¿Cómo proteger sus cuentas en los intercambios de cifrado? La guía

Asegure sus cuentas: Después de la reciente caída de uno de los mayores intercambios de criptomonedas, FTX, los inversores están preocupados por la seguridad de los activos digitales.

En el caso de FTX, los inversores perdieron su dinero por la mala gestión de los fondos por parte de los promotores de la empresa (SBF y equipo). Además de la mezcla de fondos por parte de los intercambios, los inversores han perdido fondos repetidamente debido a los ataques.

Si bien no puede hacer mucho si el intercambio de cifrado es pirateado en un nivel amplio, puede proteger su cuenta en el intercambio, lo que protegerá sus fondos de ataques específicos (o individuales) y tal vez de ataques de piratería en toda la empresa.

Aquí hay algunos pasos que debe seguir:

1. Compruebe Prueba de Reservas (PoR) 

Dado el mal manejo de los fondos de los clientes por parte de FTX, es evidente que la transparencia es esencial para proteger sus activos digitales. Un árbol Merkle prueba de reservas (PoR) El certificado es la mejor opción para que los intercambios criptográficos demuestren que son custodios calificados.

Verifique el POR del intercambio con anticipación para asegurarse de que los saldos de los clientes estén completamente almacenados en el intercambio y se puedan retirar en cualquier momento.

2. Use una contraseña segura

Esto es lo menos que puedes hacer. Una contraseña débil es muy parecida a regalar sus fondos a los piratas informáticos. No puedes ser descuidado con esto.

Use una contraseña larga, aleatoria y única para su cuenta de intercambio. No reutilice una contraseña usada anteriormente ni use la contraseña nueva (de la cuenta de intercambio) en ningún otro lugar. Si está ansioso por olvidar la contraseña, escríbala y guárdela en un lugar seguro.

También puede usar un administrador de contraseñas, como LastPass, 1Password o Dashlane, para generar y almacenar contraseñas únicas para todas sus cuentas en línea. Sin embargo, tenga en cuenta que deberá recordar la contraseña del administrador de contraseñas. Recuerde o anote la contraseña del Administrador de contraseñas y guárdela en un lugar seguro.

Crítico: Es imperativo que nunca revele su contraseña a nadie. Ningún empleado de un intercambio te pedirá nunca tu contraseña.

3. Utilice la verificación de 2-Step

La verificación en dos pasos agrega otra capa de protección entre su cuenta y los piratas informáticos que intentan robar nombres de usuario y contraseñas. La acción más importante que puede tomar para proteger su cuenta es habilitar la verificación en dos pasos.

Con esto, los usuarios deben iniciar sesión en sus cuentas en dos pasos, usando algo que conocen (su contraseña) y algo que tienen (su teléfono o una clave de seguridad).

Las llaves de seguridad son el tipo más seguro de verificación en dos pasos y ofrecen protección contra ataques de phishing. Las llaves de seguridad se clasifican en dos tipos:
Una llave de seguridad de hardware (o una llave de seguridad Titan)
La llave de seguridad integrada de tu teléfono

Cuando un usuario inicia sesión en su cuenta, su dispositivo detecta que la cuenta tiene una clave de seguridad. El usuario inicia sesión con su clave de seguridad para el segundo paso de verificación. Según el tipo de llave, los usuarios pueden conectar su llave de seguridad a su dispositivo mediante USB, Bluetooth o NFC (Comunicación de campo cercano).

Si no está listo para invertir en una clave de seguridad o simplemente no quiere usar una, la siguiente mejor opción es usar una contraseña de un solo uso basada en el tiempo (TOTP) usando un aplicación de autenticación móvil como Google Authenticator. Al usar TOTP, reduce significativamente la probabilidad de que su cuenta se vea comprometida.

4. Protege tu correo electrónico.

Los intercambios usan su dirección de correo electrónico para confirmar nuevos dispositivos, proporcionarle alertas de cuenta cruciales e interactuar con usted si necesita ayuda. ¡Debes asegurarte de que sea seguro!

Para comenzar, ve a https://haveibeenpwned.com/ para ver si su dirección de correo electrónico se ha visto comprometida alguna vez como resultado de una violación de datos de terceros. Si este es el caso, debe cambiar la contraseña de esa cuenta de correo electrónico. También debe habilitar la autenticación de dos factores para su cuenta de correo electrónico personal.

Aparte de esto, revise su cuenta de correo electrónico para cualquier regla extraña, filtros o direcciones de reenvío. Examinar la cuenta de correos electrónicos o números de teléfono de recuperación no autorizados, así como dispositivos no autorizados.

5. Protege tu teléfono

Keyloggers, troyanos de acceso remoto (RAT) y malware para robar cookies todos pueden usarse para robar sus credenciales de inicio de sesión y obtener acceso no autorizado a sus cuentas. Debe asegurarse de que sus dispositivos estén protegidos contra este tipo de amenazas.

  • Actualice su dispositivo con el último sistema operativo y correcciones de seguridad.
  • Actualice su navegador web y otros softwares. Use un software antivirus y escanee su dispositivo con regularidad.
  • Desinstale cualquier aplicación sospechosa o no deseada de su dispositivo, en particular las herramientas que permiten el acceso remoto.
  • Instale un bloqueador de anuncios en su navegador, como uBlock Origin, para ayudar a protegerse de los anuncios maliciosos.
  • Use prácticas seguras de navegación web y evite hacer clic en enlaces sospechosos o descargar aplicaciones incompletas.
  • No se recomienda instalar y usar complementos o complementos del navegador creados por terceros desconocidos.

Un intercambio de SIM o un ataque al puerto del teléfono representa un riesgo para cualquier cuenta que utilice la verificación en dos pasos basada en SMS, así como para cualquier cuenta que pueda recuperarse mediante la autenticación basada en el teléfono.

Para protegerse de tales ataques, comuníquese con su proveedor de servicios móviles y solicitar congelación de puertos y bloqueo de SIM. Para portar o transferir su número de teléfono a un nuevo dispositivo, pídales que emitan una nota de cuenta que requiera que esté en la tienda con una identificación con foto válida.

Lea también Dispositivos de metaverso: los mejores engranajes para ingresar al universo ficticio

Fuente: https://coingape.com/blog/how-to-secure-your-accounts-on-crypto-exchanges-heres-the-guide/