„Crypto-Asset Security Sharing Series“ hat heute 3 Fälle innerhalb seines Ziels und Umfangs. OK X
Die Vermögenswerte des @okxchinese-Kontos wurden gestohlen, und die Beträge waren alle riesig (rund 1 Million).

In Kombination mit der Chrome-Erweiterung von Binance @binancezh vor zwei Tagen, dem Fall des Diebstahls von 1 Million US-Dollar (der endlich ordnungsgemäß aufgeklärt wurde), muss ich bedauern, dass die jüngste Zeit auch eine Zeit war, in der Krypto-Hacker sehr stolz sind .


PS: Die ersten „FAQ zur Sicherheit von Krypto-Wallet-Assets“ Wenn Sie das bösartige Plug-in Aggr installieren und verwenden, können Hacker Ihre Cookies sammeln und die gesammelten Cookies verwenden, um auf Benutzerkonten zuzugreifen und sich dort anzumelden, Transaktionen durchzuführen und Geld abzuheben. , und geben Sie sich sogar als Benutzer aus, um Social-Engineering-Angriffe durchzuführen, sodass Hacker keine Passwörter oder 2FA benötigen, um die Kontrolle über Ihre Konten zu übernehmen. Da die Informationen im Fall des Opfers in 1password gespeichert waren, hatte der Hacker keine Möglichkeit, 2FA zu umgehen und ihm sein Vermögen zu entwenden. Aber Sie können seine Cookies verwenden, um Gewinne zu erzielen, indem Sie sein Konto führen.

In den heutigen OKX-Diebstahlfällen schienen Hacker die Kontrolle über Benutzerkonten übernommen zu haben und konnten Transaktionen und Vermögensabhebungen erzwingen, anstatt durch Klopfen Gewinne zu erzielen. Der Grund dafür wird noch untersucht, und das Opfer hat 2FA zwei nicht aktiviert -Schritt-Verifizierung.

Im Zusammenhang mit den Phishing-Angriffen im Verschlüsselungskreis (absichtliches oder unabsichtliches Klicken auf Phishing-Links) haben die Konferenzpartner einige Tipps zusammengefasst:

1. Verwenden Sie mobile Apps und versuchen Sie, keine Web-Apps zu verwenden. Dadurch können Browser-Plugins vermieden oder Klicks auf Phishing-Links und eine Reihe anderer Probleme reduziert werden.

2. Laden Sie Plug-ins nicht wahllos herunter, klicken Sie nicht auf unbekannte Links und laden Sie Sicherheitssoftware wie Scam Sniffer herunter

3. Stellen Sie sicher, dass Sie die zweistufige 2FA-Verifizierung wie SMS, E-Mail, Google Authenticator usw. aktivieren. Eine sekundäre Verifizierung ist jedes Mal erforderlich, wenn Sie sich anmelden und wichtige Vorgänge ausführen (z. B. das Abheben von Geldern), um sicherzustellen, dass selbst im Falle eines Diebstahls der Cookies eines Benutzers problemlos auf das Konto zugegriffen werden kann.

4. Denken Sie daran, die Signatur rechtzeitig nach Abschluss der Interaktion abzubrechen (z. B. wenn Sie deprimiert sind). Es ist am besten, dem Dapp während der Interaktion nur die Verwendung des Mindestbetrags zu gestatten und dies der anderen Partei nicht zu genehmigen das gesamte Kontingent nutzen.

5. Am besten verwenden Sie Apple-Geräte, da diese sicherer sind.

6. Vertrauen Sie den privaten Twitter-Nachrichten von Telegram Discord nicht. Beispielsweise kann Telegram ohne ersichtlichen Grund in eine Gruppe aufgenommen werden, die der offiziellen Gruppe sehr ähnlich sieht (ich habe es persönlich erlebt, dass ich in die offizielle RNDR-Gruppe aufgenommen wurde und viele Imitationen hatte).

7. Verhindern Sie Social-Engineering-Betrug, z. B. das Versenden von Links durch Gruppenfreunde (möglicherweise unbeabsichtigte Aktionen von Gruppenfreunden).

8. Um herauszufinden, ob es sich bei einem Twitter-Beitrag um einen offiziellen Tweet handelt, schauen Sie sich die Anzahl und Qualität der Freunde an, denen Sie folgen, überprüfen Sie den Namen des eindeutigen Twitter-Kontos nach dem @ und sehen Sie deutlich, wo der Tweet endet. Es gibt oft viele gefälschte Konten Fügen Sie am Ende des Tweets einen gefälschten Tweet hinzu und fügen Sie einen Phishing-Link hinzu.

9. Klicken Sie nicht auf Links zu kleinen Projekten wie Wetten und Lotterien (Fischen nach kleinen Gewinnen).

10. Um eine interaktive Plattform aufzubauen, suchen Sie nicht nach der URL auf Google, sondern führen Sie eine Gegenzertifizierung über mehrere Kanäle durch (offizielle Twitter-Konten können auch von Hackern gehackt und mit Phishing-Links versehen werden).

11. Legen Sie nicht alle Ihre Vermögenswerte an einem Ort ab, sei es eine zentralisierte Börse (nicht Ihr Schlüssel, nicht Ihre Münze, oder ein Hot Wallet ohne einen netzunabhängigen privaten Schlüssel wie MetaMask, OKX Web3 Wallet).

12. Verwenden Sie private Schlüssel, insbesondere für große Mengen an Vermögenswerten, und stellen Sie niemals eine Verbindung zum Netzwerk her oder führen Sie keine Interaktionen durch. Eine kleine Menge an Geldern wird für die Interaktion und Trennung im heißen Zustand gespeichert.

13. Verstehen Sie die mnemonische Phrase. Mit der mnemonischen Phrase können Sie die Liquidität des Wallets und der darin enthaltenen Vermögenswerte wiederherstellen.

14. Fahren Sie mit dem vorherigen fort: Authentifizieren und behalten Sie die Mnemonik-Phrase nicht, machen Sie keine Fotos und laden Sie sie nicht in die Cloud-Sicherung hoch (nicht sichtbar, Kameras, Social Engineering). Schreiben Sie den mnemonischen Satz von Hand und speichern Sie ihn, sogar auf einer Stahlplatte eingraviert (wasserdicht und feuerfest). Nehmen Sie als Beispiel die OKX Web3-Wallet. Wenn Sie die App deinstallieren und Ihr Telefon wechseln, benötigen Sie eine Mnemonik, um die Wallet wiederherzustellen. Das Vergessen der Mnemonik bedeutet den Verlust aller Ihrer Vermögenswerte.

15. Beim Erstellen einer Wallet ist es am sichersten, das Internet nicht zu berühren. Hot Wallets wie MetaMask OKX sind alle mit dem Internet verbunden und können mit der Wallet verwendet werden.

16. Wenn es sich um ein großes Walunternehmen handelt, ist es am besten, mehrere verschiedene Geldbörsen von verschiedenen Unternehmen zu haben und interaktive Geldbörsen und Währungsbrieftaschen zu trennen. Am besten verwenden Sie interaktive Geldbörsen in Kombination mit Hot Wallets.

17. In Fortsetzung des vorherigen: So wählen Sie ein Wallet-Unternehmen aus: Richten Sie eine netzunabhängige mnemonische Phrase ein, gute Erfolgsbilanz, Unterstützung durch namhafte Investoren, offenes Team, aktiver Gründer, offener Quellcode usw.

18. Machen Sie es sich zur Gewohnheit, kleine Geldbeträge in eine Wallet zu überweisen, um zu sehen, ob sie übertragen werden können. Wenn die Unterschrift aufgrund unzureichender Einstellungen nicht übertragen werden kann, wird das Guthaben auf Null zurückgesetzt und es bleibt nur das Papiervermögen übrig.

19. Achten Sie beim Überweisen von Geld darauf, die Ziffern und Buchstaben jeder Adresse zu überprüfen. Schauen Sie sich nicht nur die ersten und letzten Ziffern an und kopieren Sie die Adresse nicht aus dem Verlaufsdatensatz/der Whitelist. Es ist für Hacker leicht, sie zu überschreiben vorherige Datensätze mit 0 Gastransferdatensätzen und verleiten Sie dann dazu, Geld zu überweisen. Geben Sie dem Hacker die Adresse.

Kernlogik: Klicken Sie nicht auf zufällige Links und glauben Sie nicht einfach, dass sie Ihnen dabei helfen können, mehr Informationen bereitzustellen. Was tun, wenn Sie auf einen Link zum Phishing klicken, prüfen, ob ein Betrugsschnüffler dies verhindern kann, prüfen, ob die nur für die Dapp angepasste Interaktionsmenge kontrolliert und beibehalten werden kann, und prüfen, ob sie normalerweise abgebrochen wird: Also, wenn Sie wirklich Wenn Sie etwas Billiges kaufen möchten, können Sie darüber nachdenken. Schließlich können Sie es sich nicht billig leisten. Daher kommt es nicht darauf an, Hackerangriffe und Phishing zu verhindern, denn es ist unmöglich, es für immer zu 100 % zu garantieren Die eigentliche Essenz besteht darin, dass Sie, wenn Sie unglücklicherweise gehackt werden, Ihre üblichen guten Gewohnheiten nutzen können, um Verluste so weit wie möglich zu kontrollieren und zu reduzieren, und können Sie sicherstellen, dass Sie immer am Pokertisch bleiben?#诈骗 #BTC走势预测 #ETH🔥🔥🔥🔥 #热门事件 Brüder, wie + folgen, ich werde weiterhin Marktanalysen, hochwertige potenzielle Münzen und aktuelle Informationen aus erster Hand aktualisieren und die Geschichten von Internetnutzern teilen, um zu vermeiden, dass Sie in die Falle tappen.