Como proteger suas contas em trocas de criptografia? O guia

Proteja suas contas: Após a recente queda de uma das maiores exchanges de criptomoedas, a FTX, os investidores estão preocupados com a segurança dos ativos digitais.

No caso do FTX, os investidores perderam seu dinheiro devido à má gestão de recursos pelos promotores da empresa (SBF e equipe). Além da mistura de fundos pelas bolsas, os investidores repetidamente perderam fundos devido a hacks.

Embora você não possa fazer muito se a troca de criptografia for hackeada em um nível amplo, você pode proteger sua conta na troca, o que protegerá seus fundos de hacks específicos (ou individuais) e talvez de ataques de hackers em toda a empresa.

Aqui estão alguns passos que você deve seguir:

1. Verifique se há Comprovação de Reservas (PoR) 

Dada a má administração dos fundos dos clientes pela FTX, é evidente que a transparência é essencial para proteger seus ativos digitais. Uma árvore Merkle comprovante de reservas (PoR) certificado é a melhor opção para trocas de criptomoedas para demonstrar que são custodiantes qualificados.

Verifique o POR da bolsa com antecedência para garantir que os saldos dos clientes estejam completamente armazenados na bolsa e possam ser sacados a qualquer momento.

2. Use uma senha forte

Isso é o mínimo que você pode fazer. Uma senha fraca é muito parecida com doar seus fundos para hackers. Você não pode ser descuidado sobre isso.

Use uma senha longa, aleatória e exclusiva para sua conta de câmbio. Não reutilize uma senha usada anteriormente ou use a nova senha (da conta do Exchange) em qualquer outro lugar. Se você está preocupado em esquecer a senha, anote-a e guarde-a em um lugar seguro.

Você também pode usar um gerenciador de senhas, como LastPass, 1Password ou Dashlane, para gerar e armazenar senhas exclusivas para todas as suas contas online. Lembre-se, porém, de que você precisará lembrar a senha do gerenciador de senhas. Lembre-se ou anote a senha do Gerenciador de Senhas e guarde-a em local seguro.

Crítico: É imperativo que você nunca revele sua senha a ninguém. Nenhum funcionário de uma bolsa nunca pedirá sua senha.

3. Use a verificação em duas etapas

A verificação em duas etapas adiciona outra camada de proteção entre sua conta e hackers que tentam roubar nomes de usuário e senhas. A ação mais crítica que você pode tomar para proteger sua conta é habilitar a verificação em duas etapas.

Com isso, os usuários precisam fazer login em suas contas em duas etapas, usando algo que conhecem (sua senha) e algo que possuem (seu telefone ou uma chave de segurança).

As chaves de segurança são o tipo mais seguro de verificação em duas etapas e oferecem proteção contra ataques de phishing. As chaves de segurança são classificadas em dois tipos:
Uma chave de segurança de hardware (ou uma chave de segurança Titan)
A chave de segurança integrada do seu smartphone

Quando um usuário faz login em sua conta, o dispositivo detecta que a conta possui uma chave de segurança. O usuário faz login com sua chave de segurança para a segunda etapa de verificação. Dependendo do tipo de chave, os usuários podem conectar sua chave de segurança ao dispositivo por USB, Bluetooth ou NFC (Near Field Communication).

Se você não está pronto para investir em uma chave de segurança ou simplesmente não quer usar uma, a próxima melhor opção é usar a senha única baseada em tempo (TOTP) usando um aplicativo autenticador móvel como o Google Authenticator. Ao usar o TOTP, você reduz significativamente a probabilidade de sua conta ser comprometida.

4. Proteja seu e-mail.

As trocas usam seu endereço de e-mail para confirmar novos dispositivos, fornecer alertas de conta cruciais e interagir com você se precisar de assistência. Você deve garantir que é seguro!

Para começar, vá para https://haveibeenpwned.com/ para ver se o seu endereço de e-mail já foi comprometido como resultado de uma violação de dados de terceiros. Se for esse o caso, você precisará alterar a senha dessa conta de e-mail. Você também deve ativar a autenticação de dois fatores para sua conta de e-mail pessoal.

Além disso, verifique sua conta de e-mail para quaisquer regras estranhas, filtros ou endereços de encaminhamento. Examine a conta para e-mails ou números de telefone de recuperação não autorizados, bem como dispositivos não autorizados.

5. Proteja seu telefone

Keyloggers, trojans de acesso remoto (RATs) e malware para roubo de cookies podem ser usados ​​para roubar suas credenciais de login e obter acesso não autorizado às suas contas. Você precisa garantir que seus dispositivos estejam protegidos contra esses tipos de ameaças.

  • Atualize seu dispositivo com o sistema operacional e as correções de segurança mais recentes.
  • Atualize seu navegador da Web e outros softwares. Use um software antivírus e verifique seu dispositivo regularmente.
  • Desinstale todos os aplicativos suspeitos ou indesejados do seu dispositivo, principalmente ferramentas que permitem acesso remoto.
  • Instale um bloqueador de anúncios em seu navegador, como o uBlock Origin, para ajudar a se proteger de anúncios maliciosos.
  • Use práticas seguras de navegação na web e evite clicar em links suspeitos ou baixar aplicativos incompletos.
  • Não é recomendado instalar e usar plug-ins ou complementos de navegador criados por terceiros desconhecidos.

Um ataque de troca de SIM ou porta de telefone representa um risco para qualquer conta que use verificação em duas etapas baseada em SMS, bem como qualquer conta que possa ser recuperada usando autenticação baseada em telefone.

Para se proteger de tais ataques, entre em contato com seu provedor de serviços móveis e solicitar um congelamento de porta e bloqueio do SIM. Para portar ou transferir seu número de telefone para um novo dispositivo, peça a eles que emitam uma nota de conta exigindo que você esteja na loja com um documento de identidade válido com foto.

Leia também: Dispositivos Metaversos: Melhores Engrenagens para Entrar no Universo Fictício

Fonte: https://coingape.com/blog/how-to-secure-your-accounts-on-crypto-exchanges-heres-the-guide/