Cry424pto OPSEC [2020]: accounts, mobiele telefoons, 2FA en beveiliging
Op de hoogte blijven van best practices op het gebied van beveiliging is cruciaal als belegger, handelaar of gebruiker van cryptocurrency. Deze handleiding helpt u te leren hoe u het risico kunt minimaliseren dat gepaard gaat met het gebruik van cryptocurrency-websites, -uitwisselingen en -services.
Als u een publiek figuur bent die betrokken is bij cryptocurrency, is het belang van het volgen van de juiste beveiligingspraktijken nog belangrijker.
U moet uzelf beschouwen als een actief doelwit voor hackers. Veel vloggers, bloggers, hedgefondsmanagers en andere mensen die publiekelijk over cryptocurrency hebben gesproken of geschreven, hebben diefstal van fondsen ervaren of op zijn minst een poging tot diefstal. Dit is echter geen reden om los te gaan als je geen publiek figuur bent, er zijn veel manieren waarop slechte acteurs cryptocurrency-houders kunnen vinden en een merk kunnen kiezen, het is niet exclusief voor degenen die in de schijnwerpers staan.
Indice dei contenuti:
1Accounts
De accounts die u instelt en gebruikt voor cryptocurrency-gerelateerde problemen zijn een potentieel beveiligingsprobleem. Kwaadwillenden kunnen informatie die via deze accounts wordt gevonden, gebruiken om de identiteit van de persoon achter hen te achterhalen.
Laten we ons bijvoorbeeld voorstellen dat u altijd de gebruikersnaam ” crazy_crypto_fiend ” gebruikt. Zelfs als uw e-mailadres niet zichtbaar is op een doelwebsite, kan een aanvaller op andere sites naar uw gebruikersnaam zoeken, die de e-mailadressen van hun gebruikers openbaar kunnen weergeven en de uwe kunnen vinden. Zodra ze uw e-mail van deze website van derden hebben ontvangen (misschien met standaard lagere beveiliging), kunnen ze het gebruiken als een startpunt om toegang te krijgen tot uw accounts op crypto-uitwisselingen.
Laten we eens kijken naar de opties om zo anoniem mogelijk te blijven bij het maken van accounts op een website of platform:
Unieke gebruikersnamen
Het maakt niemand uit hoeveel je ervan houdt, vergeet het. Begin met het gebruik van willekeurige gebruikersnamen voor accounts op websites, sociale media en vooral crypto-gerelateerde sites. Zoals hierboven vermeld, kan je gebruikersnaam worden gebruikt als een aanvalsvector als deze op internet is geplakt, dus zorg ervoor dat je unieke gebruikersnamen gebruikt voor elke website of service.
Willekeurige wachtwoorden
Dat mag duidelijk zijn. Gebruik wachtwoorden niet opnieuw op meerdere websites. Er zijn regelmatig databasedumps van gebruikersnamen, e-mails, wachtwoorden en persoonlijke gegevens die beschikbaar worden gesteld aan hackers, soms van grote sites zoals Yahoo. Gebruik een lang wachtwoord dat cijfers, hoofdletters, kleine letters en interpunctie bevat. Lengte is uiterst belangrijk, dus gebruik de langst mogelijke wachtwoorden. Een hacker zou er veel langer over doen om een wachtwoord van dertig letters te breken dan een wachtwoord van vijf letters.
Uw wachtwoordmanager moet een optie hebben om deze wachtwoorden voor u te genereren en op te slaan, meer over de wachtwoordmanagers verderop.
Versleutelingsspecifiek e-mailadres
Gebruik een e-mailadres dat specifiek is voor uw cryptografische
rapporten. Op deze manier is het voor aanvallers moeilijker om uw e-mailadres te vinden via sociale accounts, databasedumps en andere middelen. Neem uw naam niet op in uw cryptografische e-mailadres, iets algemeens zou veel veiliger zijn.
Blijf op de hoogte van hacks &dumps
Weten wanneer uw
e-mailadres, gebruikersnaam, wachtwoord of persoonlijke gegevens zijn gecompromitteerd, is handig bij het beschermen van uw online identiteit. Meld je aan bij Ik ben uitgenodigd om meldingen te ontvangen wanneer je informatie zich in een dump bevindt. Het is raadzaam om u te registreren met uw persoonlijke e-mailadres en uw coderingsspecifieke e-mail.
2Password-managers
Vraag je je af hoe je in godsnaam meerdere willekeurige, lange en unieke wachtwoorden gaat onthouden? Wees niet bang; Wachtwoordmanagers zijn hier.
Met een wachtwoordbeheerder kunt u ondertekenen met één wachtwoord en vervolgens automatisch wachtwoorden op andere sites invullen vanuit een gecodeerde database. U kunt hier enkele van de beschikbare wachtwoordmanagers bekijken. Het probleem hier is dat je slechts één wachtwoord als een punt van mislukking hebt. Als uw wachtwoordmanagerwachtwoord is gecompromitteerd, wordt alles gecompromitteerd. Om uw wachtwoordbeheerder verder te beschermen, moet u er 2-factor-authenticatie op instellen.
3Two-factor authenticatie
In het huidige klimaat is tweefactorauthenticatie, of 2FA, essentieel om uw accounts te beschermen tegen hackers. Er zijn twee hoofdopties bij het overwegen van welke software u moet gebruiken voor uw 2FA-behoeften:
De opties
Google Authy Authenticator
2FA-software draait op een mobiel apparaat en kan worden gedownload van de Google Play Store of Apple Store, afhankelijk van uw telefoon. Download nooit apps van een website van derden. Vermijd ten koste van alles sms zoals 2FA . Uw telecombedrijf kan onbewust uw telefoonnummer overdragen naar een hacker-sim waarmee ze uw accounts kunnen overnemen. Daarover later meer.
Er zijn voor- en nadelen aan elk van deze 2FA-opties. Google Authenticator is veiliger uit de doos, maar u kunt een back-up maken van Authy op meerdere apparaten, wat betekent dat u niet wordt uitgesloten van accounts als u uw primaire telefoon verliest. Ik zal uitleggen hoe u Authy kunt beschermen, zodat u het voordeel hebt van back-up op meerdere apparaten, zonder de beveiligingslekken die in sommige configuraties aanwezig kunnen zijn. U hebt een back-upapparaat nodig om Authy op te installeren.
Installeer de Authy-app op uw hoofdtelefoon
Voeg 2FA toe aan de door u gekozen websites met behulp van de
Authy-app In de instellingen van uw hoofdtelefoon staat u meerdere apparaten toe
Installeer de Authy-app op
uw back-upapparaat
Zorg ervoor dat uw accounts op beide apparaten worden gesynchroniseerd
In de instellingen van uw primaire telefoon schakelt
u meerdere apparaten uit
Een pincode instellen voor de Authy-app op beide apparaten
Nu worden beide apparaten gesynchroniseerd, maar u kunt niet meer apparaten toevoegen voor synchronisatie. Dit betekent dat als een aanvaller uw mobiele nummer compromitteert (dit gebeurt veel meer dan u zou denken), ze Authy niet aan hun apparaat kunnen toevoegen en uw accounts kunnen synchroniseren.
Als u ervoor kiest om Google Authenticator te gebruiken, wordt u gevraagd om back-upcodes af te drukken en op te slaan voor elke website die u besluit toe te voegen.
Bescherm uw accounts
Nu je de 2FA-installatie hebt ingesteld, moet je
je accounts beschermen. Het is een goede gewoonte om alles te beschermen wat het toestaat. De meeste fatsoenlijke websites ondersteunen tegenwoordig 2FA, dus schakel het in. Hier is een lijst om je op weg te helpen, het beschermen van al het volgende is uiterst BELANGRIJK:
Voeg 2FA toe aan uw wachtwoordmanager Voeg 2FA toe aan uw Google-account Voeg 2FA toe aan onze e-mailaccounts Voeg 2FA
toe aan uw crypto- en xchange-accounts Voeg 2FA en
nog veel elders toe
4Mobiele telefoons
Uw mobiele telefoon is een zwak punt in uw beveiligingspantser. Hackers misleiden telecombedrijven regelmatig om de nummers van hun slachtoffers over te zetten naar hun simkaarten door simpelweg te bellen en te doen alsof er niets is gebeurd. Ze kunnen ook persoonlijke gegevens over u hebben verkregen van een dump, hack, sociaal netwerk of andere middelen die hen extra invloed op uw telecombedrijf zullen geven wanneer ze proberen zich voor te doen als ze zich proberen voor te doen als Dit is de belangrijkste reden waarom het een slecht idee is om SMS als 2FA-optie te gebruiken.
Er zijn een paar stappen die u kunt nemen om uw mobiele account te beschermen, maar soms zijn deze opties mogelijk niet beschikbaar, afhankelijk van uw telecombedrijf. We raden u aan zoveel mogelijk van de volgende dingen te doen om uw account te beschermen:
Stel een pincode in voor uw account Zorg ervoor dat deze pincode
moet worden gebruikt om met een vertegenwoordiger te praten of wijzigingen aan te brengen in
uw account Onthoud uw pincode Vraag uw
telecombedrijf wat er zou gebeuren als u uw pincode vergeet en zorg ervoor dat
deze veilig is Gebruik een telecommunicatiespecifiek e-mailadres voor uw account (vergelijkbaar met het gebruik van een specifiek e-mailadres voor codering)
5Denk als een slechte hacker
Als je een carrièrehacker was,
wiens inkomen draaide om het vinden en exploiteren van informatie over een persoon, een e-mailaccount of een telefoonnummer, hoe ver zou je dan gaan? Het antwoord is waarschijnlijk ‘elke’, daarom moet je jezelf in de schoenen van een hacker plaatsen om ervoor te zorgen dat je veilig bent.
Je bewust zijn van beveiliging is meer een mindset dan een methode, maar de volgende stappen zouden je moeten laten denken als een hacker:
Dox zelf: gebruik Google, sociale media en andere bronnen om te proberen uw persoonlijke gegevens online te vinden.
Doe het bovenstaande voor namen, adressen, e-mails, telefoonnummers en andere persoonlijke informatie die u maar kunt bedenken.
Er zijn veel manieren waarop een hacker uw online identiteit kan infiltreren, en het is belangrijk om in de mindset te blijven die u zou kunnen en kunnen overkomen.
Ik laat je achter met het meest verontrustende voorbeeld:
Foto’s op uw mobiele telefoon kunnen EXIF-gegevens bevatten. Deze gegevens omvatten het merk en model van uw telefoon, de softwareversie (jackpothacker), de datum en tijd waarop u de foto hebt gemaakt en de GPS-coördinaten van waar u deze (onder andere) hebt gemaakt. Ja, je hebt het goed gehoord, je geüploade foto’s kunnen een hacker of dief een routebeschrijving naar je huis, slaapkamer of kantoor geven. Eng, nietwaar?
Gelukkig verwijderen de meeste grote sociale netwerken deze gegevens van geüploade afbeeldingen, maar er zijn veel kleinere sites, blogs en services die dat niet doen. Zoiets eenvoudigs als het uploaden van een foto kan een hacker naar uw adres leiden . Als dit het belang van OPSEC en goede beveiligingspraktijken niet meeneemt, dan weet ik niet wat het zal doen .
Als u meer wilt weten over het beveiligen van uw crypto-eigenschappen, pak dan een hardware wallet en lees onze diepgaande gids.
Voel je vrij om de methoden te bespreken die in dit artikel hieronder worden besproken. Als ik iets heb gemist, laat het me dan weten.