Original | Odaily Planet Daily

Autor |. Nan Zhi

Gestern veröffentlichte der

Als Reaktion auf den Vorfall gab Binance eine Erklärung ab, in der es hieß, die Ursache des Vorfalls sei, dass der Computer des Benutzers selbst von Hackern angegriffen worden sei. Der Sicherheits-Kundendienst habe 1 Minute und 19 Sekunden benötigt, um die Sperranfrage des Benutzers zu bearbeiten , bestätigte das Konto des Verdächtigen und grenzüberschreitende Transaktionen. Es dauerte einige Zeit, bis die Plattform Einfrieranforderungen vorlegte. Nach den aktuellen Untersuchungsergebnissen waren Binance die relevanten Informationen des AGGR-Plugins vor diesem Vorfall nicht aufgefallen. Eine Entschädigung für solche Vorfälle ist daher nicht möglich.

Dieser Vorfall hat für die Mehrheit der Benutzer erneut einen Sicherheitsalarm ausgelöst. Aufgrund der zunehmenden Professionalität von Hackern ist es oft schwierig, sie nach Auftreten von Sicherheitsvorfällen zu retten. Obwohl das Ergreifen guter Sicherheitsvorkehrungen ein alltägliches Thema ist, verdient es daher höchste Priorität, in diesem Artikel häufige Angriffe und Präventionsmethoden zusammenzufassen.

Konto mit einem Klick sperren

Was diesen Vorfall betrifft: Wie können die verbleibenden Gelder so schnell wie möglich geschützt werden, wenn festgestellt wird, dass ein Hackerangriff stattgefunden hat, das Guthaben auf dem Konto jedoch nicht vollständig überwiesen wurde? Zusätzlich zur Überweisung von Geldern auf andere Konten können Sie Ihr Konto auch schützen, indem Sie es mit einem Klick deaktivieren. Nach der Deaktivierung müssen Sie sich an den Kundendienst wenden, um die Sperrung aufzuheben.

Die Deaktivierung eines Kontos muss über die Binance-App erfolgen. Rufen Sie zunächst die Einstellungsoberfläche auf, dann befindet sich unten in der Benutzeroberfläche der Abschnitt „Kontosicherheit“ und schließlich unten im Abschnitt „Konto verwalten“. Klicken Sie auf das deaktivierte Konto und bestätigen Sie. Die aktuelle offizielle Anleitung von Binance ist die Version von 2018, und der spezifische Implementierungsprozess unterscheidet sich stark von der aktuellen Praxis des Reporters. Es wird empfohlen, dass Benutzer den spezifischen Standort im Voraus bestätigen und sich mit ihm vertraut machen.

Chrome-Plugin

Chrome-Plug-ins sind für Crypto-Benutzer unverzichtbar, daher ist es nicht praktikabel, keine Plug-ins zu verwenden. Wie kann man Chrome also sicher verwenden? Benutzer können die folgenden Aspekte durchlaufen:

  • Überprüfen Sie die Browser-Plug-In-Berechtigungen und Sie können Browser-Plug-Ins deaktivieren, die nicht häufig verwendet werden.

  • Öffnen Sie mehrere Browser und weisen Sie Unternehmen unterschiedliche Browser mit unterschiedlichen Sicherheitsstufen zu.

  • Alle Chrome-Plug-in-Empfehlungen werden über die vom Beamten bereitgestellten Links weitergeleitet Der Beamte ist verpflichtet, die X-Kontoverknüpfung korrekt zu halten und muss die Benutzer im Falle eines Angriffs sogar entschädigen.

Installierte Plug-in-Berechtigungen anzeigen

In Bezug auf die Prinzipien und Sicherheitsprobleme von Chrome-Erweiterungen hat Slow Mist einen Artikel geschrieben, in dem er erläutert, dass der wichtigste Punkt die Datei manifests.json ist, die den Umfang der Plug-In-Berechtigungen bestimmt. In.

Wie überprüfe ich den Berechtigungsbereich? Benutzer können die chrome://extensions-Schnittstelle aufrufen, die alle im Browser installierten Plug-ins enthält. Nachdem sie auf die Details geklickt haben, können sie den Umfang der Plug-in-Berechtigungen wie „Alle Ihre lesen und ändern“ sehen Einstellungen auf allen Websites, Daten (Lesen und ändern Sie alle Ihre Daten auf allen Websites)“-Plug-ins müssen mit Vorsicht verwendet werden.

Öffnen Sie mehrere Browser

Benutzer können Sicherheitsschutz implementieren, indem sie Unternehmen unterschiedliche Browser mit unterschiedlichen Sicherheitsstufen zuweisen. Beispielsweise sind für die Anmeldung bei der Börse keine Plug-ins sicher, und für Browser, die Gelder in der Kette verwenden, sind nur grundlegende Tools wie Wallets sicher .

Es gibt zwei gängige Möglichkeiten, mehrere Chrome-Browser zu öffnen:

Die erste Möglichkeit besteht darin, mehrere Konten über die offizielle Kontowechselmethode zu eröffnen. In der Kontooberfläche in der oberen rechten Ecke von Chrome können Benutzer wählen, ob sie ein temporäres Gastkonto oder ein Google-Konto hinzufügen möchten eine neue Browser-Schnittstelle, Browser, die von verschiedenen Konten geöffnet werden, können unabhängig voneinander ausgeführt werden, und Plug-Ins können nicht browserübergreifend Schaden anrichten. Und gegenüber der nächsten Methode hat es den Vorteil, dass das Plug-in in der Cloud synchronisiert werden kann.

Eine weitere gängige Methode zur Stapelerstellung ist das computergestützte Mehrfachöffnen mit Verknüpfungen.

Benutzer können eine oder eine beliebige Anzahl von Chrome-Verknüpfungen auf den Computer kopieren, dann mit der rechten Maustaste auf die Verknüpfung klicken, um die Eigenschaftenoberfläche aufzurufen, und am Ende die Zieladresse eingeben

--user-data-dir="Zielordneradresse"

Sie können einen neuen unabhängigen Chrome-Browser erstellen (beachten Sie, dass vorne ein Leerzeichen vorhanden ist). Diese Methode ist schneller als die vorherige Methode, es ist jedoch zu beachten, dass die Daten lokal gespeichert werden und Schlüsseldaten wie Brieftaschenschlüssel erforderlich sind gesichert werden.

Berechtigungen für die Zwischenablage

Aufgrund der Beliebtheit von TG Bot kopieren viele Benutzer den geheimen Schlüssel häufig direkt. In diesem Szenario wird empfohlen, nicht den gesamten geheimen Schlüssel auf einmal zu kopieren. Sie können einige Buchstaben speichern und manuell eingeben, um das Risiko einer Überwachung durch die Zwischenablage zu vermeiden. Darüber hinaus ist es auch sehr wichtig, die Leseberechtigung für die Zwischenablage der APP und der Webseite zu deaktivieren. Für Webbenutzer können Sie den folgenden Link eingeben: chrome://settings/content/clipboard Deaktivieren Sie bei Bedarf die Leseberechtigung der Website. Wenn nötig, kann die Sicherheit erheblich verbessert werden.

Betrug mit gefälschten X-Plattform-Konten

In den letzten Monaten kam es immer wieder zu gefälschten offiziellen Posts mit schädlichen Phishing-Links auf der Website.

Für diese Art von Betrug wird Benutzern empfohlen, das Scam Sniffer-Plug-in zu installieren, das X-Plattform-Konten scannt und gefälschte offizielle Konten im Kommentarbereich anzeigt.

Anderes grundlegendes Sicherheitsbewusstsein

Zusätzlich zu den oben genannten Sicherheitsvorgängen, die manuell überprüft und umgeschaltet werden können, gibt es viele grundlegende Sicherheitselemente auf Bewusstseinsebene, darunter:

  • Vertrauen Sie keinen privaten Nachrichtenlinks auf TG und DC, sondern nur Links und Informationen, die von offiziellen Konten veröffentlicht werden.

  • Versuchen Sie, die mnemonische Phrase und den geheimen Schlüssel vom Internet fernzuhalten. Verwenden Sie insbesondere nicht Ihr Mobiltelefon, um Fotos zu machen und die mnemonische Phrase aufzuzeichnen.

  • Vermeiden Sie auf Computern, bei denen es um große Geldbeträge geht, die Installation von Fernsteuerungssoftware wie todesk und Sunflower;

  • Richten Sie 2FA für Wechselkonten mit großen Geldbeträgen ein und schließen Sie das Konto nach der Nutzung.

Dezentralisierung bedeutet, dass Sicherheitsprobleme niemals verschwinden und die Angriffsmethoden von Hackern immer weiter eskalieren. Nur Sie können sich selbst schützen.