Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.

1. Anu paling maju

Ruksakna: US$30.000
Métode: Dompét hardware Trojanized

Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.

2. Pangbadagna

Ruksakna: US$540.000.000
Métode: server Hacking

Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.

Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.

3. Pangkujurna

ruksakna: kanyahoan
Métode: extension Chrome palsu

Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.

4. Saeutikna atra

Ruksakna: US$35.000.000
Métode: kanyahoan

Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.

Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.

5. Paling cinematic

Ruksakna: US$4.000.000
Métode: rapat pahareup-hareup

Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.

6. Anu paling elegan

ruksakna: kanyahoan
Métode: surat palsu sareng dompét

Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.

Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!

7. Pangpangna teu katingali

ruksakna: kanyahoan
Métode: malware

Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.

8. Pangpangna

Ruksakna: US$15 000
Métode: surat cinta

Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.

Kumaha tetep aman?

Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:

  • Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
  • Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
  • Anti phishing
  • Perlindungan anti keylogger husus pikeun jandela input sandi
  • Deteksi aksés jauh ka komputer
  • Pangatur sandi sareng panyimpen aman pikeun data sénsitip
  • Antipirus real-time sareng kontrol paripolah aplikasi
  • Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
  • Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi


#maling #crypto #paling #spektakuler #jeung #kumaha #carana #membela #ngalawan #aranjeunna

Gampang maok sareng artos, cryptocurrency mangrupikeun salah sahiji aset digital anu paling pikaresepeun pikeun panyerang. Lantaran kitu, investor serius sering ngagunakeun cryptowallet hardware pikeun ngajaga investasi crypto maranéhanana. Dompét sapertos kitu ngajaga konci pribadi tina komputer sareng smartphone anu rentan sareng ngajantenkeun langkung aman pikeun ngadaptarkeun transaksi. Tapi hanjakalna, gaduh dompét hardware henteu ngajamin kasalametan dana anjeun, sabab salah sahiji klien kami diajar cara anu susah.

Gejala Hacking

Panyerang damel cicingeun: dina dinten anu pikasieuneun dina sajarah transaksi cryptowallet, operasi lumangsung dimana jumlah ageung artos ditransferkeun ka jalma sanés. Nanging, dina dinten éta henteu aya transaksi anu dilakukeun ku korban. Sajaba ti éta, cryptowallet malah teu plugged kana komputer!

Aaand… Geus ical!

Aaand… Geus ical!

Ngabedah dompét

Korban parantos ngagaleuh dompét hardware anu cukup populér Trezor Modél T. Nganggo kodeu sumber kabuka sapinuhna – boh parangkat lunak sareng parangkat keras – sareng dumasar kana mikrokontroler STM32F427 anu populér.

Penjual Trezor Model T parantos ngalaksanakeun sababaraha ukuran kaamanan anu, dina tiori, kedah dipercaya ngajagaan alat tina panyerang. Boh kotak sareng unit perumahan disegel ku stiker holografik, mikrokontroler aya dina modeu panyalindungan baca memori flash (RDP 2). Bootloader mariksa tanda tangan digital tina firmware sareng, upami anomali dideteksi, nunjukkeun pesen firmware anu henteu asli sareng ngahapus sadaya data dina dompét. Ngaksés alat sareng ngonfirmasi transaksi butuh kode PIN anu – bari henteu ngajagi konci master pass (dasar pikeun ngahasilkeun frasa cikal mnemonic) – dianggo pikeun énkripsi gudang dimana disimpen. Opsional, salian PIN, anjeun tiasa ngajagi konci aksés master ku kecap akses numutkeun standar BIP-39.

Tong nganggo kuring, kuring henteu aman!

Tong nganggo kuring, kuring henteu aman! (Sumber)

Dina glance kahiji, dompét kami nalungtik kasampak persis sarua jeung aslina, sarta némbongkeun euweuh tanda karuksakan. Unit ieu dibeuli ti seller dipercaya ngaliwatan ramatloka classifieds populér, sarta stiker holographic dina kotak jeung dompét sorangan sadayana hadir tur teu ruksak. Lamun dimimitian dina modeu update, dompet nembongkeun versi firmware 2.4.3 jeung versi bootloader 2.0.4.

Layar mode update dompet palsu

Layar mode update dompet palsu

Nalika damel sareng dompét, teu aya anu curiga: sadaya fungsina jalan sakumaha anu sakuduna, sareng antarbeungeut pangguna henteu béda ti anu asli. Sanajan kitu, tinangtu maling nu ngaliwatan eta, urang nuju ngagali deeper. Tur éta tempat pamanggihan metot urang dimimitian.

Langsung, urang manggihan yén ngajual pernah ngarilis versi bootloader 2.0.4. Sajarah parobahan proyék dina GitHub sacara ringkes nyatakeun yén versi ieu “dilewati kusabab alat palsu”. Saatos pernyataan anu pikaresepeun sapertos kitu, urang kedah nyandak scalpel sareng ngamimitian dissection, tangtosna…

Naon versi 2.0.4?

Naon versi 2.0.4?

Kasusna hese dibuka: dua halves dicekel babarengan jeung lem jeung jumlah copious tape dua-sided, teu beungkeutan ultrasonik dipaké dina pabrik-dijieun Trezor. Malah muhrim, di jero éta mikrokontroler lengkep béda némbongkeun ngambah soldering! Gantina STM32F427 aslina, Unit ieu boga STM32F429 kalawan pinuh ditumpurkeun microcontroller flash memori maca mékanisme panyalindungan (RDP 0 tinimbang RDP 2 dina Trezors aslina).

Sigana pisan aslina ti luar;  kumaha oge… (kénca — nyata, katuhu — palsu)

Sigana pisan aslina ti luar; kumaha oge… (kénca — nyata, katuhu — palsu)

Ku kituna, téori cryptowallet palsu kabuktian bener: éta serangan ranté suplai Palasik mana korban unsuspecting meuli alat hacked. Tapi mékanisme sabenerna maling cryptocurrency tetep can écés …

firmwares Trojan

Kami moal ngulang deui kabeneran umum ngeunaan cryptowallets anu urang bahas sateuacanna, tapi kami ngan ukur gaduh hiji panginget leutik pikeun anjeun: dompet crypto ngandung konci pribadi anjeun, sareng saha waé anu terang konci éta tiasa ngadaptarkeun transaksi naon waé sareng ngaluarkeun artos anjeun. Kanyataan yén panyerang tiasa ngalakukeun transaksi nalika dompét offline disimpen dina kolong anu gaduh hartosna aranjeunna nyalin konci pribadi saatos didamel, atanapi… aranjeunna terang sadayana!

Hatur nuhun kana panyalindungan maca memori flash ditumpurkeun, anu panyerang urang mutuskeun pikeun henteu ngaktipkeun sanggeus soldering a mikrokontroler anyar, urang gampang sasari firmware dompét jeung, ku rekonstruksi kode, kapanggih yén panyerang teu nyaho konci swasta upfront. Tapi kumaha?

Firmware bootloader sareng dompét asli nampi ngan ukur tilu modifikasi:

kahijiCék bootloader pikeun mékanisme panyalindungan sareng tanda tangan digital parantos dihapus, ngaleungitkeun masalah “layar beureum” salami cék orisinalitas firmware nalika ngamimitian.

Kadua, dina tahap initialization atanapi nalika ngareset dompét, frase cikal dihasilkeun acak diganti ku salah sahiji 20 frase cikal dihasilkeun saméméhna disimpen dina firmware hacked. Pamilik bakal ngamimitian nganggo éta sanés énggal sareng unik.

katilulamun pamaké milih nyetel kecap akses panyalindungan master-seed tambahan, ngan simbol kahiji (a…z, A…Z, 0…9 atawa ! pikeun sagala karakter husus) dipaké, nu, bareng jeung euweuh pilihan sandi, méré ukur 64 kombinasi mungkin. Ku kituna, pikeun rengat dompet palsu tangtu, ngan 64 * 20 = 1280 varian kudu dianggap.

Dompet kripto palsu bakal beroperasi sapertos biasa, tapi panyerang gaduh kontrol pinuh ti mimiti. Numutkeun sajarah transaksi, aranjeunna henteu buru-buru, ngantosan sabulan saatos dompetna dikreditkeun pertama kalina sateuacan aranjeunna nyandak artos. Nu bogana teu boga panyalindungan nanaon: kaulinan geus leungit saprak duit mimiti diasupkeun kana dompét Trojan.

Kumaha carana nyegah ancaman alat palsu

Teu gampang pikeun ngabédakeun cryptowallet palsu ti anu nyata tanpa pangaweruh sareng pangalaman khusus. Perlindungan utama nyaéta mésér dompét anjeun langsung ti vendor resmi tur pilih modél kalawan versi mikrokontroler-hijina ditangtayungan (malah Trezor aslina teu idéal dina hal ieu: aya dompet brand séjén kalawan chip leuwih ditangtayungan sarta mékanisme panyalindungan tambahan).

Ieu kudu inget yén sanajan asli, dompet unmodified tiasa rentan ka sababaraha ancaman. Ukuran prioritas kalebet pamakean kecap akses (upami dirojong ku dompét anjeun), sareng, tangtosna, panyalindungan pikeun sadaya komputer sareng smartphone.


#Tinjauan #sareng #analisa #dompet #kripto #Trezor #palsu

Cryptocurrencies jeung aset blockchain séjén teu ditangtayungan ku jaminan bank atawa ukuran kaamanan finansial “tradisional” lianna. Ku alatan éta, investor kedah nyandak unggal precaution mungkin ngajaga diri. Ieu opat tip luhur pikeun nyimpen cryptocurrencies sacara aman sareng ngajagi aset crypto anu sanés.

1. Nyangka scams

Rupa-rupa aset crypto béda digabungkeun jeung kurangna pangaturan ngajadikeun Investasi crypto target utama pikeun fraudsters sadaya calibers. Ku alatan éta, investor Crypto kudu ati pisan (kalawan dosis sehat paranoia) leuwih ti nalika gawé bareng keuangan tradisional.

Naon anu scams paling umum?

  • scams giveaway: investasi kacida nguntungkeun ngaliwatan “dana investasi”, “manajer ngalaman”, “selebriti” atawa “firma investasi badag”. Skéma béda: dina sababaraha panipuan, penjahat ngan ukur mayar pangmayaran, sedengkeun anu sanésna masihan korban untung leutik – ngadorong investasi salajengna.
  • Inflasi nilai: investasi dina ngajangjikeun koin anyar atawa tokens. Nilai token terus ningkat, tapi sabenerna teu mungkin mun kas kaluar investasi Anjeun salajengna.
  • scams asmara: scammers manggihan korban dina Tinder atawa platform dating séjén. Saatos susuratan romantis anu panjang, paguneman janten investasi … teras bisnis sapertos biasa, sapertos dina titik munggaran di luhur.
  • Bursa cryptocurrency palsu atawa platform investasi: skéma phishing has, iwal fraudsters phishing pikeun detil cryptowallet tinimbang data kartu kiridit.

Sababaraha panipuan sigana langsung kaluar tina pilem, sapertos nalika crypto bernilai $ 4 juta dipaling nalika rapat hiji-hiji.

Métode panyalindungan:

Sok ganda pariksa validitas tuntas pausahaan mana wae, individu atawa ramatloka nu nawarkeun pikeun mantuan Anjeun investasi.

Tong nyieun kaputusan buru-buru, jeung taliti diajar unggal kasempetan investasi anyar Anjeun datang di sakuliah. Fraudsters mindeng rurusuhan korban maranéhanana kana aksi saméméh maranéhna sadar naon anu lumangsung.

Teu malire nawaran nu teu kaduga. Upami anjeun ningali tawaran investasi crypto anu katingalina lumayan dina média sosial, dina email anjeun, atanapi via pesen instan, éta kamungkinan mangrupikeun panipuan. Tong runtah waktos naliti unggal tawaran anu anjeun tingali; ngan malire nanaon nu nuju teu pilari sorangan.

Anggo panyalindungan anti phishing dina sadaya alat anjeun. Sakur situs kedah dipariksa sacara saksama pikeun mastikeun yén éta leres-leres. Kaspersky Premium ngalakukeun padamelan ieu pikeun anjeun, ngahalangan kunjungan ka situs wéb palsu dina komputer sareng telepon sélulér anjeun. Penting pikeun mastikeun yén sadaya platform ditangtayungan, sabab panipuan phishing sami bahaya pikeun alat Apple sareng Windows atanapi Android.

Paké VPN dipercaya. Ku sorangan, VPN moal ngajaga anjeun tina phishing atanapi panipuan, tapi bakal ngajaga anjeun tina spoofing sareng spionase situs web – khususna mangpaat nalika anjeun damel sareng aset crypto anjeun di kafe, bandara, hotél, sareng tempat sanés nganggo Wi umum. -Fi. Kaspersky Premium kalebet langganan VPN-speed tinggi sareng sababaraha server di sakumna dunya.

2. Jaga komputer sareng telepon sélulér anjeun

Penjahat henteu kedah nganggo rékayasa sosial pikeun maok cryptocurrencies atanapi token. Aranjeunna tiasa kalayan gampang nginféksi komputer atanapi smartphone anjeun teras ngalakukeun padamelan kotor ku sababaraha cara:

  • Intercept kecap akses dompét diasupkeun dina situs web, atawa “ngabajag” sesi langsung ti browser nu. Ku cara kieu, fraudsters bisa meunang aksés ka akun anjeun dina bursa cryptocurrency.
  • Ngarobah alamatna nalika mindahkeun dina Bitcoin, Etherium atanapi cryptocurrencies séjén. Anjeun badé mayar, anjeun nyalin alamat dompét panampi kana clipboard, tapi teras sababaraha malware ngarobih alamatna saatos anjeun nempelkeunana. Kusabab alamat dompét mangrupakeun kombinasi karakter panjang, hese pariksa aranjeunna, sarta switcheroo mindeng mana unnoticed. Hasilna, pangmayaran asup ka dompét anu sanés dina menit terakhir – sareng anjeun atanapi anu nampi anu dituju tiasa nampi deui.
  • Pasang panambang dina komputer anu katépaan anu bakal nahan beban tambahan dina sistem anjeun sareng cicingeun tambang cryptocurrency di latar tukang. Ieu kumaha hacker biasana tambang Monero, tur éta éféktif malah dina komputer rélatif lemah. Panghasilan tina serangan “cryptojacking” sapertos leutik tapi ajeg, sareng korban panginten henteu sadar yén aranjeunna parantos katépaan sababaraha minggu atanapi bulan.
  • Ngarobah alamat dompét dimana earnings dikirim dina aplikasi pertambangan “sah”. Upami anjeun tambang nyalira, maka sadaya aset crypto anu anjeun kerjakeun pikeun ngumpulkeun dina prosésor sareng kartu grafik anjeun tiasa ujug-ujug dugi ka dompét crypto batur.
  • Maok dana nganggo aplikasi cryptocurrency palsu atanapi trojan. Aranjeunna kasampak kawas hal nyata, tapi maranéhna bakal maok crypto anjeun dina kasempetan munggaran. Conto panganyarna nyaéta kaulinan anu nawiskeun pamaén winnings dina cryptocurrency.

Métode panyalindungan:

Solusi cybersecurity komprehensif nu bisa ngajaga ngalawan resiko investasi crypto. Éta kedah kalebet fitur di handap ieu:

  • ngawaskeun kabiasaan aplikasi
  • tingkat deteksi malware 99% atawa leuwih
  • panyalindungan husus tina kecap akses windows ngalawan interceptions (keyloggers)
  • panyalindungan browser tambahan nalika ngadatangan situs web finansial
  • ngadeteksi aksés jauh ka komputer
  • warnings ngeunaan aplikasi berpotensi ngabahayakeun
  • pilarian otomatis pikeun versi heubeul tina aplikasi tur apdet maranéhanana ti sumber resmi

Sadaya ieu kalebet kana langganan Kaspersky Premium.

Kabersihan anu ketat pikeun sadaya alat dimana anjeun ngadamel transaksi cryptocurrency. Pasang ukur aplikasi tina sumber resmi (toko aplikasi). Hindarkeun aplikasi anu kirang dikenal kalayan sababaraha undeuran sareng ulasan. Ulah make versi retakan tina software naon, sabab ieu salah sahiji cara utama penjahat nyebarkeun aplikasi jahat.

Ngawatesan aksés. Entong ngantepkeun murangkalih, anggota rumah tangga atanapi saha waé anu nganggo komputer atanapi smartphone anu anjeun anggo pikeun transaksi cryptocurrency. Jaga alat Anjeun nganggo kecap akses tur nyetel eta pikeun ngonci otomatis saatos periode teu aktip. Anggo énkripsi disk lengkep – sapertos Bitlocker.

3. Jieun sababaraha repositories cryptoasset

Nyimpen jumlah badag cryptocurrency dina vaults online atawa dina alat nu disambungkeun ka internét (ie, dina “panas” dompét) ngidinan Anjeun pikeun ngatur dana anjeun gancang tapi ngaronjatkeun résiko maling.

Investor ngatur jumlah badag cryptocurrency disarankan pikeun nyimpen bagian leutik tina tabungan maranéhanana dina dompét “panas” pikeun expenses operasional, sarta mindahkeun sesa dana maranéhanana ka dompét “tiis” nu sagemblengna dipegatkeun tina internét. Sigana mah stik USB sareng gampang dianggo.

Cara ngajaga aset dina dompet tiis:

Pilih modél dompét anu aman ku maca hasil teangan pikeun “kerentanan modél merek” sareng “penilaian kaamanan modél merek”. Sababaraha model dompet tiis rentan ka hacks.

Mésér dompét kripto ngan ti penjual atanapi supplier anu dipercaya. Aya kasus panyerang nyiptakeun dompet kripto palsu ti perusahaan-perusahaan anu terkenal teras ngajualana di lelang online atanapi dina papan pesen.

Jieun transaksi dompét dina komputer pribadi wungkul anjeun terang éta aman.

Pastikeun anjeun nyimpen dompét sorangan dina tempat anu aman, sabab kaleungitan éta sami sareng kaleungitan sadaya artos anjeun. Ulah ngan mikir ngeunaan maling; Anjeun ogé kedah mertimbangkeun résiko sapertos kaleungitan dompét anjeun, kusabab kahuruan atanapi bencana alam. Brankas atanapi brankas di bumi anjeun tiasa janten pilihan panyimpenan anu paling cocog.

Jieun kecap akses anu panjang sareng unik pikeun dompét anjeun. Pastikeun teu aya anu ningali sareng teu mungkin ditebak – tapi ogé teu mungkin pikeun hilap.

4. Tetep sandi jeung konci

Sieun pangbadagna unggal boga crypto nyaéta yén kecap akses awal atawa frase pikeun cryptowallet maranéhanana dipaling. Pikeun nyegah ieu kajadian, turutan aturan ieu pikeun nyieun kecap akses aman.

Métode panyalindungan:

Anggo kecap akses anu panjang sareng unik pikeun tiap situs sareng jasa. Ngajaga aranjeunna dina bentuk énkripsi dina manajer sandi anu nyingkronkeun dina sadaya alat anjeun saé pisan.

Paké auténtikasi dua faktor kalawan konci USB atawa aplikasi mobile lamun mungkin. Auténtikasi SMS pangalusna dihindari kusabab kamungkinan interception.

Pariksa rutin naha kredensial anjeun geus kakeunaan dina web tina hacking atanapi bocor jasa pihak katilu.

Sadaya fungsi anu dipikabutuh pikeun ieu kalebet kana langganan Kaspersky Premium, anu ogé kalebet manajer sandi:

Pariksa Sandi ngingetkeun anjeun lamun kecap akses crypto anjeun geus bocor online atawa gampang hacked sarta anjeun bisa jadi rentan ka hacker identitas. Salaku tambahan, kecap akses dipariksa pikeun kompromi – upami pangguna sanés di mana waé di dunya kalayan kecap konci anu sami, sareng éta diretas, anjeun bakal terang yén kecap konci ieu henteu aman deui. Dina waktos anu sami, sandi anjeun nyalira henteu dikirim ka mana waé, sareng pikeun verifikasi anu aman, algoritma hashing kriptografi SHA-256 dianggo.

Pamariksaan Bocor Data pariksa sareng ngawartosan anjeun upami akun anjeun bocor data pribadi, sapertos kecap akses atanapi kredensial dompét crypto, boh dina internét atanapi wéb poék.

Dompét Perlindungan Idéntitas Simpen dokumén sénsitip anjeun sapertos paspor atanapi frasa cikal dompét crypto dina format énkripsi dina méga pikeun nyegah maling identitas, sareng singkronkeun sareng sadaya alat anjeun.

Gudang rusiah ngarobah data sénsitip anjeun kawas Kapercayaan crypto kana format unreadable sarta sandi ngajaga aranjeunna. Data anjeun énkripsi aman dina hard drive alat anjeun (lokal, sanés dina méga).


#Top #opat #tips #pikeun #kaamanan #asset #blockchain