28.02.22
Аноним
206
0 KBR

Как не потерять криптовалюты

Работающего на 100% алгоритма, позволяющего сохранить цифровые деньги, нет. Но есть четкий список рекомендаций, которые серьезно отсеивают риски.

Инструкция по проверке безопасности своего кошелька

Начать стоит с анализа своего текущего положения: если что-то еще не сделано, пора наверстать.
Базовая техника безопасности:
1. Монеты должны быть на разных активах. Долгосрочным вложениям лучше оставаться в холодном кошельке – аппаратном, или в приватном ключе в контейнере с шифром и спрятанной парольной фразой. Если средств много, должны быть разные способы хранения: при компрометации одного из адресов, сохранной останется сумма на других. Крупные платежи сочетаются с кошельком с мультиподписью, мелкие расчеты подойдут для онлайн-платформы. Трейдинг можно совершать с аккаунта на онлайн-бирже.
2. Криптовалюта в отдельном устройстве. Цена цифровых активов может значительно превышать цену девайса, с которого проводятся манипуляции с ними. Приобретение отдельного компьютера для хранения и работы с криптой себя оправдает. Как вариант – установка второй операционной системы для тех же целей, с условием шифрования домашней папки.
3. Оригинальный и лаконичный софт. Ничего неиспользуемого на компьютере быть не должно. Как недопустимо появление на нем пиратских и взломанных программ: это прямая угроза целостности цифровых активов.
4. Надежный пароль. Раньше таковым считалось рандомное сочетание символов, теперь же это осмысленная фраза, но с заменой некоторых символов. Даже если мошенник завладеет девайсом, у владельца криптавалюты есть время на перевод активов на новые кошельки. Публичные и приватные пароли лучше сделать разными. На онлайн-сервисах нужно соблюдать двухфакторную аутентификацию, на биржах – несколько способов подтверждения перевода.
5. Следить за приватным ключом и жестким диском. Компьютер сломался и его выкинули/продали вместе с жестким диском – это огромный риск. Лучше копировать важные данные на внешнее устройство хранения или облачное хранилище приватного типа. Способ зеркалирования жестких дисков тоже рассматривается.
6. Отсутствие ошибок в ПО. Злоумышленники очень часто получают доступ к активам именно через ошибки в программном обеспечении. Потому нужно слушать разработчиков и соглашаться на актуальные обновления. В момент обновления надо следить за адресом загрузки и контролировать подпись файла установки.
7. Создание бэкапов. Выйти из строя может даже супернадежная система, форсмажор в виде пожара или резкого скачка напряжения ломает все планы. Потому резервные копии кошельков лучше создать заблаговременно. Можно сделать зашифрованный контейнер с PGP-подписью, куда будут вноситься актуальные данные. Файл же отправится сразу в несколько мест хранения: на облако, на электронную почту и т.д.
8. Постоянный контроль устройства. Пароли и папки под шифром – обязательные меры безопасности, но даже с ними нельзя оставлять свой девайс без присмотра. Также стоит установить запрет на подключение устройств, не относящихся к политике безопасности – это не оставит хакерам шансом для взлома.
Беспечность пользователей – самая частая причина успешности хакерских атак. Владельцы кошельков не обновляли работу систем на девайсе, не проверяли подлинность установленных программ.

Советы в целях безопасной работы с криптой

Чаще всего пользователи сами бывают небрежными в работе, создавая возможности для проникновения хакеров в свои кошельки. Они не проводят дополнительные проверки, нарушают правила. Поэтому следует все же внимательно изучить основные рекомендации ради безопасности собственных денег.
Среди других причин увода активов – информационная небрежность. Никому не стоит рассказывать о своей активности в криптосфере. Оффлайн-тишина держит монеты под замком. Даже дети, похвалившись друзьям о продвинутом заработке родителя, могут создать опасную ситуацию утечки информации.

Если кажется, что взломали

Подозрение в компрометации – повод для немедленного перевода средств на резервы. И кошельки должны открываться на других устройствах. Даже если тревога ложная, сначала – перевод актива, потом – разбирательство.
Пошаговая инструкция, если взлом установлен:
1. Устройство, на которое ведется атака, быстро отключить от интернета.
2. Уцелевшие активы перевести на другие адреса, интернет-кошелек или аккаунт на онлайн-бирже (решение временное, но допустимое).
3. Если мошенник уже создал перевод, надо попытаться выставить другой с большей комиссией – легитимная транзакция будет в приоритете для включения в блок. Частью средств придется пожертвовать, но основная сумма останется в активе.
4. Выследить адрес, куда утекли монеты. Если это один из интернет-сервисов, нужно без промедления обратиться к ним с просьбой заморозки средств. Обычно платформы для хранения цифровых денег и биржи идут навстречу.
5. Дважды поменять пароли. Все значимые сервисы должны сначала получить новые временные пароли, а когда ситуация полностью разрешится, сделать еще одну замену.
6. Позаботиться о создании резервной копии основных данных. Зараженные файлы не должны оказаться на новом устройстве.
7. Переустановить и отформатировать операционные системы на всех устройствах, с которых совершались манипуляции с цифровым активом. Если активы большие, лучше сменить устройство: хакерская атака чревата прописыванием зловредов в служебные области девайса, к которым пользователь не имеет доступа.
Если это сделано, можно следовать дальше: распознавать места и случаи опасного вторжения в приватное цифровое пространство.

О фишинговых атаках и дополнительных проверках

Обменники, биржи и онлайн-кошельки чаще всего атакуют фишинги. Злоумышленник регистрирует домен, схожий по написанию с атакуемым, создает копию сайта с некоторыми неактивными функциями, запускает рекламную компанию в поиске и подвергает DDoS-атаке сайт-оригинал. Пользователь не может войти на сайте, а при запросе получает ссылку на поддельный сайт. Мошеннику важно либо украсть учетную запись пользователя, либо заставить его перевести монеты на хакерский адрес. Потому нельзя игнорировать дополнительные проверки.
Чтобы не проглядеть фишинговую подмену, нужно смотреть на: первое – сертификат безопасности, второе – правильность адреса в строке браузера. Можно проверить владельца домена с помощью инструментов регистратора. Если есть подозрения на подмену, надо проверить, не сменился ли владелец. У сайта могло появиться зеркало, но, если владелец не изменился, с оговорками, то доверять сайту можно.

Пароли составлять по собственной схеме

Надежность паролей должна быть близка к безукоризненной. Согласно современным исследования, самая высокая надежность у длинных паролей. Это осмысленные фразы с замененными символами. Лучше, если у каждого сервиса свой пароль, хранить их можно открыто шифрограммой. Если использовать спецсимволы в постоянном порядке, меняя слова, в которых тоже буквы заменять спецсимволами, надежность повышается. Нужно продумать свой алгоритм составления пароля, логичный и стройный, и следовать ему.

Операционная система и разграничение прав

У пользователей Apple с выбором проблем нет, а пользователи Android и PC не имеют такого решения. Если девайс используется только для работы с цифровыми активами, на нем может быть и Windows. Но специалисты рекомендуют прибегнуть к ОС Linux компании Debian. Сначала придется привыкать к его архитектуре и функционалу, но много времени это не займет. Безопасность ОС в малом количестве вредоносного ПО, а удаленный запуск зловреда почти исключен. Можно установить на одном устройстве две операционные системы, переключаясь по необходимости. Даже проникнув в Windows, с файловой системой второй системы мошенники работать не смогут.
В Linux настройки просты, с Windows – сложнее. Яркий пример разграничения прав – создать отдельного пользователя именно для работы с криптокошельком. Этот пользователь лишается права вхождения в систему, а вызывать программу управления цифровыми активами переходит с помощью передачи прав от другой учетной записи. Все остальные учетные записи на компьютере лишаются права входить в криптокошельки.

Антивирусы

Это самый противоречивый момент: одни эксперты уверяют, что только они приближают уровень безопасности к наивысшему, но другие эксперты аргументируют несогласие тем, что именно на сервера производителя антивируса приходили сомнительные файлы с ключами от криптокошельков. Потому они считают программы-защитники лишними и советуют просто проверить настройки безопасности.

О каналах связи

Обычно задумываются об этом пользователи, только покидая дом. Но и домашняя сеть не гарант безопасности. Можно сделать собственный сервер VPN с шифровкой канала, можно взять уже настроенный, таких предложений много. Здесь преследуется не столько анонимность, сколько защита передачи данных. Но и повышенный уровень конфиденциальности – тоже жирный плюс. Все соединения, сопряженные с манипуляциями в криптосфере, должны проходить через частную сеть. Она не должна задействоваться для других целей – только криптооперации.

Создание безопасной архитектуры действий

Если актив невелик, можно работать с мультивалютным кошельком онлайн. Секретный ключ надежнее отправить в зашифрованный контейнер, файл разместить на нескольких облачных хранилищах. Это позволяет проводить платежи с разных устройств, быстро и безопасно. Но для крупных сумм данный алгоритм не идеален.
Работая с большими активами, нужно иметь для этого отдельное цифровое устройство (компьютер). На нем создается оффлайн-кошелек, место хранения основных активов. С него можно пополнять баланс интернет-кошелька, если возникнет такая необходимость. Оплатить услугу, товар тоже можно, при этом главному резерву ничего не угрожает.
Для организации такой работы нужно два устройства, чистых: на одном будет RAID массив под шифром, там же устанавливается ОС, создается подключение до VPN. Все прочие возможности открытия соединенью с сетью запрещены. На втором чистом устройстве также устанавливается ОС, шифруется домашний раздел с хранением кодов подключения к VPN и к удаленному серверу. Они по образцу приватных ключей шифруются и хранятся на разных носителях.
Если нужно пополнить оперативный онлайн-кошелек, второе устройство подключается к серверу, туда переводится энная сумма. Если компьютер будет украден или другим способом злоумышленник получит к нему доступ, хакерам не удастся получить никакой информации, а восстановление займет слишком много времени.
+ Написать новую статью
Напишите мощную статью и если она попадёт в ленту Kibers, то вы заработаете деньги
О биткоинах, криптовалютах и финансах: