comment protéger votre crypto
Trading automatisé de crypto

La sécurité d'abord - Comment protéger votre crypto contre les escroqueries et les pirates

À l'ère des médias sociaux et des publicités ciblées, personne n'est à l'abri des escroqueries et du vol en ligne. Même les plates-formes les plus importantes sont continuellement confrontées à des vidéos frauduleuses et à des appâts cliquables destinés aux commerçants de crypto novices. Apprendre à protéger votre crypto devient une priorité absolue !

Alors que les escrocs et les pirates s'efforcent de faire progresser la manière dont ils mènent des activités illicites, les utilisateurs doivent prendre des mesures pour améliorer leur sécurité. Lorsque vous essayez de comprendre comment protéger votre crypto, rappelez-vous que la meilleure attaque est une excellente défense ! 

Attaque du port Sim 

La première étape que l'utilisateur doit franchir est de comprendre que rien n'est aussi sûr qu'il n'y paraît. Beaucoup se vantent de ne pas avoir à se soucier des pirates car ils ont leurs actifs sur un échange réputé et ont activé l'authentification à 2 facteurs. L'activation de l'authentification à 2 facteurs n'est pas suffisante. Prenons le cas de Sean Coonce, un commerçant de crypto typique qui a perdu environ 100,000 2 $ dans une attaque de port SIM alors que l'authentification à XNUMX facteurs était activée ! 

Activer l'authentification à 2 facteurs et la lier à un numéro de téléphone ne vous rend pas service. Actuellement, presque tous les services en ligne demandent de lier un numéro de téléphone à des fins de récupération. Bien que cela semble bénéfique, cela donne au numéro de téléphone l'accès à chaque compte détenu. En connectant son empreinte en ligne à un numéro de téléphone, quiconque a accès à son numéro de téléphone a désormais accès au courrier électronique, à Facebook et à de nombreux autres comptes. 

Les pirates ont avancé. Ils ne cherchent plus seulement à accéder à vos e-mails en déchiffrant les mots de passe. Ils sont passés à une nouvelle stratégie, la Attaque du port Sim, ou Sim Swap. Croyez-le ou non, cette attaque ne nécessite même pas de codage approfondi. Une attaque de port SIM se produit lorsque le pirate informatique contacte son fournisseur de services et lui demande d'émettre une nouvelle carte SIM pour votre numéro de téléphone existant. Repensez maintenant à votre dernier appel avec votre fournisseur de services. Les informations qu'il vous a demandées pour vérifier votre identité étaient-elles si difficiles à obtenir ? Votre date de naissance, l'adresse et le nom de votre animal de compagnie préféré. Toutes les informations standard que quelqu'un peut obtenir en traquant simplement vos réseaux sociaux.

Une fois la nouvelle carte SIM émise et en leur possession, ils procéderont à son activation, ce qui désactivera simultanément la carte SIM de votre téléphone à votre insu et commencera le processus de réinitialisation du mot de passe. En règle générale, ils commenceront par votre e-mail et se dirigeront vers chaque compte lié à votre e-mail. Ensuite, ils videront tous vos fonds à chaque échange. Savoir comment protéger votre crypto n'a jamais été un besoin plus urgent.

Empêcher les attaques Simport

Maintenant, tout cela peut être évité si les précautions appropriées sont en place. L'utilisation de l'authentification à 2 facteurs est essentielle, mais l'avoir lié à votre numéro de téléphone est le problème. Alternativement, la plupart des sites Web qui offrent ce service vous permettront également d'utiliser une application d'authentification, telle que Authentificateur Google or Authy. Les applications d'authentification seront liées à votre combiné et non à votre numéro, ce qui signifie que si quelqu'un accède à votre numéro de téléphone, ils ne pourraient pas l'utiliser pour l'authentification à 2 facteurs

Méfiez-vous des arnaques

Les escrocs ont d'autres tours dans leur sac, le premier et le plus courant serait escroqueries. Ces escroqueries ciblent l'utilisateur novice de crypto qui cherche à augmenter rapidement ses avoirs en crypto en leur offrant une opportunité rapide de "doubler leur argent", et tout ce que l'utilisateur aurait à faire est simplement de leur envoyer de la crypto. N'envoyez jamais de crypto à des personnes que vous ne connaissez pas, beaucoup vous promettent que si vous leur envoyez un montant, ils peuvent le doubler, attention, c'est toujours une arnaque. Une fois qu'ils reçoivent vos fonds, ils disparaissent pour toujours. N'oubliez pas que votre sécurité n'est aussi solide que son maillon le plus faible, généralement l'utilisateur lui-même.

Dans l'image ci-dessous, vous voyez que des escrocs ont lancé un site Web avec le même identifiant qu'Uniswap, il est toujours essentiel de vérifier deux fois et trois fois l'adresse du site sur lequel vous cliquez. Un bon conseil serait d'avoir ces sites Web mis en signet. 

Techniques préventives

Une autre faiblesse courante lors de la protection de votre crypto qui peut conduire à une faille de sécurité est votre mot de passe ; avoir un mot de passe fort va sans dire. Mais le stockage des mots de passe est le problème, l'utilisation de gestionnaires de mots de passe qui sont en ligne en permanence est risquée. Ces services sont piratables ; la meilleure façon de résoudre ce problème est un bon vieux morceau de stylo et papier. Les mots de passe doivent tous être écrits sur papier et non stockés électroniquement. Avoir des mots de passe sur papier et stylo renforcera votre sécurité plus que vous ne le pensez.

Un autre aspect important pour trouver des moyens de protéger votre crypto est storage. L'endroit où vous stockez votre crypto est aussi essentiel que la protection de vos mots de passe. La meilleure pratique consiste à utiliser un portefeuille matériel pour stocker une grande partie de votre crypto. Ce faisant, la plupart de vos actifs sont stockés hors ligne sur l'appareil : cela signifie qu'ils ne peuvent pas être piratés.

Comme la diversification dans la finance, diviser votre portefeuille sur différents portefeuilles peut s'avérer efficace, en particulier pour les day traders qui ont besoin d'un accès fréquent à leurs fonds. Une division optimale serait d'avoir la majorité des fonds stockés sur un portefeuille matériel et la partie utilisée pour échanger sur un portefeuille sécurisé mais pratique tel que MetaMask. Cela atténue le risque si un seul portefeuille est piraté. Dans ce cas, le reste des avoirs n'est pas compromis et votre crypto reste protégée.

Être en sécurité sur l'échange

Pour Coinrule les commerçants qui ont besoin d'avoir des fonds sur l'échange mais qui veulent être en sécurité, il y a quelques étapes faciles : 

  • Utilisez une application d'authentification pour l'authentification à 2 facteurs. 
  • Utilisez un e-mail spécifique pour le trading Crypto, ne liez pas un numéro de téléphone à l'e-mail, sinon définissez un autre e-mail comme adresse de récupération.  
  • Notez vos mots de passe sur papier et ne les stockez pas en ligne.

Ces étapes atténueront les risques du côté de l'utilisateur, du côté de l'échange, il y a des équipes de sécurité massives qui travaillent toujours pour garder l'échange sécurisé. En outre, beaucoup ont des fonds d'assurance qui remboursent les clients en cas de vol résultant d'un piratage de site Web. Le célèbre SAFU de Binance vient à l'esprit.

Dans l'ensemble, la sécurité dans le monde de la cryptographie peut être un voyage long et difficile, mais c'est un voyage essentiel. Avoir des précautions en place ne semble pas être une nécessité jusqu'à ce qu'une violation de données se produise et que des fonds soient perdus. Une fois que cela se produit, il est généralement presque impossible de récupérer des fonds. Il est donc essentiel d'avoir des mesures préventives pour protéger votre crypto.