de parachutage ou une page de frappe NFT)
Les victimes croient à tort aux fausses opportunités et signent des transactions malveillantes
Les jetons de valeur dans le portefeuille infecté de la victime ont été approuvés (Approuver) et l'attaquant peut utiliser ces approbations de jetons via des transactions malveillantes.
Face à des arguments et à des sites Web fantaisistes, chacun d’entre nous peut être trompé par les phishers.
Heureusement, nous pouvons rassembler une série de pratiques et de ressources qui éliminent le risque de signer une transaction malveillante ou en minimisent efficacement l’impact.
Voici 10 étapes importantes pour améliorer la défense des actifs cryptographiques en 2023
Créer un coffre-fort
STRATÉGIE : Créez un portefeuille multi-signatures pour les avoirs en crypto-monnaie à long terme !
**Outil recommandé :**Coffre-fort{Wallet}
Les portefeuilles multi-signatures sont souvent appelés « coffres-forts » et sont similaires à une version crypto-monnaie d'un coffre-fort bancaire. Il nécessite plusieurs clés privées (c'est-à-dire des portefeuilles) pour autoriser toute transaction, offrant ainsi une plus grande sécurité à vos crypto-monnaies. Multisig est comme une forteresse numérique, protégeant vos actifs de longue date même si l'une de vos clés privées est compromise.
L’un des moyens les plus simples de créer un multisig à l’heure actuelle est de créer un compte Safe. Vous pouvez ajouter n'importe quelle adresse de votre choix en tant que signataire, mais il est facile de commencer avec une stratégie multisig 2 sur 3. Pensez également à utiliser un portefeuille matériel tel que Ledger comme certains de vos signataires, ce qui ajoute une couche de sécurité supplémentaire !
Créer un portefeuille de risques
STRATÉGIE : Créez un portefeuille de risque dédié aux activités quotidiennes !
**Outil recommandé :**Délégué
N'utilisez jamais votre coffre-fort pour des activités régulières de crypto-monnaie telles que les réclamations de largage aérien ou la frappe NFT. Pour ce genre de chose, créez un portefeuille dédié distinct dans lequel vous rechargez simplement avec des crypto-monnaies comme l'ETH selon vos besoins.
Les portefeuilles fréquemment utilisés ne doivent pas être remplis de tous les actifs en chaîne. Vous pourriez envisager un service comme Delegate, qui délègue l'autorité de votre portefeuille de coffre-fort à un portefeuille de risques, qui ne déplace ni ne compromet aucun actif. Par exemple, le NFT dans votre coffre-fort vous rend éligible à la frappe sur liste blanche, et vous pouvez utiliser le service Delegate pour vous aider à créer. De cette façon, même si vous signez accidentellement une transaction malveillante avec votre portefeuille risqué, votre épargne à long terme ne sera pas affectée.
Utilisation de l'outil de prévisualisation des transactions
**Stratégie :**Téléchargez l'outil de prévisualisation des transactions et alertez-vous des tentatives commerciales malveillantes !
**Outils recommandés :**Fire, Pocket Universe, Stelo
Attendez un moment? ? ? Ne voulais-je pas transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? ! Les outils de prévisualisation vous aident à visualiser les informations avant d'approuver quoi que ce soit.
Ces outils sont des extensions de navigateur gratuites qui affichent des fenêtres contextuelles expliquant toutes les offres suggérées. Ces extensions sont un bouclier magique contre les incidents de phishing, alors assurez-vous d’en exécuter une sur toutes vos transactions !
Examiner l'autorisation de dépenser des jetons (allocation)
Stratégie : Annulez vos approbations de dépenses illimitées en jetons (approuver) !
**Outil recommandé :**Revoke.cash
De nombreuses applications basées sur Ethereum (telles que DeFi) vous demanderont d'approuver les dépenses en jetons « illimitées » afin que vous n'ayez pas à réapprouver constamment pour dépenser des fonds. Le problème est que si votre portefeuille est volé et que vous disposez d’un ensemble de jetons illimités approuvés, l’attaquant peut tout prendre.
Par conséquent, vous souhaitez surveiller régulièrement votre quota impayé et révoquer ou minimiser les approbations illimitées lorsque cela est possible. La plateforme revoke.cash facilite la révocation de votre quota de jetons, donc pas de soucis.
Recherche avant utilisation
STRATÉGIE : Recherchez un article qui vous intéresse avant de l'utiliser !
**Sites Web recommandés : **DeFiLlama (ressources actuelles), CryptoWiki (informations historiques)
Ne volez jamais à l’aveugle dans l’espace des crypto-monnaies, faites vos devoirs !
Par exemple, j'ai récemment exploré le protocole Ajna, un nouveau protocole de prêt DeFi sans gouvernance. Je suis allé directement à sa documentation, ses FAQ, ses livres blancs, etc. afin de pouvoir commencer à l'approfondir et à évaluer ses spécificités et son profil de risque.
Creuser est essentiel : prenez le temps de comprendre les bases avant de vous lancer dans quoi que ce soit. N'imitez pas de manière imprudente pour ne pas vous mettre dans une situation dangereuse. Si vous ne trouvez pas une bonne documentation et des ressources pédagogiques similaires pour un projet, c'est en soi un gros signal d'alarme.
Surveillez vos positions
STRATÉGIE : Utilisez Portfolio Tracker pour garder un œil sur vos positions en crypto-monnaie !
Outils recommandés : DeBank, MetaMask Portfolio, Zapper, Zerion
Dans le monde des crypto-monnaies, garder un œil sur vos avoirs est crucial, et un outil de suivi de portefeuille est votre meilleur ami à cet égard. Ils fournissent un aperçu de vos avoirs sur différents portefeuilles et plateformes, vous permettant de surveiller facilement vos crypto-monnaies en temps réel.
N'oubliez pas que se tenir au courant de vos positions ne consiste pas seulement à surveiller les rendements, c'est un élément important de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez repérer les activités inhabituelles susceptibles de présenter une faille de sécurité et vous donner la possibilité de prendre des mesures pour protéger vos actifs restants.
Restez informé de l'actualité de l'écosystème
STRATÉGIE : Restez au courant des actualités sur les cryptomonnaies, telles que les hacks récents !
**Ressources recommandées :**Bankless, DeFiLlama Roundup
Parfois, les attaques contre des projets tels que les protocoles DeFi peuvent affecter indirectement ou directement vos positions en crypto-monnaie. Afin d’anticiper les impacts potentiels, il est essentiel de rester informé.
Cependant, vous n’êtes pas obligé de faire tout le travail vous-même. Par exemple, Bankless a résolu l'attaque de réentrée de Curve dans un fil Twitter quelques heures après le début de l'attaque. Bankless s'efforce toujours de vous tenir informé. Il existe également de nombreuses autres ressources intéressantes ici pour vous aider, telles que le chat d'agrégation d'actualités de DeFiLlama sur Telegram.
Bloquez vos informations personnelles Web2
STRATÉGIE : Appuyez-vous sur les bonnes pratiques OpSec (Operational Security) pour protéger votre activité web2 !
**Ressource recommandée :**Blog de l'officier
Même en dehors du web3, il n’y a pas de place pour les attaquants. Les criminels peuvent pirater votre messagerie ou vos comptes sociaux pour tenter d'amener quelqu'un qui vous fait confiance à cliquer sur un site Web frauduleux. Ne les laissez pas en arriver là ! Selon le chercheur en sécurité officielcia.eth, une solide base de sécurité opérationnelle comprend :
Créer une stratégie d'évasion
STRATÉGIE : Développez une stratégie de fuite pour vos actifs au cas où le pire se produirait !
Outils recommandés : Webacy, Spotter
Même avec tous les outils et pratiques ci-dessus, il est toujours important d’envisager de se préparer au pire. Webacy est un fournisseur de sécurité Web3 qui vous permet de créer un système de portefeuille de sauvegarde personnalisé + bouton de panique ; si vous êtes attaqué ou ressentez une menace pour la sécurité, vous pouvez utiliser la fonction "Panique" de la plateforme pour mettre tout ou partie des actifs restants sont transférés vers un portefeuille de sauvegarde prédéfini.
Pour les utilisateurs plus avancés, il existe d'autres services de surveillance et de protection, tels que Spotter, conçus pour vous aider à détecter et à éviter les attaques en chaîne en quelques millisecondes.
Sonner l'alarme
Stratégie : Une fois que vous êtes confronté à une arnaque par hameçonnage, veuillez sonner l'alarme rapidement !
**Ressource recommandée :**CryptoScamDB
Si vous voyez quelque chose, parlez-en !
Si vous êtes confronté à du phishing par crypto-monnaie, sonnez l’alarme pour que les autres restent à l’écart. Vous pouvez publier des messages dans des discussions de groupe, publier sur les réseaux sociaux ou télécharger des rapports sur des bases de données telles que CryptoScamDB. Vous pouvez aider les autres à sécuriser leurs actifs cryptographiques en seulement 30 secondes !