Alapja védelme a kriptográfia ellen

A kriptográfia bizonyos okokból létezik – ez vitathatatlanul a legjövedelmezőbb és a blockchain jellege miatt alig követhető nyomon. A digitális eszközök megszerzésének rosszindulatú kísérletei valamikor legitimnek tűnhetnek, de könnyen észrevehetőek, ha különös figyelmet fordítanak.

A kriptográfiai közösségen belüli adathalászat növekedésével és a kapott visszajelzésekkel összegyűjtöttük azokat a gyakori csalásokat, amelyekre a kereskedők eljutottak. Abban a szerencsétlen esetben, amikor adathalász kísérletekkel találkozik, az alábbi tippek segítenek jobban megvédeni magát a csalóktól.

Gyakori csalások

Adathalász e-mail

A legrégebbi adathalász módszer (még mindig a legtöbben esnek be) az e-mailek útján történik, ahol az adathalászok mérnökök támadják a felhasználói adatokat és a bejelentkezési adatokat, hogy megszerezzék a kereskedők digitális eszközeit. Ezeket a kísérleteket általában megbízható entitásként álcázzák, vagy hivatalos, ügyfélszolgálati vagy hálózati rendszergazda üzenetének adják ki. Amikor az áldozat rákattint az e-mail megnyitására, az rosszindulatú programok telepítéséhez vezethet, amelyek hozzáférhetnek az összes tárolt felhasználónevéhez vagy jelszavához..

Láttuk, hogy a csalók adathalász e-maileket küldenek OKEx-nek álcázva ezzel az e-mail címmel <[e-mail védett]>. Miután a felhasználó rákattint a „megerősítés” gombra, egy adathalász „OKEx” webhelyre irányítja, és becsapódik, hogy bejelentkezzen a Google Hitelesítő privát kulcsának 16 jegyű kulcsával. Ekkor az áldozat teljesen kiszivárogtatta felhasználónevét, jelszavát és a Google Hitelesítő kódját.

Tippek: Adathalászat-ellenes kód beállítása az e-mailekhez az adathalász e-mailek megakadályozása érdekében.

Adathalász webhely

Egy másik hagyományos adathalász módszer egy hamis webhely. A csalók olyan adathalász webhelyeket hoznak létre, amelyek utánozzák a tőzsde bejelentkezési oldalait, hogy becsapják a kereskedőket bizalmas információik, például felhasználói nevek és jelszavak felfedésére..

Hogyan lehet megállapítani, hogy a webhely jogos-e? Az adathalászok nagyon kifinomultak a hamis weboldalak tervezésében. Ezek a webhelyek általában 99% -ban hasonlítanak az eredeti webhelyhez, kiegészítve az eredeti logóval és egyéb grafikákkal. De ne tévesszen meg egy valódi megjelenésű webhely, csak azért, mert látja, hogy a logó nem jelenti azt, hogy a webhely jogos. Ehelyett alaposan meg kell néznie a webhely címét – vannak-e helyesírási hibák, redundáns szimbólumok a cégnév előtt vagy után, vagy ha az oldal címe „https: //”.

Például a csalók hamis „OKEx” linkeket tesznek közzé (pl. https://okex-co.com/) a közösségi médiában indítsa el a felhasználókat, hogy nyissák meg a hamis weboldalt, majd kérjék meg őket, hogy jelentkezzenek be, és adják meg a 16-jegyű kulcsukat a Google Authenticator privát kulcsaihoz, és így feltörik az eszközei.

Tippek: Engedélyezze a Google Hitelesítőt vagy a mobilellenőrzést az adathalász támadások megelőzése érdekében. Ha nem biztos a webhelyben, NE jelentkezzen be.

Adathalász támadás

A kriptográfiai világban sok webhely arra kéri a kereskedőket, hogy bejelentkezés előtt ellenőrizzék az URL-sávban a megfelelő SSL-tanúsítványt és URL-t, de ez nem garantálhatja a webhely biztonságát, mivel a hackerek is fejlődnek az út során. Amikor a felhasználók kiszivárogtatják bejelentkezési adataikat az adathalász webhelyeken, a hackerek ezután az API-t felhasználhatják pénzeszközök felvételére vagy rendellenes kereskedésekre, hogy ellopják a felhasználók eszközeit. Ha egy felhasználó adathalász támadás alatt áll, a szerver naplója rögzíti az adathalász folyamatot. A felhasználókat gyakran megtévesztik az API használatával, majd ellopják eszközeiket.

Tippek: Ne használjon semmilyen API-t, ha nem szükséges

A tisztségviselők megszemélyesítése

A közösségi média platformjain és közösségeiben (például a Telegram) a csalók gyakran az ügyfélszolgálati csoport tagjait adják vissza szöveges kereskedőknek. Mivel a felhasználók szívesen megoldják problémáikat, megtéveszthetik őket az adathalász webhelyek megnyitásával, és ezáltal az adataik veszélybe kerülhetnek.

Hogyan lehet hatékonyan megvédeni eszközeit – a gyakorlati módszerek

Annak elkerülése érdekében, hogy kriptográfiai bűnözők kerüljenek a kezükbe, a kereskedőknek biztonságosnak és rugalmasnak kell maradniuk ahhoz, hogy profitálhassanak a volatilis piacból.

Kétfaktoros hitelesítés (2FA)

Lehet, hogy nem jött rá, de a legtöbben rendszeresen használunk kétfaktoros hitelesítést (2FA) online. Széles körben használják online fiókod adatainak védelmére. A kétfaktoros hitelesítés leggyakoribb formája, amikor bejelentkezik a fiókjába, egyszeri biztonsági kódot kap SMS-ben a regisztrált telefonjára, hogy fiókja jobban védve legyen, mivel mind a jelszavakra, mind a telefonjára szüksége van hogy hozzáférjen a fiókjához.

Google Authenticator

Biztonságosabb módszer a Google Authenticator, amely a részt vevő webhelyek vonalkódjait beolvasva 2FA kódokat hoz létre, amelyek második védelmi szintként szolgálnak, amikor a felhasználók bejelentkeznek a fiókjuk biztonságának megőrzése érdekében. A Google Authenticator előnyei azon kívül, hogy SMS-üzeneteket eltérítenek, az az, hogy az összes kód központi helyen van, és ezek mindig rendelkezésre állnak, még akkor is, ha telefonja offline állapotban van.

Soha ne vigyázzon

Bár egyetlen biztonsági termék sem állíthatja magát tökéletesen biztonságosnak, érdemes különösen ébernek lenni (különösen, ha kriptovalutákkal foglalkozik), így eszközei nem elérhetőek a csalók számára.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Social Links
Facebooktwitter
Promo
banner
Promo
banner