Proste kroki w celu zapewnienia

Proste kroki w celu zapewnienia bezpieczeństwa Twojej krypty

„Bycie swoim własnym bankiem“ nie musi być trudne – oto kilka wskazówek, jak zrobić to dobrze

Ponieważ rynek kryptowalutowy znajduje się w samym środku wielkiego biegu byków, a Bitcoin (BTC) zbliża się do swoich wszechczasowych szczytów, obawy o Crypto Bank bezpieczeństwo samoobrony kryptowalutowej stają się bardziej istotne niż kiedykolwiek.

12 listopada Bitcoin – największa krypto waluta na świecie pod względem pułapu rynkowego – po raz pierwszy przekroczył próg 16 000 USD od czasu rajdu BTC w 2017 r. po cenie 20 000 USD. Po osiągnięciu 16.300 dolarów, Bitcoin przekroczył tę cenę tylko przez 12 dni w całej swojej historii.

Ponieważ Bitcoin obecnie znajduje się na najwyższym historycznym poziomie, a społeczność kryptologiczna spodziewa się kolejnych rekordów w najbliższej przyszłości, należy pamiętać, że bezpieczeństwo gospodarstw kryptograficznych zależy w dużej mierze od użytkownika.

Oto kilka prostych kroków, aby zapewnić, że Twoje krypto-waluty jak Bitcoin są bezpieczne na tym rynku byka.

1. Użyj portfela papierowego lub sprzętowego

Ponieważ Bitcoin zasadniczo pozwala na „bycie swoim własnym bankiem“, odpowiedzialność za przechowywanie krypty spoczywa głównie na użytkownikach. Popularne wyrażenie w społeczności kryptońskiej mówi: „Nie twoje klucze, nie twój Bitcoin“, co oznacza, że ktokolwiek trzyma klucz do portfela, kontroluje monety w nim zawarte.

Portfele występują w wielu formach: oprogramowania, sprzętu i papieru, a każda z nich ma inne względy bezpieczeństwa.

Jak sugeruje ich nazwa, portfele programowe są oparte na oprogramowaniu, pozwalając użytkownikom na dostęp do ich krypty poprzez instalację aplikacji na ich urządzeniach przenośnych lub komputerze. Jako takie, portfele oprogramowania występują w wielu różnych typach, takich jak portfele internetowe, biurkowe i mobilne.

Podczas gdy portfele oprogramowania są często bezpłatne i łatwe w użyciu, nie są one całkowicie bezpieczne, ponieważ większość z nich jest w jakiś sposób podłączona do Internetu, co może uczynić je podatnymi na ataki hakerskie lub naruszenia bezpieczeństwa. Użytkownicy powinni na bieżąco aktualizować swoje aplikacje, aby zmniejszyć ryzyko możliwych naruszeń.

Papierowy portfel kryptograficzny to zasadniczo kawałek papieru zawierający wydrukowany adres kryptograficzny i jego klucz prywatny w postaci kodów QR generowanych przez strony internetowe z papierowym portfelem. Kody te mogą być skanowane w celu przeprowadzenia transakcji kryptograficznych. Portfel papierowy jest bardzo odporny na ataki hakerów internetowych i często jest uważany za opcję zimnego przechowywania.

Portfel sprzętowy to kolejna wyrafinowana metoda przechowywania kryptograficznego, polegająca na oddzieleniu kluczy prywatnych użytkowników od Internetu poprzez przechowywanie ich w trybie offline w urządzeniu podłączonym do USB. Nazywany również „zimną przechowalnią“ lub „zimnym portfelem“, portfel sprzętowy często wiąże się ze zwiększonym poziomem bezpieczeństwa, ponieważ klucze prywatne pozostają całkowicie offline, co ma na celu uodpornienie ich na wszelkiego rodzaju zdalne włamania. Trezor i Ledger są uważane za najbardziej popularnych dostawców portfeli sprzętowych.

2. Sprawdź, czy Twoja weryfikacja 2FA jest włączona

Nie ignoruj dodatkowej warstwy zabezpieczeń, zapominając o włączeniu dwuczynnikowego uwierzytelniania, lub 2FA, w ustawieniach zabezpieczeń konta portfelowego. 2FA wysyła prośbę o dodatkowe hasło na Twój telefon lub e-mail za każdym razem, gdy logujesz się do swojego portfela. Aktywując 2FA, użytkownik uniemożliwia hakerowi natychmiastowy dostęp do szyfrowanego konta w portfelu, ponieważ haker będzie również potrzebował fizycznego dostępu do telefonu lub poczty elektronicznej użytkownika.

Google Authenticator jest jedną z najbardziej popularnych aplikacji 2FA, która zapewnia użytkownikom dwuetapową weryfikację na telefonie.

3. Nigdy nie udostępniaj swoich kluczy prywatnych

Nigdy nie dawaj nikomu swoich prywatnych kluczy ani sloganów. W ten sposób w zasadzie oddałbyś klucze do zamku. Pamiętaj, że renomowane firmy kryptograficzne nigdy nie poproszą Cię o klucze, nawet gdy będziesz starał się pomóc Ci w rozwiązaniu problemów.

4. Upewnij się, że portfel odbiorcy jest poprawny

Przed przystąpieniem do transakcji należy zawsze sprawdzić adres odbiorcy. Prosty błąd jednej litery może skierować transakcję do innego portfela. W przeciwieństwie do niektórych tradycyjnych usług finansowych, większość transakcji kryptograficznych jest nieodwracalna. Niektóre złośliwe oprogramowanie może również zmienić właściwe miejsce docelowe Twojej kryptofonii, więc podwójne sprawdzanie szczegółów transakcji nigdy nie jest zbędne.

5. Nie daj się nabrać na oszustwa.

Nigdy nie daj się nabrać na oferty brzmiące jak „wyślij nam Bitcoina i odzyskaj podwójnego Bitcoina“. Ten rodzaj ataku jest dość powszechne na Twitterze, z napastników często podszywających się pod celebrytów, polityków, lub kryptońskie osobistości obiecujące podwójną fortunę użytkownika krypto.

Ponieważ ten rodzaj ataku jest często kojarzony z krypto-nowych przybyszów, może uzyskać jeszcze większą ekspozycję z rosnącą krypto przyjęcia. W lipcu 2020 r. hakerzy online udało się zebrać co najmniej 12 BTC w wysokiej rangi hack kont Twittera, takich jak Elon Musk, a także 2020 kandydat na prezydenta USA Joe Biden.