5 dicas para proteger seus criptoassets, protegendo seu navegador

0


Motivado por: Dmytro Volkov, CTO da bolsa internacional de criptomoedas CEX.IO. Ele tem mais de 15 anos de experiência de trabalho em TI, incluindo mais de 10 anos no mercado financeiro. Autor de treinamentos em temas financeiros e técnicos. Palestrante em conferências de todo o setor.

2020 foi um ano repleto de ameaças para proprietários de criptografia, não menos importante das quais fraudes e ataques de hackers que exploraram vulnerabilidades de navegadores.

Quando se trata de tentativas de roubo de criptomoeda, os criminosos quase sempre se concentram no navegador que a maioria dos usuários usa para acessar as trocas para comprar ou vender ativos criptográficos.

O primeiro e mais simples método de ataque é o phishing. Por exemplo, no final do ano passado, os hackers montaram um ataque em grande escala contra grandes corporações, que levou US $ 160 mil para ser lançado.

Os golpistas levam os usuários a sites falsos que se parecem muito com o original. Eles empregam ativamente a engenharia social para convencer a vítima de que precisa realizar alguma ação imediatamente.

Por exemplo, um usuário pode receber uma mensagem supostamente de um funcionário da bolsa dizendo que a conta do usuário está prestes a ser bloqueada, a menos que o usuário faça alguma transferência urgente de dinheiro.

E se o navegador não estiver configurado para evitar o trabalho com protocolos inseguros ou a verificação de sites suspeitos e certificados de segurança, o risco de invasão aumenta várias vezes.

Além disso, as últimas notícias indicam que esse risco também se aplica a quem usa o navegador Tor, que costuma ser usado para obter o anonimato. Um ataque chamado “man-in-the-middle” permite que os criminosos interceptem e leiam os dados que estão sendo transferidos, bem como adulterem os pacotes que você envia.

As formas de combater esses ataques pela Internet já existem há muito tempo e se tornaram padrão. O primeiro entre eles é o protocolo HTTPS, que criptografa os dados enviados pelos usuários.

Ao se conectar por HTTPS, os usuários podem ter certeza de que acessaram o site real, não um falso. Mas o que os criminosos costumam fazer é forçar os usuários a se conectar por meio do protocolo HTTP não seguro, em vez do protocolo HTTPS seguro.



<! –

->

Acredita-se que os usuários só podem ser forçados a usar o protocolo não seguro ao se conectar pela primeira vez, e apenas pelo ISP, como um serviço doméstico de Internet ou uma rede WiFi pública. Mas com o Tor, uma conexão não segura também pode ser forçada ao usuário pelo nó de saída, o nó em que o usuário realmente acessa a Internet.

Portanto, ao controlar o nó de saída, um hacker tem os mesmos recursos de ataque man-in-the-middle que o provedor de serviços de Internet ou VPN do usuário.

O anonimato da rede Tor apenas adiciona lenha: proprietários de nós podem literalmente fazer o que quiserem. Embora os ISPs se preocupem com sua reputação e trabalhem para evitar esses ataques, com o Tor ninguém está arriscando nada. E quando um hacker se conecta, ele pode não apenas roubar dados do seu computador, mas também trocar o endereço da carteira para onde você envia seu dinheiro.

Como você pode proteger seus ativos criptográficos?

Existem regras de segurança geralmente aceitas que podem ajudá-lo a evitar ser hackeado e perder seus ativos. Aqui está o que você precisa fazer:

1) Mantenha um ceticismo saudável em relação a todos os sites e verifique a validade de seus certificados e a segurança da conexão

Como o phishing é a principal ferramenta dos hackers em suas tentativas de roubar ativos criptográficos, você deve suspeitar de todos os sites. Os hackers adoram criar sites falsos que se parecem muito com o original, então não se deixe enganar ao ver as formas e gráficos usuais e verifique tudo. Se você for pressionado a mudar para uma conexão HTTP insegura, não faça isso.

2) Não clique em links em e-mails e mensagens

Um mecanismo de pesquisa ou sua lista de favoritos não leva você a um site de phishing. Mas links em e-mails e mensagens podem levar você a qualquer lugar. Portanto, não se apresse em clicar no botão certo no e-mail, mesmo que pareça que o suporte ao cliente está escrevendo para você. Insira o URL de que você precisa manualmente ou acesse o site pesquisando-o no Google.

3) Atualize regularmente seu navegador e os sistemas de segurança de seu computador

Quando se trata da segurança de seus dados valiosos, você deve sempre assumir que o sistema que está usando para acessar a Internet é vulnerável. Antes de realizar qualquer transação com sua moeda, atualize seu antivírus e certifique-se de que seu computador tenha todos os patches mais recentes e bancos de dados de malware atualizados.

4) Trabalhar com plataformas que cumpram todos os padrões de segurança e operar sob a supervisão de um regulador reconhecido

As próprias trocas e carteiras criptografadas também podem ser invadidas, portanto, você precisa escolher plataformas seguras para armazenar seus ativos. As bolsas que aderem aos padrões regulatórios são, por definição, mais seguras. Os usuários dessas plataformas podem usar autenticação de dois fatores e assinaturas agregadas.

5) Manter vários backups de todos os dados importantes, incluindo dados relativos a carteiras criptográficas

Seus dados podem ser corrompidos em um ataque de hacker e, mesmo que o hacker não obtenha acesso à sua carteira ou conta online, você pode ficar sem acesso aos seus ativos. No mundo da criptografia, isso não é diferente de perder seus fundos, portanto, certifique-se de salvar as chaves criptografadas e as informações de login em vários lugares.

Imagem em destaque via Unsplash.



Leave A Reply

Your email address will not be published.