Titre transféré : On ne le soulignera jamais assez (1) : 10 étapes pour protéger vos actifs cryptographiques
Aujourd'hui, nous allons expliquer comment renforcer la capacité de défense contre les escroqueries par hameçonnage et autres activités frauduleuses. Examinons 10 étapes simples que vous pouvez suivre pour garantir la sécurité de vos actifs et vous permettre de vous lancer dans le monde des cryptomonnaies en toute fluidité.
Le succès des attaques de phishing dépend de trois éléments :
Une fausse opportunité apparemment légitime (souvent un site web de largage ou une page de création de NFT).
Les victimes croient à tort à cette fausse opportunité et approuvent les transactions malveillantes.
Les jetons de valeur contenus dans le portefeuille infecté de la victime ont été approuvés pour les transactions (Approve), ce qui permet aux attaquants d'exploiter ces jetons pour des transactions malveillantes.
Avant les promotions et les sites Web sur papier glacé, chacun d'entre nous pouvait être victime de stratagèmes de phishing.
Heureusement, nous pouvons combiner une série de pratiques et de ressources pour éliminer les opportunités de signatures de transactions malveillantes ou minimiser efficacement leur impact.
Vous trouverez ci-dessous 10 mesures importantes pour renforcer la défense des actifs cryptographiques en 2023.
Stratégie : Créez un portefeuille multisignature pour la conservation à long terme de cryptomonnaies !
Outil recommandé : Safe{Wallet}
Les portefeuilles multisignatures sont souvent appelés « coffres-forts », comme la version cryptée d'un coffre-fort bancaire. Plusieurs clés privées (c'est-à-dire des portefeuilles) sont nécessaires pour autoriser toute transaction, renforçant ainsi la sécurité de votre cryptomonnaie. La signature multiple est comme une forteresse numérique qui protège vos actifs à long terme, même si l'une de vos clés privées est compromise.
L'un des moyens les plus simples de créer une signature multiple à l'heure actuelle est de créer un compte Safe. Vous pouvez ajouter les adresses de votre choix en tant que signataires, mais il sera simple de commencer par une stratégie de signature multiple 2 sur 3. De plus, pensez à utiliser des portefeuilles physiques tels que Ledger pour signer, ce qui peut améliorer le niveau de sécurité !
Stratégie : Créez un portefeuille de risques spécialement conçu pour les activités quotidiennes !
Outil recommandé : Delegate
N'utilisez pas votre coffre-fort pour des activités de routine liées aux cryptomonnaies, telles que les demandes de parachutage ou la création de NFT. Pour ces tâches, créez un portefeuille dédié distinct dans lequel vous ne déposez des cryptomonnaies que si nécessaire.
Les portefeuilles que vous utilisez fréquemment ne devraient pas contenir tous vos actifs en chaîne. Vous pouvez envisager des services tels que Delegate, qui vous permettent de déléguer les autorisations de votre portefeuille de coffre-fort à votre portefeuille de risques sans déplacer ni mettre en danger aucun actif. Par exemple, si vous avez des NFT dans votre coffre qui vous permettent de créer des objets sur la liste blanche, vous pouvez utiliser Delegate pour effectuer le minting. Ainsi, même si vous signez accidentellement une transaction malveillante avec votre portefeuille de risques, vos économies à long terme n'en seront pas affectées.
Stratégie : Téléchargez les outils de prévisualisation des transactions pour vous avertir d'éventuelles tentatives de transactions malveillantes !
Outils recommandés : Fire, Pocket Universe, Stelo
Attendez une minute ? ? ? Est-ce que j'essaie de transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? ! Les outils de prévisualisation des transactions vous aident à visualiser les informations avant d'approuver le contenu.
Ces outils sont des extensions de navigateur gratuites qui s'ouvrent dans des fenêtres expliquant toutes les transactions proposées. Ces extensions sont des barrières magiques contre les attaques de phishing, alors assurez-vous d'en utiliser une pour toutes vos transactions !
Stratégie : Révoquez votre allocation illimitée de jetons !
Outil recommandé : Revoke.cash
De nombreuses applications basées sur Ethereum, comme DeFi, vous obligent à approuver des allocations de jetons « illimitées », afin de ne pas avoir à les réapprouver et à dépenser de l'argent constamment. Le problème se pose si votre portefeuille est compromis et que vous disposez d'un nombre illimité de jetons approuvés, car les attaquants peuvent vider tous vos actifs.
Par conséquent, vous devez contrôler régulièrement vos allocations impayées et révoquer ou minimiser le nombre illimité d'approbations dans la mesure du possible. La plateforme revoke.cash permet de modifier facilement vos allocations de jetons, donc ne vous inquiétez pas.
Stratégie : faites des recherches sur un projet avant de vous impliquer !
Sites Web recommandés : DefiLlama (pour les ressources actuelles), CryptoWiki (pour les informations historiques)
Ne naviguez jamais à l'aveuglette dans le domaine des cryptomonnaies ; faites toujours vos devoirs !
Par exemple, récemment, j'ai exploré le protocole Ajna, un protocole de prêt DeFi relativement récent et sans gouvernance. J'ai directement consulté sa documentation, ses FAQ, son livre blanc, etc., afin de pouvoir commencer à m'y intéresser, à évaluer ses détails et ses facteurs de risque.
Des recherches approfondies sont essentielles : passez du temps à comprendre les principes fondamentaux avant de vous lancer dans le vif du sujet. Évitez les imitations imprudentes, car cela peut vous mettre dans une situation risquée. Si vous ne trouvez pas de documentation de qualité et de ressources pédagogiques similaires pour un projet, c'est en soi un signal d'alarme.
Stratégie : utilisez des outils de suivi de portefeuille pour suivre vos positions en cryptomonnaies !
Outils recommandés : DeBank, MetaMask Portfolio, Zapper, Zerion
Dans le domaine des cryptomonnaies, il est crucial de surveiller de près vos actifs, et les outils de suivi de portefeuille sont vos meilleurs amis à cet égard. Ils vous donnent un aperçu des actifs que vous détenez sur différents portefeuilles et plateformes, ce qui vous permet de surveiller facilement vos cryptomonnaies en temps réel.
N'oubliez pas que rester informée de vos positions ne consiste pas seulement à suivre vos bénéfices ; c'est aussi un élément essentiel de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez identifier toute activité anormale susceptible de révéler des failles de sécurité et avoir la possibilité de prendre des mesures pour protéger le reste de vos actifs.
Stratégie : restez au courant de l'actualité des cryptomonnaies, comme les récentes attaques de piratage informatique !
Ressources recommandées : Bankless, DeFillama Roundup
Parfois, les attaques contre les protocoles DeFi ou d'autres projets peuvent affecter indirectement ou directement vos positions en cryptomonnaies. Pour garder une longueur d'avance sur les impacts potentiels, il est crucial de rester informée rapidement.
Cependant, vous n'avez pas à faire tout le travail vous-même. Par exemple, Bankless a fourni une analyse de l'attaque de réentrée de Curve sur les fils Twitter quelques heures après le début de l'attaque. Bankless s'efforce toujours de vous tenir informée rapidement. De nombreuses autres ressources intéressantes sont également disponibles pour vous aider, comme le chat agrégé d'actualités de DefiLlama sur Telegram.
Stratégie : Utilisez les bonnes pratiques OpSec (sécurité opérationnelle) pour protéger vos activités sur le Web2 !
Ressource recommandée : Le blog des officiers
Même en dehors du Web3, ne laissez aucune place aux attaquants. Des acteurs malveillants peuvent infiltrer votre messagerie ou vos comptes sociaux pour tenter d'inciter des personnes de confiance à cliquer sur des sites de phishing. Ne les laissez pas en arriver là ! Selon le chercheur en sécurité ficialcia.eth, les bases solides de la sécurité opérationnelle incluent :
En utilisant un fournisseur de messagerie sécurisé, tel que ProtonMail.
Utiliser différents mots de passe forts et éviter de les réutiliser sur plusieurs sites.
Évitez d'associer votre numéro de téléphone à des plateformes de cryptomonnaies.
Utiliser l'authentification à deux facteurs pour sauvegarder vos comptes, mais éviter l'authentification à deux facteurs par SMS.
Demander à votre opérateur téléphonique de verrouiller votre carte SIM.
En utilisant le dernier logiciel antivirus.
Stratégie : Élaborez un plan de sortie pour vos actifs dans le pire des cas !
Outils recommandés : Webacy, Spotter
Malgré tous les outils et pratiques mentionnés ci-dessus, il est essentiel de se préparer au pire des scénarios. Webacy est un fournisseur de sécurité Web3 qui vous permet de créer un portefeuille de sauvegarde personnalisé et un système de bouton d'alarme. Si vous êtes victime d'une attaque ou si vous ressentez une menace pour votre sécurité, vous pouvez utiliser la fonction « Panic » de la plateforme pour transférer tout ou partie des actifs restants vers un portefeuille de sauvegarde prédéfini.
Pour les utilisateurs plus expérimentés, d'autres services de surveillance et de protection sont disponibles, tels que Spotter, conçu pour vous aider à détecter et à contourner les attaques en chaîne en quelques millisecondes.
Stratégie : Sonnez l'alarme dès que vous êtes confrontée à une escroquerie par hameçonnage !
Ressource recommandée : CryptoScamDB
Si vous voyez quelque chose, dites-le !
Si vous êtes victime d'une escroquerie par hameçonnage par cryptomonnaie, déclenchez l'alarme pour éloigner les autres. Vous pouvez envoyer des messages dans des discussions de groupe, publier des messages sur les réseaux sociaux ou envoyer des rapports à des bases de données comme CryptoScamDB. Le fait de prendre 30 secondes pour le faire peut aider les autres à protéger leurs actifs cryptographiques !
Cet article est repris de [panews], le titre original « On ne le soulignera jamais assez (1) : 10 étapes pour garantir la sécurité des actifs cryptographiques ». Les droits d'auteur appartiennent à l'auteur original [William M. Peaster]. Si vous avez des objections à la réimpression, veuillez contacter l'équipe Gate Learn, l'équipe s'en occupera dès que possible conformément aux procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que le point de vue personnel de l'auteur et ne constituent aucun conseil d'investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe de Gate Learn, non mentionnée dans Gate.io), l'article traduit ne peut pas être reproduit, distribué ou plagié.
مشاركة
المحتوى
Titre transféré : On ne le soulignera jamais assez (1) : 10 étapes pour protéger vos actifs cryptographiques
Aujourd'hui, nous allons expliquer comment renforcer la capacité de défense contre les escroqueries par hameçonnage et autres activités frauduleuses. Examinons 10 étapes simples que vous pouvez suivre pour garantir la sécurité de vos actifs et vous permettre de vous lancer dans le monde des cryptomonnaies en toute fluidité.
Le succès des attaques de phishing dépend de trois éléments :
Une fausse opportunité apparemment légitime (souvent un site web de largage ou une page de création de NFT).
Les victimes croient à tort à cette fausse opportunité et approuvent les transactions malveillantes.
Les jetons de valeur contenus dans le portefeuille infecté de la victime ont été approuvés pour les transactions (Approve), ce qui permet aux attaquants d'exploiter ces jetons pour des transactions malveillantes.
Avant les promotions et les sites Web sur papier glacé, chacun d'entre nous pouvait être victime de stratagèmes de phishing.
Heureusement, nous pouvons combiner une série de pratiques et de ressources pour éliminer les opportunités de signatures de transactions malveillantes ou minimiser efficacement leur impact.
Vous trouverez ci-dessous 10 mesures importantes pour renforcer la défense des actifs cryptographiques en 2023.
Stratégie : Créez un portefeuille multisignature pour la conservation à long terme de cryptomonnaies !
Outil recommandé : Safe{Wallet}
Les portefeuilles multisignatures sont souvent appelés « coffres-forts », comme la version cryptée d'un coffre-fort bancaire. Plusieurs clés privées (c'est-à-dire des portefeuilles) sont nécessaires pour autoriser toute transaction, renforçant ainsi la sécurité de votre cryptomonnaie. La signature multiple est comme une forteresse numérique qui protège vos actifs à long terme, même si l'une de vos clés privées est compromise.
L'un des moyens les plus simples de créer une signature multiple à l'heure actuelle est de créer un compte Safe. Vous pouvez ajouter les adresses de votre choix en tant que signataires, mais il sera simple de commencer par une stratégie de signature multiple 2 sur 3. De plus, pensez à utiliser des portefeuilles physiques tels que Ledger pour signer, ce qui peut améliorer le niveau de sécurité !
Stratégie : Créez un portefeuille de risques spécialement conçu pour les activités quotidiennes !
Outil recommandé : Delegate
N'utilisez pas votre coffre-fort pour des activités de routine liées aux cryptomonnaies, telles que les demandes de parachutage ou la création de NFT. Pour ces tâches, créez un portefeuille dédié distinct dans lequel vous ne déposez des cryptomonnaies que si nécessaire.
Les portefeuilles que vous utilisez fréquemment ne devraient pas contenir tous vos actifs en chaîne. Vous pouvez envisager des services tels que Delegate, qui vous permettent de déléguer les autorisations de votre portefeuille de coffre-fort à votre portefeuille de risques sans déplacer ni mettre en danger aucun actif. Par exemple, si vous avez des NFT dans votre coffre qui vous permettent de créer des objets sur la liste blanche, vous pouvez utiliser Delegate pour effectuer le minting. Ainsi, même si vous signez accidentellement une transaction malveillante avec votre portefeuille de risques, vos économies à long terme n'en seront pas affectées.
Stratégie : Téléchargez les outils de prévisualisation des transactions pour vous avertir d'éventuelles tentatives de transactions malveillantes !
Outils recommandés : Fire, Pocket Universe, Stelo
Attendez une minute ? ? ? Est-ce que j'essaie de transférer 60 000 USDC et tous mes NFT vers cette adresse aléatoire ? ! ? ! Les outils de prévisualisation des transactions vous aident à visualiser les informations avant d'approuver le contenu.
Ces outils sont des extensions de navigateur gratuites qui s'ouvrent dans des fenêtres expliquant toutes les transactions proposées. Ces extensions sont des barrières magiques contre les attaques de phishing, alors assurez-vous d'en utiliser une pour toutes vos transactions !
Stratégie : Révoquez votre allocation illimitée de jetons !
Outil recommandé : Revoke.cash
De nombreuses applications basées sur Ethereum, comme DeFi, vous obligent à approuver des allocations de jetons « illimitées », afin de ne pas avoir à les réapprouver et à dépenser de l'argent constamment. Le problème se pose si votre portefeuille est compromis et que vous disposez d'un nombre illimité de jetons approuvés, car les attaquants peuvent vider tous vos actifs.
Par conséquent, vous devez contrôler régulièrement vos allocations impayées et révoquer ou minimiser le nombre illimité d'approbations dans la mesure du possible. La plateforme revoke.cash permet de modifier facilement vos allocations de jetons, donc ne vous inquiétez pas.
Stratégie : faites des recherches sur un projet avant de vous impliquer !
Sites Web recommandés : DefiLlama (pour les ressources actuelles), CryptoWiki (pour les informations historiques)
Ne naviguez jamais à l'aveuglette dans le domaine des cryptomonnaies ; faites toujours vos devoirs !
Par exemple, récemment, j'ai exploré le protocole Ajna, un protocole de prêt DeFi relativement récent et sans gouvernance. J'ai directement consulté sa documentation, ses FAQ, son livre blanc, etc., afin de pouvoir commencer à m'y intéresser, à évaluer ses détails et ses facteurs de risque.
Des recherches approfondies sont essentielles : passez du temps à comprendre les principes fondamentaux avant de vous lancer dans le vif du sujet. Évitez les imitations imprudentes, car cela peut vous mettre dans une situation risquée. Si vous ne trouvez pas de documentation de qualité et de ressources pédagogiques similaires pour un projet, c'est en soi un signal d'alarme.
Stratégie : utilisez des outils de suivi de portefeuille pour suivre vos positions en cryptomonnaies !
Outils recommandés : DeBank, MetaMask Portfolio, Zapper, Zerion
Dans le domaine des cryptomonnaies, il est crucial de surveiller de près vos actifs, et les outils de suivi de portefeuille sont vos meilleurs amis à cet égard. Ils vous donnent un aperçu des actifs que vous détenez sur différents portefeuilles et plateformes, ce qui vous permet de surveiller facilement vos cryptomonnaies en temps réel.
N'oubliez pas que rester informée de vos positions ne consiste pas seulement à suivre vos bénéfices ; c'est aussi un élément essentiel de la gestion des risques. En surveillant régulièrement vos actifs, vous pouvez identifier toute activité anormale susceptible de révéler des failles de sécurité et avoir la possibilité de prendre des mesures pour protéger le reste de vos actifs.
Stratégie : restez au courant de l'actualité des cryptomonnaies, comme les récentes attaques de piratage informatique !
Ressources recommandées : Bankless, DeFillama Roundup
Parfois, les attaques contre les protocoles DeFi ou d'autres projets peuvent affecter indirectement ou directement vos positions en cryptomonnaies. Pour garder une longueur d'avance sur les impacts potentiels, il est crucial de rester informée rapidement.
Cependant, vous n'avez pas à faire tout le travail vous-même. Par exemple, Bankless a fourni une analyse de l'attaque de réentrée de Curve sur les fils Twitter quelques heures après le début de l'attaque. Bankless s'efforce toujours de vous tenir informée rapidement. De nombreuses autres ressources intéressantes sont également disponibles pour vous aider, comme le chat agrégé d'actualités de DefiLlama sur Telegram.
Stratégie : Utilisez les bonnes pratiques OpSec (sécurité opérationnelle) pour protéger vos activités sur le Web2 !
Ressource recommandée : Le blog des officiers
Même en dehors du Web3, ne laissez aucune place aux attaquants. Des acteurs malveillants peuvent infiltrer votre messagerie ou vos comptes sociaux pour tenter d'inciter des personnes de confiance à cliquer sur des sites de phishing. Ne les laissez pas en arriver là ! Selon le chercheur en sécurité ficialcia.eth, les bases solides de la sécurité opérationnelle incluent :
En utilisant un fournisseur de messagerie sécurisé, tel que ProtonMail.
Utiliser différents mots de passe forts et éviter de les réutiliser sur plusieurs sites.
Évitez d'associer votre numéro de téléphone à des plateformes de cryptomonnaies.
Utiliser l'authentification à deux facteurs pour sauvegarder vos comptes, mais éviter l'authentification à deux facteurs par SMS.
Demander à votre opérateur téléphonique de verrouiller votre carte SIM.
En utilisant le dernier logiciel antivirus.
Stratégie : Élaborez un plan de sortie pour vos actifs dans le pire des cas !
Outils recommandés : Webacy, Spotter
Malgré tous les outils et pratiques mentionnés ci-dessus, il est essentiel de se préparer au pire des scénarios. Webacy est un fournisseur de sécurité Web3 qui vous permet de créer un portefeuille de sauvegarde personnalisé et un système de bouton d'alarme. Si vous êtes victime d'une attaque ou si vous ressentez une menace pour votre sécurité, vous pouvez utiliser la fonction « Panic » de la plateforme pour transférer tout ou partie des actifs restants vers un portefeuille de sauvegarde prédéfini.
Pour les utilisateurs plus expérimentés, d'autres services de surveillance et de protection sont disponibles, tels que Spotter, conçu pour vous aider à détecter et à contourner les attaques en chaîne en quelques millisecondes.
Stratégie : Sonnez l'alarme dès que vous êtes confrontée à une escroquerie par hameçonnage !
Ressource recommandée : CryptoScamDB
Si vous voyez quelque chose, dites-le !
Si vous êtes victime d'une escroquerie par hameçonnage par cryptomonnaie, déclenchez l'alarme pour éloigner les autres. Vous pouvez envoyer des messages dans des discussions de groupe, publier des messages sur les réseaux sociaux ou envoyer des rapports à des bases de données comme CryptoScamDB. Le fait de prendre 30 secondes pour le faire peut aider les autres à protéger leurs actifs cryptographiques !
Cet article est repris de [panews], le titre original « On ne le soulignera jamais assez (1) : 10 étapes pour garantir la sécurité des actifs cryptographiques ». Les droits d'auteur appartiennent à l'auteur original [William M. Peaster]. Si vous avez des objections à la réimpression, veuillez contacter l'équipe Gate Learn, l'équipe s'en occupera dès que possible conformément aux procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que le point de vue personnel de l'auteur et ne constituent aucun conseil d'investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe de Gate Learn, non mentionnée dans Gate.io), l'article traduit ne peut pas être reproduit, distribué ou plagié.