Hoje explicamos como fortalecer suas defesas contra golpes de phishing e outros golpes. Vamos mergulhar em 10 etapas simples que você pode seguir para garantir que seus ativos permaneçam seguros e que sua jornada para a frente da criptografia seja tranquila.
Um ataque de phishing bem-sucedido depende de três elementos:
Uma oportunidade falsa que parece real o suficiente (geralmente o chamado site de reivindicação de lançamento aéreo ou página de cunhagem de NFT)
As vítimas acreditam erroneamente em falsas oportunidades e assinam transações maliciosas
Os tokens de valor na carteira infectada da vítima foram aprovados (Aprovar) e o invasor pode usar essas aprovações de tokens por meio de transações maliciosas
Diante de propostas e sites sofisticados, qualquer um de nós pode ser enganado por phishers.
Felizmente, podemos reunir uma série de práticas e recursos que eliminam a chance de assinar uma transação maliciosa ou efetivamente minimizam o impacto de fazê-lo.
Aqui estão 10 etapas importantes para melhorar a defesa de ativos criptográficos em 2023
Criar cofre
ESTRATÉGIA: Crie uma carteira multi-sig para ativos de criptomoedas de longo prazo!
**Ferramenta recomendada:**Safe{Wallet}
As carteiras multi-sig são frequentemente chamadas de “cofres” e são semelhantes a uma versão criptomoeda de um cofre de banco. Requer múltiplas chaves privadas (ou seja, carteiras) para autorizar qualquer transação, proporcionando assim maior segurança para suas criptomoedas. Multisig é como uma fortaleza digital, protegendo seus ativos de longa data, mesmo que uma de suas chaves privadas seja comprometida.
Uma das maneiras mais fáceis de criar um multisig agora é criar uma conta segura. Você pode adicionar qualquer endereço que desejar como assinante, mas é fácil começar com uma estratégia multisig 2 de 3. Além disso, considere usar uma carteira de hardware como a Ledger como alguns de seus assinantes, o que adiciona uma camada extra de segurança!
Crie carteira de risco
ESTRATÉGIA: Crie uma carteira de risco dedicada às atividades cotidianas!
**Ferramenta recomendada:**Delegar
Nunca use seu cofre para atividades regulares de criptomoeda, como reivindicações de lançamento aéreo ou cunhagem de NFT. Para esse tipo de coisa, configure uma carteira dedicada separada, onde você apenas recarrega com criptomoedas como ETH, conforme necessário.
As carteiras usadas com frequência não devem ser preenchidas com todos os ativos da rede. Você poderia considerar um serviço como o Delegate, que delega a autoridade da sua carteira segura a uma carteira de risco, que não move nem compromete nenhum ativo. Por exemplo, o NFT em seu cofre torna você elegível para cunhagem de lista de permissões e você pode usar o serviço Delegado para ajudá-lo a cunhar. Dessa forma, mesmo que você assine acidentalmente uma transação maliciosa com sua carteira arriscada, suas economias a longo prazo não serão afetadas.
Usando a ferramenta de visualização de transações
**Estratégia:**Baixe a ferramenta de visualização de negociação e alerte-se sobre tentativas de negociação maliciosas!
Espere um momento? ? ? Eu não queria transferir 60.000 USDC e todos os meus NFTs para este endereço aleatório? ! ? ! As ferramentas de visualização ajudam você a visualizar as informações antes de aprovar qualquer coisa.
Essas ferramentas são extensões gratuitas de navegador que abrem janelas explicando todas as ofertas sugeridas. Essas extensões são um escudo mágico contra incidentes de phishing, portanto, certifique-se de executar uma delas em todas as suas transações!
Revise a permissão de gasto de token (subsídio)
Estratégia: Cancele suas aprovações de gastos ilimitados com tokens (aprovar)!
**Ferramenta recomendada:**Revoke.cash
Muitos aplicativos baseados em Ethereum (como DeFi) exigirão que você aprove gastos “ilimitados” com tokens para que você não precise reaprovar constantemente para gastar fundos. O problema é que se sua carteira for roubada e você tiver um monte de tokens ilimitados aprovados, o invasor poderá roubar tudo.
Portanto, você deseja monitorar regularmente sua cota pendente e revogar ou minimizar aprovações ilimitadas sempre que possível. A plataforma revoke.cash torna muito fácil revogar sua cota de token, então não se preocupe.
Pesquise antes de usar
ESTRATÉGIA: Pesquise um item de seu interesse antes de usá-lo!
Nunca voe às cegas no espaço das criptomoedas, faça sua lição de casa!
Por exemplo, recentemente eu estava explorando o protocolo Ajna, um protocolo de empréstimo DeFi sem governança mais recente. Fui direto para sua documentação, perguntas frequentes, white papers, etc. para poder começar a me aprofundar e avaliar suas especificidades e perfil de risco.
Aprofundar-se é essencial: reserve um tempo para entender o básico antes de se aprofundar em qualquer coisa. Não imite de forma imprudente para não se colocar em uma situação perigosa. Se você não conseguir encontrar boa documentação e recursos didáticos semelhantes para um projeto, isso por si só é um grande sinal de alerta.
Monitore suas posições
ESTRATÉGIA: Use o Portfolio Tracker para ficar de olho nas suas posições de criptomoeda!
No mundo das criptomoedas, manter o controle sobre seus ativos é crucial, e um rastreador de portfólio é seu melhor amigo nesse aspecto. Eles fornecem uma visão geral de seus acervos em várias carteiras e plataformas, permitindo monitorar facilmente suas criptomoedas em tempo real.
Lembre-se: manter-se a par das suas posições não é apenas uma questão de observar os retornos, é uma parte importante da gestão de risco. Ao monitorar regularmente seus ativos, você pode detectar atividades incomuns que podem representar uma violação de segurança e lhe dar a oportunidade de tomar medidas para proteger seus ativos restantes.
Mantenha-se atualizado com as notícias do ecossistema
ESTRATÉGIA: Mantenha-se atualizado com as notícias sobre criptomoedas, como hacks recentes!
Às vezes, ataques a projetos como protocolos DeFi podem afetar direta ou indiretamente suas posições de criptomoeda. Para estar à frente dos potenciais impactos, é fundamental manter-se informado.
No entanto, você não precisa fazer todo o trabalho sozinho. Por exemplo, Bankless resolveu o ataque de reentrada do Curve em um tópico do Twitter poucas horas após o início do ataque. O Bankless sempre se esforça para mantê-lo informado. Existem também muitos outros recursos excelentes aqui para ajudá-lo, como o bate-papo de agregação de notícias do DeFiLlama no Telegram.
Bloqueie suas informações pessoais do web2
ESTRATÉGIA: Conte com boas práticas de OpSec (Segurança Operacional) para proteger sua atividade web2!
**Recurso recomendado:**Blog do Oficial
Mesmo fora da web3, não há espaço para invasores. Os criminosos podem invadir seu e-mail ou contas sociais na tentativa de enganar alguém que confia em você e fazê-lo clicar em um site fraudulento. Não deixe que eles cheguem a esse ponto! De acordo com o pesquisador de segurança oficialcia.eth, uma base sólida de segurança operacional inclui:
Use um provedor de e-mail seguro como Protonmail
Use senhas fortes diferentes e nunca as reutilize em vários lugares
Nunca associe seu número de telefone a uma plataforma criptográfica
Use 2FA para fazer backup de suas contas, mas não 2FA baseado em SMS
Peça à sua operadora para bloquear o cartão SIM do seu telefone
Use software antivírus atualizado
Crie uma estratégia de fuga
ESTRATÉGIA: Desenvolva uma estratégia de fuga para seus ativos caso o pior aconteça!
Ferramentas recomendadas: Webacy, Spotter
Mesmo com todas as ferramentas e práticas acima, ainda é importante considerar a preparação para o pior. Webacy é um provedor de segurança web3 que permite criar uma carteira de backup personalizada + sistema Panic Button (Botão de Pânico); se você for atacado ou sentir uma ameaça à segurança, poderá usar a função "Pânico" da plataforma para colocar todos ou quaisquer ativos restantes são transferidos para uma carteira de backup pré-designada.
Para usuários mais avançados, existem outros serviços de monitoramento e proteção, como o Spotter, projetados para ajudá-lo a detectar e evitar ataques em cadeia em milissegundos.
Toque o alarme
Estratégia: Ao encontrar um golpe de phishing, soe o alarme rapidamente!
**Recurso recomendado:**CryptoScamDB
Se você ver algo, por favor fale!
Se você se deparar com phishing de criptomoeda, soe o alarme para que outras pessoas fiquem longe. Você pode postar mensagens em bate-papos em grupo, nas redes sociais ou fazer upload de relatórios em bancos de dados como o CryptoScamDB. Você pode ajudar outras pessoas a proteger seus ativos criptográficos em apenas 30 segundos!
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Não é possível enfatizar demais a Parte 1: 10 etapas para manter seus ativos criptográficos seguros
Por William M. Peaster
Compilar: H+H@InfoFlow
Composição: ZaynR@InfoFlow
Hoje explicamos como fortalecer suas defesas contra golpes de phishing e outros golpes. Vamos mergulhar em 10 etapas simples que você pode seguir para garantir que seus ativos permaneçam seguros e que sua jornada para a frente da criptografia seja tranquila.
Um ataque de phishing bem-sucedido depende de três elementos:
Uma oportunidade falsa que parece real o suficiente (geralmente o chamado site de reivindicação de lançamento aéreo ou página de cunhagem de NFT)
As vítimas acreditam erroneamente em falsas oportunidades e assinam transações maliciosas
Os tokens de valor na carteira infectada da vítima foram aprovados (Aprovar) e o invasor pode usar essas aprovações de tokens por meio de transações maliciosas
Diante de propostas e sites sofisticados, qualquer um de nós pode ser enganado por phishers.
Felizmente, podemos reunir uma série de práticas e recursos que eliminam a chance de assinar uma transação maliciosa ou efetivamente minimizam o impacto de fazê-lo.
Aqui estão 10 etapas importantes para melhorar a defesa de ativos criptográficos em 2023
Criar cofre
ESTRATÉGIA: Crie uma carteira multi-sig para ativos de criptomoedas de longo prazo!
**Ferramenta recomendada:**Safe{Wallet}
As carteiras multi-sig são frequentemente chamadas de “cofres” e são semelhantes a uma versão criptomoeda de um cofre de banco. Requer múltiplas chaves privadas (ou seja, carteiras) para autorizar qualquer transação, proporcionando assim maior segurança para suas criptomoedas. Multisig é como uma fortaleza digital, protegendo seus ativos de longa data, mesmo que uma de suas chaves privadas seja comprometida.
Uma das maneiras mais fáceis de criar um multisig agora é criar uma conta segura. Você pode adicionar qualquer endereço que desejar como assinante, mas é fácil começar com uma estratégia multisig 2 de 3. Além disso, considere usar uma carteira de hardware como a Ledger como alguns de seus assinantes, o que adiciona uma camada extra de segurança!
Crie carteira de risco
ESTRATÉGIA: Crie uma carteira de risco dedicada às atividades cotidianas!
**Ferramenta recomendada:**Delegar
Nunca use seu cofre para atividades regulares de criptomoeda, como reivindicações de lançamento aéreo ou cunhagem de NFT. Para esse tipo de coisa, configure uma carteira dedicada separada, onde você apenas recarrega com criptomoedas como ETH, conforme necessário.
As carteiras usadas com frequência não devem ser preenchidas com todos os ativos da rede. Você poderia considerar um serviço como o Delegate, que delega a autoridade da sua carteira segura a uma carteira de risco, que não move nem compromete nenhum ativo. Por exemplo, o NFT em seu cofre torna você elegível para cunhagem de lista de permissões e você pode usar o serviço Delegado para ajudá-lo a cunhar. Dessa forma, mesmo que você assine acidentalmente uma transação maliciosa com sua carteira arriscada, suas economias a longo prazo não serão afetadas.
Usando a ferramenta de visualização de transações
**Estratégia:**Baixe a ferramenta de visualização de negociação e alerte-se sobre tentativas de negociação maliciosas!
**Ferramentas recomendadas:**Fire, Pocket Universe, Stelo
Espere um momento? ? ? Eu não queria transferir 60.000 USDC e todos os meus NFTs para este endereço aleatório? ! ? ! As ferramentas de visualização ajudam você a visualizar as informações antes de aprovar qualquer coisa.
Essas ferramentas são extensões gratuitas de navegador que abrem janelas explicando todas as ofertas sugeridas. Essas extensões são um escudo mágico contra incidentes de phishing, portanto, certifique-se de executar uma delas em todas as suas transações!
Revise a permissão de gasto de token (subsídio)
Estratégia: Cancele suas aprovações de gastos ilimitados com tokens (aprovar)!
**Ferramenta recomendada:**Revoke.cash
Muitos aplicativos baseados em Ethereum (como DeFi) exigirão que você aprove gastos “ilimitados” com tokens para que você não precise reaprovar constantemente para gastar fundos. O problema é que se sua carteira for roubada e você tiver um monte de tokens ilimitados aprovados, o invasor poderá roubar tudo.
Portanto, você deseja monitorar regularmente sua cota pendente e revogar ou minimizar aprovações ilimitadas sempre que possível. A plataforma revoke.cash torna muito fácil revogar sua cota de token, então não se preocupe.
Pesquise antes de usar
ESTRATÉGIA: Pesquise um item de seu interesse antes de usá-lo!
**Sites recomendados: **DeFiLlama (recursos atuais), CryptoWiki (informações históricas)
Nunca voe às cegas no espaço das criptomoedas, faça sua lição de casa!
Por exemplo, recentemente eu estava explorando o protocolo Ajna, um protocolo de empréstimo DeFi sem governança mais recente. Fui direto para sua documentação, perguntas frequentes, white papers, etc. para poder começar a me aprofundar e avaliar suas especificidades e perfil de risco.
Aprofundar-se é essencial: reserve um tempo para entender o básico antes de se aprofundar em qualquer coisa. Não imite de forma imprudente para não se colocar em uma situação perigosa. Se você não conseguir encontrar boa documentação e recursos didáticos semelhantes para um projeto, isso por si só é um grande sinal de alerta.
Monitore suas posições
ESTRATÉGIA: Use o Portfolio Tracker para ficar de olho nas suas posições de criptomoeda!
Ferramentas recomendadas: DeBank, MetaMask Portfolio, Zapper, Zerion
No mundo das criptomoedas, manter o controle sobre seus ativos é crucial, e um rastreador de portfólio é seu melhor amigo nesse aspecto. Eles fornecem uma visão geral de seus acervos em várias carteiras e plataformas, permitindo monitorar facilmente suas criptomoedas em tempo real.
Lembre-se: manter-se a par das suas posições não é apenas uma questão de observar os retornos, é uma parte importante da gestão de risco. Ao monitorar regularmente seus ativos, você pode detectar atividades incomuns que podem representar uma violação de segurança e lhe dar a oportunidade de tomar medidas para proteger seus ativos restantes.
Mantenha-se atualizado com as notícias do ecossistema
ESTRATÉGIA: Mantenha-se atualizado com as notícias sobre criptomoedas, como hacks recentes!
**Recursos recomendados:**Bankless, DeFiLlama Roundup
Às vezes, ataques a projetos como protocolos DeFi podem afetar direta ou indiretamente suas posições de criptomoeda. Para estar à frente dos potenciais impactos, é fundamental manter-se informado.
No entanto, você não precisa fazer todo o trabalho sozinho. Por exemplo, Bankless resolveu o ataque de reentrada do Curve em um tópico do Twitter poucas horas após o início do ataque. O Bankless sempre se esforça para mantê-lo informado. Existem também muitos outros recursos excelentes aqui para ajudá-lo, como o bate-papo de agregação de notícias do DeFiLlama no Telegram.
Bloqueie suas informações pessoais do web2
ESTRATÉGIA: Conte com boas práticas de OpSec (Segurança Operacional) para proteger sua atividade web2!
**Recurso recomendado:**Blog do Oficial
Mesmo fora da web3, não há espaço para invasores. Os criminosos podem invadir seu e-mail ou contas sociais na tentativa de enganar alguém que confia em você e fazê-lo clicar em um site fraudulento. Não deixe que eles cheguem a esse ponto! De acordo com o pesquisador de segurança oficialcia.eth, uma base sólida de segurança operacional inclui:
Crie uma estratégia de fuga
ESTRATÉGIA: Desenvolva uma estratégia de fuga para seus ativos caso o pior aconteça!
Ferramentas recomendadas: Webacy, Spotter
Mesmo com todas as ferramentas e práticas acima, ainda é importante considerar a preparação para o pior. Webacy é um provedor de segurança web3 que permite criar uma carteira de backup personalizada + sistema Panic Button (Botão de Pânico); se você for atacado ou sentir uma ameaça à segurança, poderá usar a função "Pânico" da plataforma para colocar todos ou quaisquer ativos restantes são transferidos para uma carteira de backup pré-designada.
Para usuários mais avançados, existem outros serviços de monitoramento e proteção, como o Spotter, projetados para ajudá-lo a detectar e evitar ataques em cadeia em milissegundos.
Toque o alarme
Estratégia: Ao encontrar um golpe de phishing, soe o alarme rapidamente!
**Recurso recomendado:**CryptoScamDB
Se você ver algo, por favor fale!
Se você se deparar com phishing de criptomoeda, soe o alarme para que outras pessoas fiquem longe. Você pode postar mensagens em bate-papos em grupo, nas redes sociais ou fazer upload de relatórios em bancos de dados como o CryptoScamDB. Você pode ajudar outras pessoas a proteger seus ativos criptográficos em apenas 30 segundos!