Zaktualizowano: 2025-02-24 Oryginał: 2020-02-25

Brak świadomości bezpieczeństwa wśród użytkowników kryptowalut jest bolesny do oglądania. Równie bolesne jest oglądanie, jak eksperci zalecają zaawansowane konfiguracje, które są trudne do naśladowania i łatwe do zepsucia.

Bezpieczeństwo to szeroki temat. Nie jestem ekspertem, ale byłem świadkiem wielu problemów z bezpieczeństwem. Postaram się jak najlepiej wyjaśnić to za pomocą terminów dla laików:

  1. Dlaczego i jak możesz lub nie chcesz przechowywać monet samodzielnie

  2. Dlaczego i w jaki sposób możesz chcieć lub nie chcieć przechowywać monet na scentralizowanej giełdzie

Po pierwsze, nic nie jest w 100% bezpieczne. Oprogramowanie ma błędy, a ludzie mogą być poddawani inżynierii społecznej. Prawdziwe pytanie brzmi, czy jest to „wystarczająco bezpieczne”?

Jeśli przechowujesz 200 $ w portfelu, prawdopodobnie nie potrzebujesz ultra-wysokiego bezpieczeństwa. Wystarczy portfel mobilny. Jeśli przechowujesz oszczędności swojego życia, potrzebujesz silniejszego bezpieczeństwa.

Aby zabezpieczyć swoje monety, wystarczy wykonać 3 poniższe czynności:

  1. Nie dopuść, by inni kradli.

  2. Nie pozwól, żeby Cię zgubił.

  3. Znajdź sposób, aby przekazać je swoim bliskim, na wypadek gdybyś nie mógł do nich dotrzeć.

Proste, prawda?


Dlaczego możesz chcieć lub nie chcieć samodzielnie przechowywać monety

Twoje klucze, twoje fundusze. Czy jednak?

Wielu ekspertów od kryptowalut przysięga, że ​​kryptowaluty są bezpieczne tylko wtedy, gdy sam je posiadasz, nie biorąc pod uwagę, jak bardzo jesteś techniczny. Czy to naprawdę najlepsza rada dla Ciebie?

Prywatny klucz bitcoin wygląda następująco: KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p

To wszystko. Każdy, kto ma kopię, może przesyłać bitcoiny na ten adres, jeśli taki istnieje.

Aby zabezpieczyć swoje kryptowaluty, musisz:

  1. Zapobiegaj uzyskiwaniu (kopii) Twoich kluczy prywatnych przez osoby trzecie; zapobiegaj hakerom, zabezpieczaj komputery przed wirusami, Internetem itp.

  2. Chroń swoje klucze prywatne przed utratą. Twórz kopie zapasowe, aby zapobiec ich zgubieniu lub uszkodzeniu. Zabezpiecz te kopie.

  3. Znajdź sposób na przekazanie swoich kluczy prywatnych bliskim w przypadku śmierci. To nie jest przyjemny scenariusz, ale jako odpowiedzialni dorośli wobec naszych bliskich, musimy zarządzać tym ryzykiem.


Zapobiegaj hakerom

Słyszałeś o hakerach. Używają wirusów, koni trojańskich i innego złośliwego oprogramowania. Nie chcesz, aby którykolwiek z nich znajdował się w pobliżu Twoich urządzeń.

Aby osiągnąć to z przyzwoitym stopniem pewności, Twoje urządzenie portfela kryptowalut nigdy nie powinno łączyć się z Internetem. I nigdy nie powinieneś pobierać żadnych plików na to urządzenie. Więc jak używać takiego urządzenia?

Porozmawiajmy o różnych urządzeniach, których możesz użyć.

Komputer jest oczywistym wyborem i często najbardziej wszechstronnym pod względem obsługiwanych monet. Nigdy nie należy podłączać tego komputera do Internetu ani żadnej sieci. Jeśli podłączysz go do sieci, haker może dostać się do Twojego urządzenia, wykorzystując błąd w systemie operacyjnym lub w oprogramowaniu, którego używasz. Oprogramowanie nigdy nie jest wolne od błędów.

Jak więc instalujesz oprogramowanie? Używasz pamięci USB. Upewnij się, że jest czysta. Użyj co najmniej 3 różnych programów antywirusowych, aby je dokładnie przeskanować. Pobierz oprogramowanie (system operacyjny i portfel), które chcesz zainstalować, na pamięć USB. Odczekaj 72 godziny. Sprawdź wiadomości, aby upewnić się, że strona internetowa lub oprogramowanie nie są zagrożone. Zdarzały się przypadki, gdy oficjalne strony internetowe zostały zhakowane, a pakiet do pobrania został zastąpiony koniem trojańskim. Powinieneś pobierać oprogramowanie tylko z oficjalnych stron. Powinieneś używać tylko oprogramowania typu open source, aby zmniejszyć ryzyko wystąpienia tylnych drzwi. Nawet jeśli sam nie jesteś programistą, oprogramowanie typu open source jest badane przez innych programistów i ma mniejsze szanse na posiadanie tylnych drzwi. Oznacza to, że powinieneś używać stabilnej wersji systemu Linux (nie Windows ani Mac) jako swojego systemu operacyjnego i używać tylko oprogramowania typu open source portfela.

Po zainstalowaniu wszystkiego, użyj czystego pendrive’a, aby podpisać transakcje offline. Ten proces różni się w zależności od portfela i wykracza poza zakres tego artykułu. Oprócz Bitcoina, wiele monet nie ma portfeli, które mogą podpisywać offline.

Musisz zapewnić fizyczne bezpieczeństwo urządzenia. Jeśli ktoś je od Ciebie ukradnie, będzie mógł uzyskać do niego fizyczny dostęp. Upewnij się, że Twój dysk jest silnie zaszyfrowany, tak aby nawet jeśli ktoś go zdobędzie, nie mógł go odczytać. Różne systemy operacyjne oferują różne narzędzia szyfrujące. Ponownie, samouczek szyfrowania dysku wykracza poza zakres tego artykułu; jest ich mnóstwo w Internecie.

Jeśli potrafisz dobrze wykonać powyższe czynności, możesz wykonać własną bezpieczną kopię zapasową i nie musisz czytać reszty tego artykułu. Jeśli powyższe czynności nie brzmią jak coś dla Ciebie, istnieją inne opcje.

Możesz użyć telefonu komórkowego. Telefon bez roota jest ogólnie bezpieczniejszy niż komputer, ze względu na sandboxowy projekt mobilnych systemów operacyjnych. Większości osób polecam używanie iPhone'a. Jeśli jesteś bardziej techniczny, polecam telefon z Androidem z GrapheneOS. Ponownie, powinieneś używać jednego telefonu tylko do portfela i nie mieszać go z telefonem do codziennego użytku. Powinieneś zainstalować tylko oprogramowanie portfela i nic więcej. Powinieneś cały czas trzymać telefon w trybie samolotowym, z wyjątkiem sytuacji, gdy używasz portfela do przelewów. Zalecam również używanie oddzielnej karty SIM do telefonu i używanie tylko 5G do łączenia się z internetem. Nigdy nie łącz się z żadnym Wi-Fi. Łącz się z internetem tylko wtedy, gdy używasz telefonu do podpisywania transakcji i aktualizacji oprogramowania. Jest to ogólnie w porządku, jeśli nie trzymasz super dużych kwot w portfelu.

Kilka mobilnych portfeli oferuje podpisywanie transakcji offline (za pomocą skanowania kodów QR), dzięki czemu możesz całkowicie wyłączyć telefon, od momentu zakończenia instalacji aplikacji portfela do momentu wygenerowania kluczy prywatnych. W ten sposób Twoje klucze prywatne nigdy nie znajdują się na telefonie podłączonym do Internetu. Zapobiegnie to sytuacji, w której portfel ma tylne wejście i wysyła dane z powrotem do programisty, co zdarzyło się w przypadku wielu aplikacji portfela w przeszłości, nawet w wersjach oficjalnych. Nie będziesz w stanie aktualizować aplikacji portfela ani systemu operacyjnego. Aby wykonać aktualizacje oprogramowania, używasz innego telefonu, instalujesz na nim nową wersję aplikacji, przełączasz go w tryb samolotowy, generujesz nowy adres, tworzysz jego kopię zapasową (patrz później), a następnie wysyłasz środki na nowy telefon. Nie jest to zbyt przyjazne dla użytkownika. Ponadto te portfele obsługują ograniczoną liczbę monet/łańcuchów bloków.

Te aplikacje portfela zazwyczaj nie obsługują stakingu, yield farmingu ani api monet memowych. Jeśli jesteś w to zaangażowany, będziesz musiał poświęcić trochę bezpieczeństwa.

Musisz zadbać o fizyczne bezpieczeństwo swojego telefonu.

Portfele sprzętowe

Możesz użyć portfela sprzętowego. Urządzenia te są zaprojektowane tak, aby Twoje klucze prywatne „nigdy” nie opuszczały urządzenia, więc Twój komputer nie będzie miał ich kopii. (Aktualizacja z 2025 r.: nowsze wersje Ledgera mogą/będą wysyłać Twoje klucze prywatne na serwer w celu utworzenia kopii zapasowej. Tak więc nie jest to już prawdą.)

Portfele sprzętowe zgłaszały błędy w oprogramowaniu sprzętowym, oprogramowaniu itp. Wszystkie portfele sprzętowe wymagają interakcji z oprogramowaniem uruchomionym na komputerze (lub telefonie komórkowym), aby działać. Nadal chcesz mieć pewność, że Twój komputer jest wolny od wirusów. Istnieją wirusy, które w ostatniej chwili zmieniają adres docelowy na adres hakera itp. Dlatego dokładnie sprawdź adres docelowy na urządzeniu.

Portfele sprzętowe zapobiegają wielu podstawowym typom exploitów i nadal są dobrym wyborem, jeśli chcesz przechowywać monety niezależnie. Jednak najsłabszą stroną portfeli sprzętowych jest często sposób przechowywania kopii zapasowych, co omówimy w następnej sekcji.


Chroń się przed samym sobą

Możesz zgubić urządzenie lub może ono zostać uszkodzone. Dlatego potrzebujesz kopii zapasowych.

Istnieje wiele metod również tutaj. Każda ma swoje zalety i wady. Zasadniczo chcesz uzyskać wiele kopii zapasowych w różnych lokalizacjach geograficznych, których inni ludzie nie mogą zobaczyć (zaszyfrowane).

Możesz to zapisać na kartce papieru. Niektóre portfele wykorzystujące nasiona zalecają to, ponieważ stosunkowo łatwo jest zapisać 12 lub 24 angielskie słowa. Z kluczami prywatnymi możesz łatwo popełnić błąd. Papier może również zostać zgubiony wśród innych kawałków papieru, uszkodzony w pożarze lub powodzi lub pogryziony przez psa. Inni mogą łatwo odczytać papier - bez szyfrowania.

Niektórzy ludzie używają sejfów bankowych do przechowywania kopii zapasowych. Generalnie nie polecam tej opcji z powyższych powodów.

Nie rób zdjęcia dokumentu (ani zrzutu ekranu), zsynchronizuj go z chmurą i myśl, że jest bezpiecznie zabezpieczony. Jeśli haker włamie się na Twoje konto e-mail lub komputer, z łatwością je znajdzie. Dostawca chmury ma wielu pracowników, którzy mogliby je przeglądać.

Istnieją metalowe znaczniki zaprojektowane specjalnie do przechowywania kopii zapasowej nasion. Mają być niemal niezniszczalne, co w większości rozwiązuje problem uszkodzeń w pożarze lub powodzi. Jednak nie rozwiązuje to problemu zgubienia lub łatwego odczytania przez innych. Ponownie, niektórzy ludzie przechowują je w skarbcach bankowych, zwykle razem ze swoim złotem lub innym metalem. Jeśli stosujesz to podejście, powinieneś zrozumieć ryzyko.

Zalecam używanie co najmniej trzech pamięci USB, ale wymaga to bardziej technicznej konfiguracji, to błędne przekonanie, że urządzenie jest przeznaczone dla ekspertów.

Istnieją pamięci USB odporne na wstrząsy, wodę, ogień i pole magnetyczne. Możesz przechowywać zaszyfrowane wersje kopii zapasowej swojego klucza prywatnego na wielu z tych pamięci USB i w wielu lokalizacjach (u znajomych lub krewnych). Spełnia to wszystkie wymagania na początku tej sekcji: wiele lokalizacji, niełatwe do uszkodzenia lub zgubienia oraz niełatwe do odczytania przez innych.

Kluczem jest tutaj silne szyfrowanie. Dostępnych jest wiele narzędzi do tego celu, które z czasem ewoluują. VeraCrypt to narzędzie dla początkujących, które zapewnia przyzwoity poziom szyfrowania. Przeprowadź własne badania i znajdź dla siebie najbardziej aktualne narzędzia szyfrujące.

Dbaj o swoich bliskich

Nie żyjemy wiecznie. Potrzebny jest plan dziedziczenia. W rzeczywistości kryptowaluty ułatwiają Ci przekazywanie majątku spadkobiercom z mniejszą interwencją osób trzecich.

Ponownie, jest kilka sposobów, aby to zrobić.

Jeśli używasz podejścia o niskim poziomie bezpieczeństwa, jakim są portfele papierowe lub metalowe metki, możesz po prostu się nimi z nimi podzielić. Oczywiście ma to pewne potencjalne wady. Mogą nie mieć odpowiednich środków do przechowywania lub zabezpieczania kopii zapasowych, jeśli są młodzi lub nietechniczni. Jeśli spieprzą bezpieczeństwo, haker może łatwo ukraść Twoje fundusze za ich pośrednictwem. Ponadto mogą zabrać Twoje pieniądze w dowolnym momencie. Możesz tego chcieć lub nie, w zależności od relacji zaufania z nimi.

Zdecydowanie odradzam dzielenie się kluczami między ludźmi, niezależnie od relacji. Jeśli środki zostaną skradzione, nie da się ustalić, kto je przeniósł lub kto został zhakowany. To bałagan.

Możesz zostawić swój papierowy portfel lub metalowe metki w bankowym sejfie lub u prawnika. Ale, jak wspomniano powyżej, jeśli któraś z zaangażowanych osób otrzyma kopię kluczy, może przenieść fundusze bez większego śladu. To różni się od sytuacji, w której prawnicy muszą przejść przez bank, aby przenieść saldo Twojego konta bankowego do Twoich spadkobierców.

Jeśli użyjesz podejścia z pamięcią USB, o którym mowa powyżej, istnieją sposoby na bezpieczniejsze przekazanie swojego bogactwa. Ponownie, wymaga to nieco więcej konfiguracji.

Istnieją usługi online zwane przełącznikami Deadman. Wysyłają one pingi/e-maile raz na jakiś czas (powiedzmy raz na miesiąc). Musisz kliknąć link lub się zalogować, aby odpowiedzieć. Jeśli nie odpowiesz przez określony czas, zakładają, że jesteś „deadmanem” i wysyłają dowolną liczbę e-maili do wcześniej określonych odbiorców. Nie będę popierał ani ręczył za żadną z tych usług, powinieneś je wyszukać w Google i przetestować samodzielnie. W rzeczywistości sam Google jest przełącznikiem Deadman. Głęboko w ustawieniach Google znajduje się opcja, która pozwala komuś uzyskać dostęp do Twojego konta, jeśli nie korzystasz z niego przez 3 miesiące. Osobiście tego nie testowałem i nie mogę za to ręczyć. Przeprowadź własne testy.

Jeśli myślisz sobie: „O, świetnie, właśnie umieściłem klucze prywatne w e-mailach do moich dzieci”, przeczytaj ten artykuł jeszcze raz od początku.

Możesz myśleć: „Mogę umieścić hasła, których użyłem do zaszyfrowania pamięci USB w tych e-mailach; w ten sposób moje dziecko lub małżonek może je odblokować”. To jest coraz bliżej, ale nadal nie jest dobrze. Nie powinieneś zostawiać haseł do kopii zapasowych na serwerze w Internecie. Znacznie osłabia to bezpieczeństwo kopii zapasowych/funduszy.

Jeśli myślisz, że mógłbym zaszyfrować/zmienić e-maile zawierające hasła do pamięci USB innym hasłem, którym dzielę się z moimi bliskimi, to jesteś na dobrej drodze. W rzeczywistości nie potrzebujesz drugiego hasła.

Istnieje stare, sprawdzone narzędzie do szyfrowania wiadomości e-mail o nazwie PGP (lub GPG), którego powinieneś użyć. PGP jest jednym z pierwszych narzędzi, które wykorzystują szyfrowanie asymetryczne (takie samo, jak w bitcoinie). Ponownie, nie będę zamieszczał pełnego samouczka PGP, jest ich mnóstwo w Internecie. Podsumowując, powinieneś poprosić swojego małżonka i/lub dziecko o wygenerowanie własnego klucza prywatnego PGP, a Ty zaszyfruj wiadomość swojego zmarłego do nich za pomocą ich klucza publicznego, w ten sposób tylko oni mogą przeczytać treść wiadomości i nikt inny. Ta metoda jest stosunkowo bezpieczna, ale wymaga, aby Twoi bliscy wiedzieli, jak chronić swój klucz prywatny PGP i go nie zgubić. I oczywiście muszą wiedzieć, jak korzystać z poczty e-mail PGP, co samo w sobie jest dość techniczne.

Jeśli zastosujesz się do zaleceń udostępnionych do tej pory, to osiągnąłeś podstawowy (nie zaawansowany) poziom, aby samodzielnie przechowywać znaczącą liczbę monet. Jest wiele innych tematów, które moglibyśmy omówić, które mogą również dotyczyć niektórych z problemów wymienionych do tej pory, w tym multi-sig, podpisów progowych itp., ale należą one do bardziej zaawansowanego przewodnika. W następnej części przyjrzymy się:


Użyj giełd

Kiedy w tym artykule mówimy o giełdzie, mamy na myśli scentralizowane giełdy, w których przechowywane są Twoje środki.

Więc po przeczytaniu poprzedniej części możesz powiedzieć: „cholera, to całe mnóstwo kłopotów. Pozwól mi po prostu przechowywać moje monety na giełdzie”. Cóż, korzystanie z giełdy również nie jest wolne od ryzyka. Chociaż giełdy odpowiadają za ochronę funduszy i systemów, nadal musisz przestrzegać właściwych praktyk, aby zabezpieczyć swoje konto.

Korzystaj tylko z dużych, renomowanych giełd

Tak, łatwo mi to powiedzieć, ponieważ Binance jest jedną z największych giełd na świecie. Istnieją jednak pewne ważne powody, dla których tak jest. Nie wszystkie giełdy są takie same.

Duże giełdy inwestują ogromne sumy w infrastrukturę bezpieczeństwa. Binance inwestuje miliardy dolarów w bezpieczeństwo. To ma sens w kontekście skali naszej działalności. Bezpieczeństwo dotyczy wielu różnych obszarów, od sprzętu, sieci, procedur, personelu, monitorowania ryzyka, dużych zbiorów danych, wykrywania AI, szkoleń, badań, testów, partnerów zewnętrznych, a nawet globalnych relacji z organami ścigania. Zapewnienie odpowiedniego bezpieczeństwa wymaga znacznych nakładów finansowych, ludzi i wysiłku. Mniejsze giełdy po prostu nie mają skali ani środków finansowych, aby to zrobić. Mogę zostać skrytykowany za to, co mówię, ale to jest powód, dla którego często mówię, że dla większości zwykłych ludzi korzystanie z zaufanej scentralizowanej giełdy jest bezpieczniejsze niż samodzielne przechowywanie monet.

Istnieje ryzyko kontrahenta. Wiele mniejszych/nowych giełd to oszustwa wyjściowe od samego początku. Zbierają depozyty i uciekają z Twoimi funduszami. Z tego samego powodu trzymaj się z daleka od „nierentownych” giełd lub giełd oferujących 0 opłat, wysokie rabaty lub inne negatywne zachęty do zysku. Jeśli ich celem nie są przychody z działalności, Twoje fundusze mogą być ich jedynym celem. Właściwe bezpieczeństwo jest drogie i wymaga finansowania ze zrównoważonego modelu biznesowego. Nie oszczędzaj na bezpieczeństwie, jeśli chodzi o Twoje fundusze. Duże dochodowe giełdy nie mają motywacji do przeprowadzania oszustw wyjściowych. Kiedy prowadzisz już dochodowy i zrównoważony biznes wart miliardy dolarów, jakie zachęty miałbyś, aby ukraść kilka milionów i żyć w ukryciu i strachu?

Duże giełdy są również bardziej testowane pod kątem bezpieczeństwa. Tak, to również jest ryzyko. Hakerzy częściej atakują duże giełdy. Jednak hakerzy atakują również mniejsze giełdy w równym stopniu, a niektóre z nich są o wiele łatwiejszymi celami. Duże giełdy zazwyczaj mają 5-10 zewnętrznych firm ochroniarskich, z którymi współpracują na zasadzie rotacji, aby przeprowadzać testy penetracyjne i bezpieczeństwa.

Binance idzie o krok dalej niż większość giełd pod względem bezpieczeństwa. Inwestujemy dużo w duże dane i sztuczną inteligencję, aby walczyć z hakerami i oszustami. Udało nam się zapobiec utracie środków przez wielu użytkowników, nawet gdy doszło do zamiany kart SIM. Niektórzy użytkownicy korzystający z wielu giełd zgłosili również, że gdy ich konta e-mail zostały zhakowane, środki z innych używanych przez nich giełd zostały skradzione, podczas gdy środki na Binance były chronione, ponieważ nasza sztuczna inteligencja zablokowała próby wypłacenia środków przez hakerów. Mniejsze giełdy nie mogłyby tego zrobić, nawet gdyby chciały, ponieważ po prostu nie mają dużych danych.

Zabezpieczanie Twojego konta

Podczas korzystania z giełd nadal bardzo ważne jest zabezpieczenie swojego konta. Zacznijmy od podstaw.

Zabezpiecz swój komputer

Ponownie, Twój komputer jest często najsłabszym ogniwem w łańcuchu bezpieczeństwa. Aby uzyskać dostęp do swojego konta Exchange, użyj dedykowanego komputera. Zainstaluj na nim komercyjne oprogramowanie antywirusowe (tak, zainwestuj w bezpieczeństwo) i minimalną ilość innego oprogramowania śmieciowego. Włącz zaporę sieciową na maksimum.

Graj w gry, surfuj po sieci, pobieraj pliki itd. na innym komputerze. Nawet na tym komputerze uruchom program antywirusowy i zaporę sieciową na maksimum. Wirus na tym komputerze znacznie ułatwi hakerom dostęp do innych komputerów w tej samej sieci, więc utrzymuj go w czystości.

Nie pobieraj

Nawet jeśli używasz tylko CEX, polecam nie pobierać żadnych plików na komputer. Jeśli ktoś wyśle ​​Ci dokument Word, poproś go, aby zamiast tego wysłał Ci link do dokumentu Google. Jeśli wyśle ​​Ci plik PDF, otwórz go w Dysku Google w przeglądarce, a nie na komputerze. Jeśli wyśle ​​Ci zabawny film, poproś go, aby wysłał Ci link do niego na platformie online. Tak, wiem, że to sporo kłopotów, ale bezpieczeństwo nie jest darmowe, podobnie jak utrata środków. Przeglądaj wszystko w chmurze.

Wyłącz opcję „automatycznego zapisywania zdjęć i filmów” w aplikacjach do obsługi wiadomości błyskawicznych. Wiele z nich domyślnie pobiera pliki GIF i filmy, co nie jest dobrą praktyką bezpieczeństwa.

Bądź na bieżąco z aktualizacjami oprogramowania

Wiem, że wszystkie aktualizacje systemu operacyjnego są irytujące, ale zawierają poprawki niedawno odkrytych luk bezpieczeństwa. Hakerzy również monitorują te aktualizacje i często używają ich na osobach, które są leniwe w kwestii aktualizacji. Dlatego upewnij się, że zawsze stosujesz poprawki tak szybko, jak to możliwe. To samo dotyczy portfeli i innego oprogramowania, którego używasz.

Zabezpiecz swoją pocztę e-mail

Polecam korzystanie z Gmaila lub Protonmaila. Te dwa dostawcy poczty e-mail są bezpieczniejsze niż inne, a na innych platformach widzieliśmy więcej naruszeń bezpieczeństwa.

Zalecam skonfigurowanie unikalnego konta e-mail dla każdej używanej giełdy, co utrudni jej odgadnięcie. W ten sposób, jeśli inna giełda naruszy bezpieczeństwo, Twoje konto Binance nie zostanie naruszone. Zmniejszy to również liczbę otrzymywanych przez Ciebie oszustw phishingowych lub ukierunkowanych wiadomości e-mail.

Protonmail ma funkcję SimpleLogin, która pozwala uzyskać unikalny adres e-mail dla każdej odwiedzanej witryny. Polecam jej użycie, jeśli nie korzystasz z innej usługi przekierowywania poczty e-mail.

Włącz 2FA dla swojej usługi poczty e-mail. Polecam używanie Yubikey dla swoich kont e-mail. To skuteczny sposób na zapobieganie wielu typom włamań, w tym witrynom phishingowym itp. Więcej o 2FA później.

Jeśli mieszkasz w kraju, w którym odnotowano przypadki podmiany kart SIM, nie kojarz swojego numeru telefonu jako metody odzyskiwania konta e-mail. Widzieliśmy, jak wiele ofiar podmiany kart SIM miało zresetowane hasła do kont e-mail i zostało zhakowanych. Nie polecam już wiązania numerów telefonów z kontami e-mail. Trzymaj je oddzielnie.

Użyj menedżera haseł

Używaj silnego i unikalnego hasła dla każdej witryny. Nie próbuj zapamiętywać haseł; użyj narzędzia do zarządzania hasłami. Dla większości osób Keeper lub 1Password prawdopodobnie załatwią sprawę. Oba są dobrze zintegrowane z przeglądarkami, telefonami komórkowymi itp. Oba twierdzą, że przechowują hasła lokalnie, ale synchronizują się między urządzeniami, używając tylko zaszyfrowanych haseł.

Jeśli jesteś bardziej poważny, wybierz KeePass. Przechowuje informacje tylko lokalnie, więc nie musisz się martwić o swoje zaszyfrowane hasła w chmurze. Nie synchronizuje się między urządzeniami i ma mniejsze wsparcie mobilne. Jest open-source, więc nie musisz się martwić o tylne wejścia.

Przeprowadź własne badania i wybierz narzędzie, które Ci odpowiada. Ale nie próbuj „oszczędzać czasu” tutaj, używając prostego lub, co gorsza, tego samego hasła wszędzie. Upewnij się, że używasz silnego hasła, w przeciwnym razie zaoszczędzony czas może kosztować Cię dużo pieniędzy.

Nawet ze wszystkimi tymi narzędziami, jesteś spalony, jeśli masz wirusa na swoim komputerze. Więc upewnij się, że masz dobre oprogramowanie antywirusowe.

Włącz 2FA

Zdecydowanie zaleca się włączenie 2FA (uwierzytelniania dwuskładnikowego) na koncie Binance zaraz po rejestracji lub teraz, jeśli jeszcze tego nie zrobiłeś. Ponieważ kod 2FA zwykle znajduje się na Twoim telefonie komórkowym, może on w pewnym stopniu chronić Cię przed przejęciem adresu e-mail i hasła.

2FA nie chroni jednak przed wszystkim. Wirus na Twoim komputerze, który kradnie Twój adres e-mail i hasło, może również ukraść Twój kod 2FA, gdy go wpisujesz, monitorując Twoje naciśnięcia klawiszy. Możesz wejść w interakcję ze stroną phishingową, wpisać swój adres e-mail i hasło, a następnie wpisać swój kod 2FA na fałszywej stronie. Haker następnie używa tego, aby zalogować się na Twoje prawdziwe konto na Binance. Istnieje wiele potencjalnych możliwości; nie możemy ich wszystkich wymienić.

Skonfiguruj U2F

U2F to urządzenie sprzętowe, które generuje unikalny, specyficzny dla domeny i oparty na czasie kod. Yubikey jest de facto urządzeniem do tego celu.

U2F oferuje trzy duże zalety. Po pierwsze, są oparte na sprzęcie, więc kradzież sekretu przechowywanego w urządzeniu jest prawie niemożliwa. Po drugie, są specyficzne dla domeny. Chroni Cię to nawet jeśli przypadkowo wchodzisz w interakcję ze stroną phishingową. I są łatwe w użyciu. Musisz je po prostu nosić przy sobie.

Z powyższych powodów radzę Ci powiązać Yubikey z Twoim kontem Binance. Oferuje to jedną z najlepszych zabezpieczeń przed hakerami.

Powinieneś również powiązać Yubikey z kontem Gmail, Menedżerem haseł i innymi kontami, aby zapewnić im bezpieczeństwo.

Zaprzestań używania weryfikacji SMS

Był czas, kiedy promowano weryfikację SMS, ale czasy się zmieniły. Biorąc pod uwagę wzrost liczby zamian kart SIM, zalecamy, aby nie korzystać już z SMS-ów i bardziej polegać na 2FA lub U2F opisanych powyżej.

Skonfiguruj białą listę adresów wypłat

Gorąco zachęcamy do korzystania z funkcji Binance Whitelist w przypadku wypłat. Funkcja ta umożliwia szybkie wypłaty na zatwierdzone adresy i znacznie utrudnia hakerom dodanie nowego adresu do wypłaty.

Włącz 24-godzinny okres oczekiwania na dodanie nowych adresów do białych list. Dzięki temu, jeśli haker będzie chciał dodać nowy adres, otrzymasz 24-godzinne powiadomienie.

Bezpieczeństwo API

Wielu naszych użytkowników używa API do handlu. Binance oferuje kilka różnych wersji API, z obsługą szyfrowania asymetrycznego. Oznacza to, że Binance potrzebuje tylko Twojego klucza publicznego. Generujesz swój klucz prywatny w swoim środowisku i przekazujesz platformie swój klucz publiczny. Używamy Twojego klucza publicznego, aby zweryfikować, czy zamówienia są Twoje, i nigdy nie mamy Twojego klucza prywatnego. Musisz przechowywać swój klucz prywatny w bezpiecznym miejscu.

Nie musisz koniecznie tworzyć kopii zapasowej swojego klucza API w taki sam sposób, jak w przypadku przechowywania monet. Jeśli w takim przypadku zgubisz klucz API, zawsze możesz utworzyć nowy. Musisz tylko upewnić się, że nikt inny nie ma kopii Twoich kluczy API.

Nie włączaj wypłat dla kluczy API, jeśli nie wiesz dokładnie, co robisz.

Kompletny L2 KYC

Jednym z najlepszych sposobów na zapewnienie bezpieczeństwa konta jest ukończenie poziomu 2 KYC. W ten sposób będziemy wiedzieć, jak wyglądasz. Gdy nasz silnik ryzyka big data wykryje anomalie na Twoim koncie, możemy użyć zaawansowanych automatycznych weryfikacji wideo.

Jest to również ważne w przypadku sytuacji „jeśli staniesz się niedostępny”. Binance jest w stanie pomóc członkom rodziny uzyskać dostęp do konta ich zmarłych krewnych, po odpowiedniej weryfikacji.

Zabezpiecz fizycznie swoje urządzenia

Ponownie, dbaj o bezpieczeństwo swojego telefonu. Prawdopodobnie masz w nim aplikację e-mail, aplikację Binance i kody 2FA. Nie rootuj ani nie jailbreakuj telefonu. Znacznie zmniejsza to jego bezpieczeństwo. Powinieneś również dbać o fizyczne bezpieczeństwo telefonu i mieć odpowiednie blokady ekranu. To samo dotyczy innych urządzeń.

Phishing

Uważaj na próby phishingu. Zazwyczaj pojawiają się one w wiadomościach e-mail, wiadomościach tekstowych lub postach w mediach społecznościowych z linkiem do fałszywej witryny, która wygląda jak Binance. Witryna zaprosi Cię do podania swoich danych uwierzytelniających, których hakerzy użyją do uzyskania dostępu do Twojego prawdziwego konta Binance.

Zapobieganie phishingowi wymaga jedynie staranności. Nie klikaj na linki w wiadomościach e-mail ani w serwisach społecznościowych. Dostęp do Binance uzyskujesz tylko poprzez wpisanie adresu URL lub użycie zakładki. Nie udostępniaj swojego adresu e-mail innym osobom. Nie używaj tego samego adresu e-mail w innych serwisach. Uważaj, gdy nieznajomi (zwłaszcza faceci o imieniu CZ lub podobnym) nagle zaczną z Tobą rozmawiać na Telegramie, Instagramie itp.

Jeżeli zastosujesz się do powyższych zaleceń, Twoje konto Binance powinno być względnie bezpieczne.


Więc co jest lepsze?

Generalnie polecam ludziom korzystanie zarówno ze scentralizowanych giełd, jak i ich portfeli. Jeśli nie jesteś tak biegły w technologii, to polecam większą część na Binance i portfel wydatków (TrustWallet) na własną rękę. Jeśli jesteś mocny technicznie, to dostosuj części.

Od czasu do czasu na scentralizowanych giełdach przeprowadzane są prace konserwacyjne, dlatego jeśli musisz szybko dokonać transakcji, przydatne może okazać się posiadanie oddzielnego portfela.

Jeżeli zastosujesz się do opisanych tutaj zaleceń, powinieneś móc bezpiecznie przechowywać swoje środki, samodzielnie lub na giełdzie CEX, takiej jak Binance.

Trzymaj się ROW!

CZ