March 13, 2023

Safe Your Wallet

С ростом популярности использования криптовалюты и цифровых кошельков также растет количество кибератак и взломов.

Давайте погрузимся в кибербезопасность и узнаем, как защитить свои активы.

ВИДЫ АТАК

  • Man in the middle (человек посередине)
  • Двойник
  • Вредоносные скрипты
  • Фишинг
  • Поддельные кошельки
  • Смарт-контракты

MITM

Атака человека по середине. Это атака, когда злоумышленник перехватывает связь между двумя сторонами и крадет конфидециальную информацию без ведома любой из сторон

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Двойник

Эта кибератаки проходить благодаря имитированной WLAN - точки доступа. Цель данной атаки - заставить ничего не подозревающих пользователей подключиться к нему. После соединения злоумышленник может прочитать передаваемые данные и получить секретную и важную информацию пользователей.

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Скрипты

Скрипт - это последовательность инструкций. Все задачи выполняются в фоновом режиме, поэтому мало кто замечает. Вредоносные скрипты могут скрываться в изображениях, документах, веб-ссылках. Цель состоит в том, чтобы зашифровать или украсть вашу информацию и очистить ваш кошелек

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Фишинг

Это тип атаки с использованием соц сетей, при которой мошенник пытается украсть конфидециальную информацию, выдавая себя за доверенное лицо. Когда вы подписываетесь на како-то блогера, на вас скорее всего автоматом подписывается человек с ником, похожим на ник человека, за кем вы стали следить в соц сетях. В целом данная атака может крыться за электронными письмами, текстовыми смс или даже телефонными звонками, которые кажутся исходящими из иконных источников

Фейковые кошельки

Поддельный крипто-кошелек - это тип мошенничества, при котором злоумышленник создает вредоносное приложение-кошелек, которое выглядит и функционирует как настоящий кошелек. Злоумышленник использует его для того, чтобы заразить вашу систему и украсть ваши сид-фразы, а после и ваши активы

Вредоносные смарт-контракты

Смарт-контракты - это программы, хранящиеся в блокчейне, которые запускаются при выполнении заранее определенных условий. Вредоносные контракты действуют также, только во вред пользователям. Они также используются для того, чтобы опустошить ваш кошелек. В качестве приманки часто используются "аирдропы" и "бесплатные заявки"(free claims)

КАК ЗАЩИТИТЬ СВОИ АКТИВЫ

1. Горячий кошелек

Это тип криптовалютного кошелька, который подключен к Интернету и обеспечивает легкий и быстрый доступ к средствам. Он называется "горячим" кошельком, ибо всегда подключен к Интернету

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Случаи использования

Горячие кошельки обычно используются для каждодневных транзакций, таких как покупка - продажа скрипты или перевод средств между разными счетами. Доступ к ним часто происходит через ноут или мобильные приложения.

Уязвимости

Стабильное интернет соединение делает данный вид кошелька уязвимым для атак. Какие атаки можно встретить:

  • взлом и вредоносное ПО
  • вредоносные контракты
  • фишинг
  • банальная человеческая ошибка
  • сторонние риски

Меры предосторожности

Важно при использовании горячего кошелька соблюдать соответствующие меры безопасности, такие как:

  • использовать кошельки только из проверенных источников
  • двухфакторная аутентификация
  • надежные пароли
  • максимально почищенное устройство (без всяких вирусов и тд)
  • обновлять

ХОЛОДНЫЕ КОШЕЛЬКИ

Холодный кошелек также известный как автономный кошелек, представляет собой тип криптовалютного кошелька, в котором закрытые ключи хранятся в автономном режиме, вдали от устройства, подключенных к Интернету. Холодные кошельки бывают: аппаратные, бумажные и даже USB-накопители.

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Уязвимости

Холодный кошелек - лучшая мера предосторожности, которая обеспечивает превосходную безопасность вашему активу. Тем не менее, существуют некоторые опасности, связанные с данным видом кошелька:

  • потеря или повреждение
  • сложность в использовании (всегда нужно носить с собой)
  • ограниченный доступ
  • поддельные кошельки
  • человеческая ошибка
  • кража

Меры предосторожности

Важно применять меры безопасности, такие как:

  • безопасное и надежное расположение кошелька
  • регулярные резервные копии
  • свежее обновление прошивки (бумага тоже портиться со временем, лучше тоже за этим следить)
  • надежные пароли
  • проверенные холодные кошельки
  • чистая операционная система

ПАРОЛИ

Надежные пароли защитят вас от многих атак. И нетрудно создать уникальный и безопасный пароль. Хороший пароль защищен от любых атак. В основном пароль крадут из-за посредника или двойника

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Меры предосторожности

Злоумышленник может проверить один триллион паролей в секунду (что очень быстро), НО! понадобиться примерно 13,000 лет, чтобы подобрать 12-символьный пароль с критериями, указанными ниже:

  • длина пароля должно достигать не менее 12-15 символов
  • присутствие сложности (сочетание прописных и строчных букв, цифр, и специальных символов : @,#,$,% etc)
  • каждый ваш пароль должен быть уникальным (не ставим один пароль на все соц сети и кошельки, как раньше, дабы не забыть хаха)
  • пароль должен быть случайным и ни с чем не связан
  • избегайте словарных слов или общих фраз
  • избегайте использование общих замен, таких как замена "о" на "0" или "i" на "1"

ОПЕРАЦИОННЫЕ СИСТЕМЫ

Наиболее распространёнными операционными системами являются Windows, macOS, Linux. Каждая из этих систем безопасна при правильно использовании.

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

ОСНОВНЫЕ ПРАВИЛА

Атаки на операционную систему быстро растут. Они развиваются день ото дня. Защититься от них в целом невозможно. НО! Соблюдая несколько простых правил можно защитить свою операционную систему. Разберем Windows

Правила Windows

Windows занимает большую долю рынка. Чем больше устройств, тем больше шансов украсть вашу криптовалюты для хакеров. Используй эти правила:

  • Три аккаунта

Первая учетная запись - это ваша учетная запись администратора со всеми разрешениями. Используйте этот только для установки, обслуживания и обновления.

Вторая учетная запись - это ваша рабочая учетная запись с ограниченными разрешениями. Используйте это только для повседневной работы

Треть учетная запись - это ваша криптовалюты-учетная запись с ограниченными правами. Используйте ее только для ваших горячих и холодных кошельков. Это защитит вас от вредоносного программного обеспечения, которое требует разрешения администратора.

https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g

Правила для всех ОС (опреационных систем)

  • поддерживайте свое ПО в актуальном состоянии
  • регулярные обновления гарантируют наличие последних исправлений безопасности и исправлений ошибок
  • используйте антивирусное программное обеспечение (важно установить надежное для обнаружения и удаления вредоносных программ и других угроз безопасности)
  • Используйте брандмаузер (включите встроенный брандмаузер для защиты от несанкционированного доступа к вашему компьютеру)
  • используйте надежные пароли
  • будьте осторожны при загрузке ПО (загружайте только. с проверенного источника, таких как магазин ОС)
  • зашифруйте свой жеский диск
  • зашифруйте данные на жестком диске и защитите файлы в случае кражи компьютера
  • не подключайте неизвестные устройства

БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ

Беспроводные локальные сети также представляют собой одну из самых недооцененных опасностей. Какие опасности бывают:

  • Мошенническая точка доступа

Это несанкционированные сети WLAN, созданные мошенниками для имитации законных сетей WLAN. Когда некоторые из них подключаются к этим мошенническим точкам доступа, злоумышленник может перехватить и украсть данные или запустить другие атаки. Будьте осторожны с бесплатным WIFI

  • MITM

Атака "человек по середине" происходит, когда злоумышленник перехватывает связь между двумя устройствами и передает сообщения между ними. Это позволяет злоумышленнику перехватывать и манипулировать передаваемыми данными.

  • Следствия

Эти атаки очень опасны для криптоактивности пользователей. Пользователи могут быть переправлены на поддельный веб-сайт, где им нудно будет ввести свои сходные слова или подключится к поддельному кошельку. Это приведет к потере вашего актива и личных данных

ВЫВОД

Надеюсь данная статься была полезна и помогла защититься от различных атак, нацеленных украсть ваши активы

❤️ Данный материал был взят и переведен с источника: https://twitter.com/ruggedwojak?s=11&t=5N4KKrxEl_zSm_mjlrHf-g