No mundo complexo das encriptações de hoje, garantir a segurança dos ativos é de extrema importância. Este artigo apresentará 10 passos simples, mas eficazes, para ajudar você a fortalecer suas defesas contra phishing e outras fraudes, garantindo que sua jornada no mundo das encriptações seja tranquila.
Três elementos do ataque de phishing
Ataques de phishing bem-sucedidos geralmente contêm três fatores-chave:
Uma oportunidade falsa que parece real, como uma página de recebimento de airdrop ou de mintagem de NFT.
As vítimas foram enganadas e assinaram transações maliciosas
Os tokens na carteira da vítima já realizaram operações de aprovação, e o atacante pode tirar proveito disso.
Mesmo que sejamos cautelosos, podemos cair em armadilhas cuidadosamente elaboradas. No entanto, ao adotar uma série de medidas de proteção, podemos reduzir significativamente o risco de assinar transações maliciosas ou minimizar seu impacto.
10 passos para aumentar a segurança dos ativos encriptação
1. Criar carteira de cofre
Estratégia: Criar uma carteira multi-assinatura para criptomoedas mantidas a longo prazo
A carteira multi-assinatura, também conhecida como "cofre", requer a autorização de várias chaves privadas para executar transações, aumentando significativamente a segurança dos ativos. Mesmo que uma chave privada seja divulgada, seus ativos de longo prazo ainda podem ser protegidos.
Uma maneira simples de criar uma carteira multi-assinatura é usar ferramentas como o Safe. Você pode adicionar qualquer endereço como signatário, sendo recomendado começar com a estratégia de 2-de-3 assinaturas. Considere usar uma carteira de hardware como um dos signatários para aumentar ainda mais a segurança.
2. Estabelecer carteira de risco
Estratégia: criar uma carteira de risco dedicada para atividades diárias
Evite usar carteiras de cofre para operações regulares, como a reivindicação de airdrops ou a cunhagem de NFTs. Crie carteiras dedicadas separadas para essas atividades e recarregue apenas quando necessário.
As carteiras utilizadas no dia a dia não devem armazenar grandes quantidades de ativos. Pode-se considerar o uso de serviços de delegação, delegando algumas permissões da carteira de armazenamento para a carteira de risco, sem mover ou comprometer os ativos reais. Assim, mesmo que a carteira de risco assine inadvertidamente uma transação maliciosa, as suas poupanças a longo prazo não serão afetadas.
3. Utilizar a ferramenta de pré-visualização de transações
Estratégia: descarregar a ferramenta de pré-visualização de negociações, lembrar-se de estar atento a transações maliciosas potenciais.
Estas ferramentas são extensões de navegador gratuitas que ajudam a visualizar informações de negociação antes de aprovar qualquer conteúdo. Elas exibem janelas pop-up que explicam todos os conteúdos de negociação sugeridos, tornando-se uma barreira poderosa contra phishing.
4. Aprovação de permissões de gasto de token
Estratégia: Cancelar a aprovação de despesas de tokens ilimitados desnecessárias
Muitos aplicativos Ethereum exigem a aprovação de gastos de tokens "ilimitados" para reduzir as operações repetidas dos usuários. No entanto, se a carteira for roubada, essas aprovações ilimitadas podem resultar em perdas graves.
Monitore regularmente as quotas não liquidadas e, quando possível, revogue ou minimize as aprovações ilimitadas. Algumas plataformas especializadas podem ajudá-lo a modificar quotas de tokens facilmente.
5. Pesquise antes de usar o projeto
Estratégia: Pesquise antes de usar projetos de interesse
Não aja de forma cega, é importante fazer a sua lição de casa. Verifique a documentação do projeto, perguntas frequentes, white papers, entre outros, para entender melhor os detalhes e o estado dos riscos. Se não conseguir encontrar documentação e recursos de ensino confiáveis, isso por si só é um sinal de perigo.
6. Monitoriza a tua posição
Estratégia: Use um rastreador de portfólio para acompanhar suas posições em encriptação.
O rastreador de portfólio pode fornecer uma visão geral dos ativos que você possui em várias carteiras e plataformas, facilitando o monitoramento em tempo real. Monitorar regularmente não só permite observar os lucros, mas também identificar atividades anormais a tempo, sendo uma parte importante da gestão de riscos.
7. Mantenha-se a par das notícias do ecossistema
Estratégia: Fique atento às últimas novidades no campo das encriptações, especialmente eventos de segurança.
Os ataques a projetos como protocolos DeFi podem afetar os seus ativos de forma indireta ou direta. Manter-se informado pode ajudá-lo a agir antes que impactos potenciais ocorram. Acompanhar algumas fontes de notícias de criptomoedas e contas de redes sociais fiáveis pode ajudá-lo a obter informações importantes rapidamente.
8. Proteja suas informações pessoais do Web2
Estratégia: Adotar boas práticas de segurança operacional (OpSec) para proteger as suas atividades Web2
Mesmo fora do Web3, é importante cuidar da segurança das suas informações. Uma base sólida de segurança operacional inclui:
Não associe o número de telefone à encriptação da plataforma.
Utilize 2FA para proteger a conta, mas evite usar 2FA baseado em SMS.
Solicitar a operadora de telefonia móvel para bloquear o cartão SIM
Utilize o software antivírus mais recente
9. Definir estratégias de emergência
Estratégia: Desenvolver uma estratégia de emergência para os ativos, a fim de enfrentar as piores situações.
Mesmo que todas as precauções sejam tomadas, esteja preparado para o pior. Considere usar algumas ferramentas de segurança Web3, que permitem criar carteiras de backup personalizadas e um sistema de botão de emergência. Quando sentir uma ameaça à segurança, você pode transferir rapidamente os ativos para uma carteira segura pré-definida.
10. Relatar atividades suspeitas atempadamente
Estratégia: Assim que encontrar uma fraude de phishing, emitir rapidamente um alerta.
Se você descobrir atividades suspeitas, reporte imediatamente. Você pode fazer uma postagem nas redes sociais, alertar os outros em um chat em grupo, ou enviar um relatório para um banco de dados especializado. Sua denúncia pode ajudar outras pessoas a evitar perdas.
Ao seguir estes passos, pode aumentar significativamente a segurança dos seus ativos encriptação. Lembre-se de que, no mundo enérgico da encriptação, manter-se alerta e aprender continuamente é a chave para proteger os seus ativos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
6
Compartilhar
Comentário
0/400
ShadowStaker
· 07-16 14:03
meh... medidas de segurança básicas. onde está a arquitetura resistente a mev?
Ver originalResponder0
RegenRestorer
· 07-16 01:10
A segurança é um lugar-comum.
Ver originalResponder0
NFTRegretter
· 07-13 15:14
assegurar os lucros ha Quem pode dizer como será amanhã
Ver originalResponder0
ChainComedian
· 07-13 15:13
Ficou seguro, companheiros, rápido, guardem.
Ver originalResponder0
SchrodingersFOMO
· 07-13 14:50
dez mil também somos idiotas experientes de surf.
Ver originalResponder0
AirdropBlackHole
· 07-13 14:45
Fazer uma Carteira com várias assinaturas dá muito trabalho.
10 passos para proteger os seus ativos emcriptação: da Carteira com várias assinaturas às estratégias de emergência
Proteja seus ativos encriptação: 10 passos chave
No mundo complexo das encriptações de hoje, garantir a segurança dos ativos é de extrema importância. Este artigo apresentará 10 passos simples, mas eficazes, para ajudar você a fortalecer suas defesas contra phishing e outras fraudes, garantindo que sua jornada no mundo das encriptações seja tranquila.
Três elementos do ataque de phishing
Ataques de phishing bem-sucedidos geralmente contêm três fatores-chave:
Mesmo que sejamos cautelosos, podemos cair em armadilhas cuidadosamente elaboradas. No entanto, ao adotar uma série de medidas de proteção, podemos reduzir significativamente o risco de assinar transações maliciosas ou minimizar seu impacto.
10 passos para aumentar a segurança dos ativos encriptação
1. Criar carteira de cofre
Estratégia: Criar uma carteira multi-assinatura para criptomoedas mantidas a longo prazo
A carteira multi-assinatura, também conhecida como "cofre", requer a autorização de várias chaves privadas para executar transações, aumentando significativamente a segurança dos ativos. Mesmo que uma chave privada seja divulgada, seus ativos de longo prazo ainda podem ser protegidos.
Uma maneira simples de criar uma carteira multi-assinatura é usar ferramentas como o Safe. Você pode adicionar qualquer endereço como signatário, sendo recomendado começar com a estratégia de 2-de-3 assinaturas. Considere usar uma carteira de hardware como um dos signatários para aumentar ainda mais a segurança.
2. Estabelecer carteira de risco
Estratégia: criar uma carteira de risco dedicada para atividades diárias
Evite usar carteiras de cofre para operações regulares, como a reivindicação de airdrops ou a cunhagem de NFTs. Crie carteiras dedicadas separadas para essas atividades e recarregue apenas quando necessário.
As carteiras utilizadas no dia a dia não devem armazenar grandes quantidades de ativos. Pode-se considerar o uso de serviços de delegação, delegando algumas permissões da carteira de armazenamento para a carteira de risco, sem mover ou comprometer os ativos reais. Assim, mesmo que a carteira de risco assine inadvertidamente uma transação maliciosa, as suas poupanças a longo prazo não serão afetadas.
3. Utilizar a ferramenta de pré-visualização de transações
Estratégia: descarregar a ferramenta de pré-visualização de negociações, lembrar-se de estar atento a transações maliciosas potenciais.
Estas ferramentas são extensões de navegador gratuitas que ajudam a visualizar informações de negociação antes de aprovar qualquer conteúdo. Elas exibem janelas pop-up que explicam todos os conteúdos de negociação sugeridos, tornando-se uma barreira poderosa contra phishing.
4. Aprovação de permissões de gasto de token
Estratégia: Cancelar a aprovação de despesas de tokens ilimitados desnecessárias
Muitos aplicativos Ethereum exigem a aprovação de gastos de tokens "ilimitados" para reduzir as operações repetidas dos usuários. No entanto, se a carteira for roubada, essas aprovações ilimitadas podem resultar em perdas graves.
Monitore regularmente as quotas não liquidadas e, quando possível, revogue ou minimize as aprovações ilimitadas. Algumas plataformas especializadas podem ajudá-lo a modificar quotas de tokens facilmente.
5. Pesquise antes de usar o projeto
Estratégia: Pesquise antes de usar projetos de interesse
Não aja de forma cega, é importante fazer a sua lição de casa. Verifique a documentação do projeto, perguntas frequentes, white papers, entre outros, para entender melhor os detalhes e o estado dos riscos. Se não conseguir encontrar documentação e recursos de ensino confiáveis, isso por si só é um sinal de perigo.
6. Monitoriza a tua posição
Estratégia: Use um rastreador de portfólio para acompanhar suas posições em encriptação.
O rastreador de portfólio pode fornecer uma visão geral dos ativos que você possui em várias carteiras e plataformas, facilitando o monitoramento em tempo real. Monitorar regularmente não só permite observar os lucros, mas também identificar atividades anormais a tempo, sendo uma parte importante da gestão de riscos.
7. Mantenha-se a par das notícias do ecossistema
Estratégia: Fique atento às últimas novidades no campo das encriptações, especialmente eventos de segurança.
Os ataques a projetos como protocolos DeFi podem afetar os seus ativos de forma indireta ou direta. Manter-se informado pode ajudá-lo a agir antes que impactos potenciais ocorram. Acompanhar algumas fontes de notícias de criptomoedas e contas de redes sociais fiáveis pode ajudá-lo a obter informações importantes rapidamente.
8. Proteja suas informações pessoais do Web2
Estratégia: Adotar boas práticas de segurança operacional (OpSec) para proteger as suas atividades Web2
Mesmo fora do Web3, é importante cuidar da segurança das suas informações. Uma base sólida de segurança operacional inclui:
9. Definir estratégias de emergência
Estratégia: Desenvolver uma estratégia de emergência para os ativos, a fim de enfrentar as piores situações.
Mesmo que todas as precauções sejam tomadas, esteja preparado para o pior. Considere usar algumas ferramentas de segurança Web3, que permitem criar carteiras de backup personalizadas e um sistema de botão de emergência. Quando sentir uma ameaça à segurança, você pode transferir rapidamente os ativos para uma carteira segura pré-definida.
10. Relatar atividades suspeitas atempadamente
Estratégia: Assim que encontrar uma fraude de phishing, emitir rapidamente um alerta.
Se você descobrir atividades suspeitas, reporte imediatamente. Você pode fazer uma postagem nas redes sociais, alertar os outros em um chat em grupo, ou enviar um relatório para um banco de dados especializado. Sua denúncia pode ajudar outras pessoas a evitar perdas.
Ao seguir estes passos, pode aumentar significativamente a segurança dos seus ativos encriptação. Lembre-se de que, no mundo enérgico da encriptação, manter-se alerta e aprender continuamente é a chave para proteger os seus ativos.