Как защитить свой криптовалютный кошелек ? - Page 125 - Кошельки - CryptoTalk.Org Jump to content
Alex077

Как защитить свой криптовалютный кошелек ?

Recommended Posts

Ну для начала я бы поделил деньги на части и положил на разные кошельки , поставил все возможные способы защиты. Вот у нас получилась защита крипты.

Share this post


Link to post
Share on other sites

чувак,огромный респект за твою статью,уверен,она была не напрасной и помогла огромному количеству людей,а так всё разложил по полочкам и с подробным описанием 

Share this post


Link to post
Share on other sites
10 minutes ago, vladgog said:

Ну для начала я бы поделил деньги на части и положил на разные кошельки , поставил все возможные способы защиты. Вот у нас получилась защита крипты.

Хранить деньги на нескольких кошельках, умная мысль, я думаю. По крайней мере если вы сможете сохранить всю информцию или запомнить о всех кошельках, чтобы в любой момент могли восстановить к ним доступ.

Share this post


Link to post
Share on other sites

Чтоб не беспокоиться о безопасности и защите своего криптовалютного кошелька можно просто использовать холодный кошелек, а среди горячих самый надежный наверное trust wallet

Share this post


Link to post
Share on other sites

Не скажу,что узнал что-то прям новое,но все равно статья для новичков как раз,я бы немного ужал,а так все отлично.Спасибо 

Share this post


Link to post
Share on other sites

Многие люди даже об этом не задумываются , но для меня лично самое надежное это холодный кошелек . Очень удобный по своему функционалу , но при этом есть минус что стоит достаточно не дешево . Ну конечно же везде 2FA использовать 

Share this post


Link to post
Share on other sites

Ну для начала, я придумываю очень трудный пароль для своего аккаунта, а потом уже идет дополнительные меры. У меня лично стоит 2FA приложение на телефоне, подтверждение по почте и подтверждение по геолокации. Ну, а чтобы так же не беспокоиться о безопасности, то можно обзавестись холодным кошельком. 

  • +4 1

Share this post


Link to post
Share on other sites
1 hour ago, wasdort01 said:

Спасибо огромное за топик. Теперь наконец-то понял в чем может быть опасность хранения крипты. Теперь буду очень аккуратен

Вы наверное еще не регистрировались на биржах, раз для вас двухфакторка является новостью. На всех крупных биржах обязательным является подключение 2ФА, ибо это гарантия того, что перевод совершаете именно вы.

Share this post


Link to post
Share on other sites

Отличная статья, спасибо за информацию. Кто нибудь слышал или пользуется холодным кошельком? конечно дорогая тема, но я думаю штука надежная и классная, а вы как считаете? Конечно никто не даст вам 100 гарантию на безопастность, просто не забывайте о 2FA, подключайте сразу же.

Share this post


Link to post
Share on other sites

К безопасности конечно нужно относится серьезно, слить всё за пару минут такое себе. Проверять всегда устройство с какого заходите и на что заходите, двухфакторная аутентификация вообще замечательно .

Share this post


Link to post
Share on other sites

Мне кажется правила везде одинаковы, главное не оставлять пароли т. п. где попало, да и вообще, как говорится, не держать все яица в одной корзине. 

Share this post


Link to post
Share on other sites

Хорошая статья, ставлю лайк. Самое опасное, как я считаю, это социальная инженерия, ведь легче всего вызвать у человека доверие. А самый лучший способ обезопасить - это двухфакторка по смс.

Share this post


Link to post
Share on other sites

Первым делом нужно помнить главные правила защиты от мошенников. Что касается учетной записи, то постарайтесь сделать свой пароль максимально сложным и не делайте его связанным с вашими персональными данными и ником.

Share this post


Link to post
Share on other sites

Спасибо вам за подробную статью, о том как защитить свой кошелек. Честно, даже не знал что так можно и что такая информация, вообще есть. Вы очень подробно расписали все.

Share this post


Link to post
Share on other sites

Всех приветствую!Чтобы защитить свой кошелёк от мошенничества,вам надо подключить двухфакторную аунтефикацию.И все коды доступа и слова ,которые надо запомнить для восстановления хранить на отдельно защищенном сервере.Так же советую нанять личного охраника на сервер,если же конечно очень большая сумма холдится на кошельке.

Share this post


Link to post
Share on other sites
17 minutes ago, K1Z4R1k1999 said:

 

 

Главное не давать смартфон и пин код. И записать в блокноте либо в файле секретные фраза или слова. Это нужно длявосстановления кошелёк. И с почтой тоже верифицировать нужно будет. Это думаю защита. 

 

Как правило кошельки взламываются из-за человеческого фактора: перешел по фишинговой ссылке, где-то засветил какие-то данные, еще что-то. Идентификация полезна, и поможет при восстановлении, но если ты не можешь защитить самого себя от мошенников, то это все бесполезно)

Share this post


Link to post
Share on other sites

Актуальность статьи будет всегда и во все времена. А защита - сложный пароль, двухфакторная авторизация, оповещение о смене адреса (да в любом кошельке присутствует исчерпывающий инструмент для хранения). Главное к этому инструменту нужна голова на плечах. Вот, такое мое субъективное мнение. Ну, а для больших сумм, лучше чем аппаратные кошельки не придумаешь. Как говорится все в наших руках, главное думать и не спешить.

Share this post


Link to post
Share on other sites
On 12.10.2019 at 13:13, Alex077 said:

В этой теме предлагаю обсуждать методы защиты криптовалютных кошельков, добавлять свои комментарии и обсуждения с новостями в этой области. 

                    Как защитить свой криптовалютный кошелек?

Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей.

Прибегая к помощи продвинутых технологий, хакеры находят все новые способы отъема средств, однако основные и проверенные временем методы остаются все те же, поскольку каждый день в криптовалютное пространство заходят новые люди, которые часто не располагают адекватным уровнем знаний и осведомленности для противодействиям таким атакам.

Ниже перечислены основные уловки и трюки хакеров, зная о которых пользователи могут как минимум обезопасить свои монеты.

Социальная инженерия и фишинг

Под социальной инженерией понимается совокупность обменных приемов, заставляющих пользователей выполнять на сайтах или в приложениях действия, которые могут нанести им ущерб. Одним из таких весьма популярных методов является фишинг – создание сайтов-клонов известных ресурсов, которые вынуждают пользователей раскрывать свои персональные данные, включая пароли, телефонные номера, реквизиты банковских карт, а в последние годы и приватные ключи от криптовалютных кошельков.

Ссылки на фишинговые сайты могут распространяться разными способами – это и рекламные объявления в соцсетях, и электронные письма, копирующие внешний вид рассылок от официальных проектов. Все это делается с единственной целью — заставить невнимательного пользователя перейти на фейковый сайт и ввести там персональные данные.

По данным Chainalysis, в криптовалютном пространстве фишинг оставался наиболее прибыльным мошенническим методом на протяжении 2017 и 2018 годов. Однако, если в 2017 году на его долю приходилось более 88% всех мошеннических схем, то в 2018 году этот метод стал менее эффективным, и его показатель успешности снизился уже до 38,7%.

Тем не менее опасность стать жертвой фишинговой атаки сохраняется. Среди последних таких инцидентов можно выделить атаки на популярный кошелек Electrum в декабре 2018 и в апреле 2019 гг. Нередко при этом атаки велись и на альткоин-кошельки.

Кроме того, за последнее время жертвами фишинговых атак становились биржи Bitfinex и Binance, аппаратный кошелек Trezor, платформа для покупки и продажи биткоинов LocalBitcoins, а также пользователи социальных сетей, например, Facebook. В последнем случае злоумышленники копируют страницы популярных криптовалютных сообществ, после чего используют фотографии участников реальных сообществ, отмечая их в посте как победителей программы лояльности к платформе.

О том, какое значение борьбе с фишингом придают ведущие представители индустрии, сполна говорит и тот факт, что в апреле этого года Binance Labs, венчурное подразделение криптовалютной биржи Binance, осуществило инвестиции в PhishFort. Эта компания специализируется на решениях по защите от фишинговых атак и ориентируется на бизнесы, находящиеся в высокой группе риска, такие как биткоин-биржи, ICO-проекты и платформы по выпуску токенов.

Рекомендации по защите от фишинговых атак весьма просты: повышение общей компьютерной грамотности, собственная внимательность (ручной ввод URL и проверка использования протокола https), а также используемое по умолчанию недоверие к объявлениям, предлагающим бесплатную раздачу криптовалют.

Троянские вирусы

Эти многочисленные вирусы представляют собой разновидность вредоносных программ, проникающих в компьютер под видом легального программного обеспечения. В данную категорию входят программы, осуществляющие различные неподтвержденные пользователем действия: сбор информации о банковских картах, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли и т. п.

Но изобретательность хакеров на месте не стоит. Так, в 2018 году была обнаружена новая версия печально известного трояна Win32.Rakhni. Этот вирус известен еще с 2013 года, но если поначалу он фокусировался исключительно на шифровании устройств и требовании выкупа за разблокировку, то новая версия пошла намного дальше. Для начала она проверяет наличие папок, связанных с биткоин-кошельками, и если таковые обнаружены, шифрует компьютер и требует выкуп. Однако, если таких папок найдено не было, Win32.Rakhni устанавливает вредонос, похищающий вычислительные мощности компьютера с целью скрытого майнинга криптовалют, а также пытается распространиться на другие устройства в сети.

180702-rakhni-1.png

При этом, как видно на изображении выше, более 95% всех случаев заражения компьютеров этим трояном приходилось на Россию, второе и третье места достались Казахстану и Украине.

Согласно данным Kaspersky Labs, Win32.Rakhni чаще всего распространяется через электронные письма, в которых пользователям предлагается открыть прикрепленный pdf-файл, однако вместо ожидаемого содержимого запускается программа-вредонос.

180702-rakhni-3.png

Как и в случае с фишинговыми атаками для предотвращения заражения устройств необходимо соблюдать базовую компьютерную гигиену и быть крайне внимательным к открываемым вложениям.

Клавиатурные шпионы (keyloggers)

Вредоносные программы зачастую состоят из нескольких компонентов, каждый из них выполняет собственную задачу. По сути их можно сравнить с швейцарскими армейскими ножами – при их помощи хакеры могут выполнять множество различных действий на атакованной системе.

Один из популярных компонентов при атаках – это так называемые клавиатурные шпионы (кейлоггеры). Они представляют собой узкоспециализированный инструмент, записывающий все нажатия клавиш на устройствах. С его помощью злоумышленники могут незаметно завладеть всей конфиденциальной информацией пользователя, включая пароли и ключи от криптовалютных кошельков.

Чаще всего кейлоггеры проникают в системы с составе комплексного вредоносного софта, но иногда они могут быть встроены во вполне легальное программное обеспечение.

Производители антивирусных решений, как правило, добавляют известные кейлоггеры в свои базы, и метод защиты от них мало чем отличается от метода защиты от любого другого вредоносного софта. Проблема состоит в том, что кейлоггеров существует огромное количество, и уследить за всеми физически очень сложно. По этой причине клавиатурные шпионы с первой попытки часто не определяются антивирусами.

Тем не менее обычная компьютерная гигиена и использование специального софта могут стать хорошей помощью в борьбе с этим видом атак.

Публичные сети Wi-Fi

Кража средств через общедоступные сети Wi-Fi всегда была и остается одним из наиболее популярных инструментов злоумышленников. Большинство Wi-Fi-роутеров используют протокол WPA (Wi-Fi Protected Access), который не только шифрует всю информацию в беспроводной сети, но и обеспечивает доступ к ней только авторизованным пользователям.

Однако хакеры нашли лазейку и здесь: запуская несложную команду KRACK, они заставляют устройство жертвы переподключиться к собственной сети Wi-Fi, после чего получают возможность отслеживать и контролировать всю проходящую через нее информацию, включая ключи от криптовалютных кошельков.

Защититься от такой атаки помогают регулярные обновления прошивок роутера, а также собственная внимательность: никогда не следует осуществлять транзакции, находясь в публичных местах, вроде вокзалов, аэропортов, гостиниц или – что происходит весьма часто среди представителей биткоин-сообщества – на блокчейн-конференциях.

Slack-боты

Существует достаточно большое число ботов для Slack, которые хакеры успешно берут на вооружение. Как правило, такие боты отправляют пользователю уведомление о наличии проблем с его кошельком. Конечная цель – заставить пользователя нажать на уведомление и ввести приватный ключ.

1_-T82KP78F486Am_ExoGIAA.png

Наиболее масштабной успешной хакерской атакой, в ходе которой были задействованы боты для Slack, стал инцидент с проектом Enigma в августе 2017 года. Тогда проект был вынужден приостановить пресейл токенов ECAT после того, как неизвестные злоумышленники взломали сайт проекта и, указав ложный ETH-адрес, лишили его более $400 000.

Кроме того, представители Enigma подтвердили, что также был скомпрометирован Slack-чат проекта:

64310932_10219856005091499_7840096824684

Рекомендации: игнорировать подобные сообщения, слать жалобы на распространяющие их боты, установить защиту на Slack-канал (например, security-боты Metacert или Webroot).

Аутентификация по SMS и SIM Swapping

Аутентификация по SMS по-прежнему остается весьма распространенным методом верификации различных операций, в том числе и криптовалютных транзакций. Однако еще в сентябре 2017 года специализирующаяся на кибербезопасности компания Positive Technologies продемонстрировала, как легко можно перехватить SMS с паролем, пересылаемое по протоколу Signaling System 7 (SS7).

Демонстрация была проведена на примере аккаунта на платформе Coinbase, который был привязан к почте на Gmail. На первый взгляд могло показаться, что речь идет об уязвимости на стороне Coinbase, однако в действительности задействованный Positive Technologies инструмент собственной разработки использовал слабые места в самой сотовой сети. Перенаправив текстовые сообщения на собственный номер, исследователи смогли сбросить и установить новый пароль на почте, после чего получили полный доступ к кошельку.

В данном случае эксперимент был поставлен в исследовательских целях, и фактической кражи монет не произошло, однако его результаты показали, что такой метод вполне может быть использован и настоящими преступниками.

В специальном материале  специалисты Hacken также перечислили основные варианты перехвата SMS :

  • Прослушка. Перехват SMS правоохранителями вследствие превышения служебных полномочий или нецелевого использования материалов негласных следственных действий.
  • Дублирование (клонирование) SIM-карты через оператора сотовой связи с использованием персональных данных клиента и дальнейшее использование клонированной SIM-карты в противоправной деятельности.
  • Ложная базовая станция для перехвата и расшифровки всех входящих сообщений абонента и дальнейшее использование перехваченных данных в противоправной деятельности.
  • Взлом “Персонального кабинета” абонента на сайте или приложении сотового оператора и переадресация всех сообщений на адрес злоумышленника, а также дальнейшее использование полученных данных в противоправной деятельности.

В этом списке также интересен второй пункт — клонирование (подмена) SIM-карты. Этот метод известен как SIM Swapping, и уже известен первый громкий случай, когда он был использован для кражи криптовалюты на $14 млн.

Речь идет о случае, произошедшем в 2018 году, когда в США были арестованы два хакера, сумевших убедить оператора мобильной связи передать им контроль над номером, где была двухфакторная аутентификация к аккаунту администратора проекта Crowd Machine.

Рекомендация: отказ от верификации через SMS в пользу специальных программ для двухфакторной аутентификации (2FA), например, Google Authenticator.

Мобильные приложения

Жертвами хакеров чаще всего становятся владельцы устройств на Android, вместо 2FA использующие только логин и пароль. Происходит это в том числе и потому, что процесс добавления приложений в Google Play Store менее строгий, чем у App Store. Злоумышленники пользуются этим, размещая собственные приложения, которые имитируют известные кошельки и биржи, и выманивают у невнимательных пользователей конфиденциальные данные.

Одна из громких историй с фейковыми приложениями была связана с биржей Poloniex. В ноябре 2017 года эксперты компании ESET обнаружили в Google Play программу, которая выдавала себя за официальное мобильное приложение этой американской биржи. Суть мошенничества заключалась в том, что скачавшие программу пользователи вводили туда логин и пароль. Это позволяло создателям вируса самостоятельно менять настройки, выполнять транзакции, а также получить доступ к почте пользователей.

Несмотря на то, что на тот момент у Poloniex не было официальных мобильных приложений (они были выпущены только в июле 2018), два варианта фейковых приложений установили более 5 тысяч человек. После предупреждения ESET они были удалены из Google Play.

Также в Google Play находились фальшивые приложения MetaMask и Trezor Mobile Wallet.

Пользователи устройств на iOS чаще становятся жертвами злоумышленников, распространяющих приложения со встроенной функцией скрытого майнинга. После обнаружения этой проблемы компания Apple была вынуждена ужесточить правила принятия приложений в App Store. При этом ущерб от таких приложений достаточно невелик — они только снижают производительность компьютера, не уводя при этом средства.

Рекомендации: не устанавливайте приложения, в которых нет крайней необходимости. Не забывайте о двухфакторной аутентификации, а также проверяйте ссылки на приложения на официальных сайтах проектов и платформы, чтобы убедиться в их подлинности.

Расширения, плагины и аддоны для браузеров

Существует немало браузерных расширений и плагинов, призванных сделать взаимодействие с криптовалютными кошельками более простым и комфортным. Однако написаны они, как правило, на JavaScript, что делает их уязвимыми к хакерским атакам. Речь может идти как о перехвате пользовательских данных и дальнейшем доступе к кошелькам, так и об установке программ для скрытого майнинга.

При этом, как отметили в Check Point Software Technologies Ltd, именно скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру. Так, в 2018 году криптомайнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру. В 2019 году, несмотря на снижение стоимости всех криптовалют, 20% компаний продолжают подвергаться атакам криптомайнеров каждую неделю.

Противостоять этой угрозе можно несколькими способами: установить отдельный браузер или даже отдельный компьютер для трейдинга, использовать режим инкогнито, регулярно обновлять антивирусные базы и не скачивать никаких сомнительных расширений или плагинов.

*************

Несмотря на то, что основная часть хакерских атак приходится на биржи и компании, индивидуальных пользователей они также не обходят вниманием. Согласно результатам прошлогоднего исследования компании Foley & Lardner, 71% крупных трейдеров и инвесторов назвали наиболее высоким риском именно кражу криптовалют, 31% при этом назвал деятельность хакеров угрозой всей криптовалютной индустрии.

Хакеры, как правило, идут на шаг впереди всей индустрии, поэтому помимо специальных защитных программ не менее важным аспектом борьбы со злоумышленниками остается собственная компьютерная грамотность пользователей и отслеживание последних трендов и событий в области кибербезопасности.

Единственное что важно ( что я понял ) нужно следить за состояние компьютера а именно защищать от вируса. Также стоит подключить 2-fa и указывать реальные данные

Share this post


Link to post
Share on other sites

Я думаю что самый безопасностный способ хранения криптовалюты - это локальный способ, без доступа в интернет, более безопасностного способа пока ещё не придумано. Если вы боитесь потерять свою крипту, то это сделано для вас 

Share this post


Link to post
Share on other sites

Отличная статья, от себя могу добавить, что нужно создавать надежные и длинные пароли для кошельков, состоящие из букв разных регистров, символов и цифр, хранить кошельки локально, желательно на флешке, чтобы доступ к ней через интернет был отрезан, также запоминать или записывать seed-фразы.

Share this post


Link to post
Share on other sites

Всегда храните свои пароли без доступа к сети. Я купил ноутбук с рук на авито, не подумал снести операционку. И мне нужно было отправить токены с майезерваллет на биржу и когда я скопировал туда адрес токена с биржи, то при вставке отобразился совсем левый кошелёк. Я тут же полностью всё снёс с компа и поставил свежую винду. Возможно хозяин ноута даже не подозревал какой вирус у него сидел.

Share this post


Link to post
Share on other sites

Если честно я вообще не профи в этих делах и не обладаю каким то опытом в этом,но слышал что холодные кошельки очень надежные,ну например таких как леджер нано,а я сам пользуюсь траст валлетом,для меня это один из лучших кошельков 

Share this post


Link to post
Share on other sites

Самым надёжным методом защиты, является выбор кошелька с лучшей защитой. Так как в основном все зависит именно от кошелька, от того какие подтверждения он запрашивает, сколько паролей, есть ли какие-то новые способы подтверждения и т.д.

Share this post


Link to post
Share on other sites

Чтобы защитить свой криптокошелёк, необходимо включить двухфакторную аутентификацию 100%, подключить смс-уведомления о любых операциях, которые только происходят с твоим кошельком и всегда быть на готове закрыть свой кошелёк, если есть предпосылки, что его взломали

Share this post


Link to post
Share on other sites

С большим интересом читал эту статью. Много полезного для себя узнал. Автору респект.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...