En el complejo mundo de las encriptaciones de criptomonedas de hoy, es crucial asegurar los activos. Este artículo presentará 10 pasos simples pero efectivos para ayudarte a fortalecer tus defensas, resistir el phishing y otros métodos de fraude, y garantizar que tu viaje en criptomonedas sea fluido.
Tres elementos de un ataque de phishing
Los ataques de phishing exitosos suelen incluir tres factores clave:
Una oportunidad falsa que parece real, como una página de recepción de airdrop o de acuñación de NFT
La víctima confió erróneamente y firmó una transacción maliciosa
Los tokens en la billetera de la víctima han realizado operaciones de aprobación, el atacante puede aprovechar esto.
Incluso si somos muy cuidadosos, podemos caer en trampas meticulosamente diseñadas. Sin embargo, al tomar una serie de medidas de protección, podemos reducir significativamente el riesgo de firmar transacciones maliciosas o minimizar su impacto.
10 pasos para mejorar la seguridad de los activos encriptados
1. Crear una billetera de caja de seguridad
Estrategia: crear una cartera multisig para criptomonedas mantenidas a largo plazo
La cartera multifirma, también conocida como "bóveda", requiere la autorización de múltiples claves privadas para ejecutar transacciones, lo que aumenta considerablemente la seguridad de los activos. Incluso si una clave privada se filtra, tus activos a largo plazo seguirán estando protegidos.
Una forma simple de crear una billetera de múltiples firmas es utilizar herramientas como Safe. Puedes agregar cualquier dirección como firmante, se recomienda comenzar con una estrategia de 2 de 3 firmas. Considera usar una billetera de hardware como parte de los firmantes para mejorar aún más la seguridad.
2. Establecer una billetera de riesgo
Estrategia: crear una billetera de riesgo dedicada a actividades diarias
Evita utilizar la billetera de custodia para operaciones regulares, como la reclamación de airdrops o la acuñación de NFT. Establece una billetera dedicada separada para tales actividades y recarga solo cuando sea necesario.
Las billeteras utilizadas diariamente no deben almacenar grandes cantidades de activos. Se puede considerar el uso de un servicio de delegación, delegando ciertos permisos de la billetera de custodia a la billetera de riesgo, sin mover o comprometer los activos reales. De esta manera, incluso si la billetera de riesgo firma accidentalmente una transacción maliciosa, tus ahorros a largo plazo no se verán afectados.
3. Utilizar la herramienta de vista previa de transacciones
Estrategia: descarga la herramienta de vista previa de transacciones, recuérdate que prestes atención a posibles transacciones maliciosas.
Estas herramientas son extensiones de navegador gratuitas que ayudan a visualizar la información de comercio antes de que apruebes cualquier contenido. Aparecerán ventanas emergentes que explican todo el contenido comercial sugerido, convirtiéndose en una barrera poderosa contra el phishing.
4. Revisión de permisos de gasto de tokens
Estrategia: Cancelar la aprobación de gastos innecesarios de tokens ilimitados
Muchas aplicaciones de Ethereum requieren la aprobación de gastos de tokens "ilimitados" para reducir las operaciones repetitivas de los usuarios. Sin embargo, si la billetera es robada, estas aprobaciones ilimitadas pueden resultar en pérdidas graves.
Monitorea regularmente las cuotas no liquidadas y, cuando sea posible, revoca o minimiza las aprobaciones ilimitadas. Algunas plataformas especializadas pueden ayudarte a modificar fácilmente las cuotas de tokens.
5. Investiga el proyecto antes de usarlo.
Estrategia: Investiga antes de usar los proyectos que te interesan.
No actúes ciegamente, asegúrate de hacer tu tarea. Revisa la documentación del proyecto, preguntas frecuentes, libros blancos, etc., para entender bien sus detalles y riesgos. Si no puedes encontrar documentación y recursos educativos confiables, eso en sí mismo es una señal de peligro.
6. Monitorea tu posición
Estrategia: utiliza un rastreador de cartera para seguir tus posiciones en encriptación.
El rastreador de cartera puede proporcionarte una visión general de los activos que posees en diversas billeteras y plataformas, facilitando el monitoreo en tiempo real. La supervisión regular no solo permite observar las ganancias, sino que también ayuda a detectar actividades anormales de manera oportuna, lo cual es una parte importante de la gestión de riesgos.
7. Mantente informado sobre las noticias del ecosistema
Estrategia: Mantenerse al tanto de las últimas novedades en el ámbito de la encriptación de criptomonedas, especialmente los eventos de seguridad.
Los ataques a proyectos como protocolos DeFi pueden afectar indirecta o directamente tus activos. Mantenerse informado a tiempo te ayuda a tomar medidas antes de que ocurra un impacto potencial. Seguir algunas fuentes de noticias de criptomonedas y cuentas de redes sociales confiables puede ayudarte a obtener información importante rápidamente.
8. Protege tu información personal de Web2
Estrategia: Adoptar buenas prácticas de seguridad operativa (OpSec) para proteger tus actividades de Web2
Incluso fuera de Web3, es importante proteger la seguridad de su información. Una sólida base de seguridad operativa incluye:
Utiliza un proveedor de correo electrónico seguro
Usa diferentes contraseñas fuertes y evita reutilizarlas.
No asocies tu número de teléfono con la encriptación plataforma
Usa 2FA para proteger tu cuenta, pero evita usar 2FA basado en SMS.
Solicitar a la operadora de telefonía móvil que bloquee la tarjeta SIM
Utilizar el software antivirus más reciente
9. Establecer estrategias de emergencia
Estrategia: Desarrollar una estrategia de emergencia para los activos, para hacer frente a la peor situación.
Incluso si se toman todas las precauciones, es importante estar preparado para lo peor. Considera utilizar algunas herramientas de seguridad Web3 que te permitan crear carteras de respaldo personalizadas y sistemas de botones de emergencia. Cuando sientas una amenaza a la seguridad, puedes transferir rápidamente tus activos a una cartera de seguridad preestablecida.
10. Informe oportuno de actividades sospechosas
Estrategia: Una vez que se encuentre con un fraude de phishing, emita rápidamente una alerta.
Si encuentras actividades sospechosas, repórtalas de inmediato. Puedes publicar en las redes sociales, alertar a otros en un chat grupal o enviar un informe a una base de datos especializada. Tu denuncia podría ayudar a otros a evitar pérdidas.
Al implementar estos pasos, puedes mejorar significativamente la seguridad de tus encriptación de activos. Recuerda que en el mundo de encriptación en rápida evolución, mantener la vigilancia y aprender continuamente es clave para proteger tus activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
6
Compartir
Comentar
0/400
ShadowStaker
· 07-16 14:03
meh... medidas de seguridad básicas. ¿dónde está la arquitectura resistente a mev?
Ver originalesResponder0
RegenRestorer
· 07-16 01:10
La seguridad es un tema recurrente.
Ver originalesResponder0
NFTRegretter
· 07-13 15:14
Asegure sus beneficios ha. Nadie puede predecir cómo será mañana.
Ver originalesResponder0
ChainComedian
· 07-13 15:13
Confiable, amigos, pronto guarden.
Ver originalesResponder0
SchrodingersFOMO
· 07-13 14:50
Diez mil también somos tontos experimentados en surfear.
10 pasos para proteger tus encriptación: desde Billetera multifirma hasta estrategias de emergencia
Protege tus encriptación activos: 10 pasos clave
En el complejo mundo de las encriptaciones de criptomonedas de hoy, es crucial asegurar los activos. Este artículo presentará 10 pasos simples pero efectivos para ayudarte a fortalecer tus defensas, resistir el phishing y otros métodos de fraude, y garantizar que tu viaje en criptomonedas sea fluido.
Tres elementos de un ataque de phishing
Los ataques de phishing exitosos suelen incluir tres factores clave:
Incluso si somos muy cuidadosos, podemos caer en trampas meticulosamente diseñadas. Sin embargo, al tomar una serie de medidas de protección, podemos reducir significativamente el riesgo de firmar transacciones maliciosas o minimizar su impacto.
10 pasos para mejorar la seguridad de los activos encriptados
1. Crear una billetera de caja de seguridad
Estrategia: crear una cartera multisig para criptomonedas mantenidas a largo plazo
La cartera multifirma, también conocida como "bóveda", requiere la autorización de múltiples claves privadas para ejecutar transacciones, lo que aumenta considerablemente la seguridad de los activos. Incluso si una clave privada se filtra, tus activos a largo plazo seguirán estando protegidos.
Una forma simple de crear una billetera de múltiples firmas es utilizar herramientas como Safe. Puedes agregar cualquier dirección como firmante, se recomienda comenzar con una estrategia de 2 de 3 firmas. Considera usar una billetera de hardware como parte de los firmantes para mejorar aún más la seguridad.
2. Establecer una billetera de riesgo
Estrategia: crear una billetera de riesgo dedicada a actividades diarias
Evita utilizar la billetera de custodia para operaciones regulares, como la reclamación de airdrops o la acuñación de NFT. Establece una billetera dedicada separada para tales actividades y recarga solo cuando sea necesario.
Las billeteras utilizadas diariamente no deben almacenar grandes cantidades de activos. Se puede considerar el uso de un servicio de delegación, delegando ciertos permisos de la billetera de custodia a la billetera de riesgo, sin mover o comprometer los activos reales. De esta manera, incluso si la billetera de riesgo firma accidentalmente una transacción maliciosa, tus ahorros a largo plazo no se verán afectados.
3. Utilizar la herramienta de vista previa de transacciones
Estrategia: descarga la herramienta de vista previa de transacciones, recuérdate que prestes atención a posibles transacciones maliciosas.
Estas herramientas son extensiones de navegador gratuitas que ayudan a visualizar la información de comercio antes de que apruebes cualquier contenido. Aparecerán ventanas emergentes que explican todo el contenido comercial sugerido, convirtiéndose en una barrera poderosa contra el phishing.
4. Revisión de permisos de gasto de tokens
Estrategia: Cancelar la aprobación de gastos innecesarios de tokens ilimitados
Muchas aplicaciones de Ethereum requieren la aprobación de gastos de tokens "ilimitados" para reducir las operaciones repetitivas de los usuarios. Sin embargo, si la billetera es robada, estas aprobaciones ilimitadas pueden resultar en pérdidas graves.
Monitorea regularmente las cuotas no liquidadas y, cuando sea posible, revoca o minimiza las aprobaciones ilimitadas. Algunas plataformas especializadas pueden ayudarte a modificar fácilmente las cuotas de tokens.
5. Investiga el proyecto antes de usarlo.
Estrategia: Investiga antes de usar los proyectos que te interesan.
No actúes ciegamente, asegúrate de hacer tu tarea. Revisa la documentación del proyecto, preguntas frecuentes, libros blancos, etc., para entender bien sus detalles y riesgos. Si no puedes encontrar documentación y recursos educativos confiables, eso en sí mismo es una señal de peligro.
6. Monitorea tu posición
Estrategia: utiliza un rastreador de cartera para seguir tus posiciones en encriptación.
El rastreador de cartera puede proporcionarte una visión general de los activos que posees en diversas billeteras y plataformas, facilitando el monitoreo en tiempo real. La supervisión regular no solo permite observar las ganancias, sino que también ayuda a detectar actividades anormales de manera oportuna, lo cual es una parte importante de la gestión de riesgos.
7. Mantente informado sobre las noticias del ecosistema
Estrategia: Mantenerse al tanto de las últimas novedades en el ámbito de la encriptación de criptomonedas, especialmente los eventos de seguridad.
Los ataques a proyectos como protocolos DeFi pueden afectar indirecta o directamente tus activos. Mantenerse informado a tiempo te ayuda a tomar medidas antes de que ocurra un impacto potencial. Seguir algunas fuentes de noticias de criptomonedas y cuentas de redes sociales confiables puede ayudarte a obtener información importante rápidamente.
8. Protege tu información personal de Web2
Estrategia: Adoptar buenas prácticas de seguridad operativa (OpSec) para proteger tus actividades de Web2
Incluso fuera de Web3, es importante proteger la seguridad de su información. Una sólida base de seguridad operativa incluye:
9. Establecer estrategias de emergencia
Estrategia: Desarrollar una estrategia de emergencia para los activos, para hacer frente a la peor situación.
Incluso si se toman todas las precauciones, es importante estar preparado para lo peor. Considera utilizar algunas herramientas de seguridad Web3 que te permitan crear carteras de respaldo personalizadas y sistemas de botones de emergencia. Cuando sientas una amenaza a la seguridad, puedes transferir rápidamente tus activos a una cartera de seguridad preestablecida.
10. Informe oportuno de actividades sospechosas
Estrategia: Una vez que se encuentre con un fraude de phishing, emita rápidamente una alerta.
Si encuentras actividades sospechosas, repórtalas de inmediato. Puedes publicar en las redes sociales, alertar a otros en un chat grupal o enviar un informe a una base de datos especializada. Tu denuncia podría ayudar a otros a evitar pérdidas.
Al implementar estos pasos, puedes mejorar significativamente la seguridad de tus encriptación de activos. Recuerda que en el mundo de encriptación en rápida evolución, mantener la vigilancia y aprender continuamente es clave para proteger tus activos.