Hace unos días, de repente se supo que los fondos de Binance fueron robados, y en los últimos días, se reveló que el robo de okx es realmente como comerse los melones en el campo de melones uno tras otro.


Como resultado, muchos miembros del grupo están muy enojados y preguntan si aún pueden ponerlo en el intercambio.


Creo que este amigo no ha experimentado el cisne negro anterior, y es bueno estar preocupado, pero no está acostumbrado al funcionamiento normal del círculo monetario, y estos pocos casos son piratas informáticos que apuntan a grandes inversores.


Distribuir fondos entre varios intercambios es la operación básica que debe realizar Laojiao. No es necesario mirar los intercambios que se encuentran debajo de los cinco principales.


Ahora revisemos nosotros mismos el proceso de tiempo. ¿Cómo fue el incidente de okx?


Para resolver el problema de todos, ¿es posible que haya sido un incidente que involucró a un empleado dimitido? ¿Es posible que Xu Mingming investigue en la dirección de atrapar al topo?


Por supuesto, esta es mi suposición, por las siguientes razones:


En los últimos días, se quemaron más de 200 pasteles en la prueba y luego hubo muchos incidentes de robo de inmediato. ¡Es inevitable preguntarse si se trató de un incidente independiente!


Miré varios horarios robados. Algunos estaban expuestos y otros aún no estaban expuestos, pero me enviaron mensajes privados. Miré la hora y eran alrededor de la 1, 3, 4, 5 y 7 de la mañana. Había una persona en cada uno. Fue robado. El momento fue tan coincidente. Los chinos estaban durmiendo en las primeras horas de la mañana. Pudo distinguir con precisión a un grupo de clientes chinos con medidas de seguridad laxas. huangshiyuan17 a las 1:30 am AsAnEgg a las 4:30 am

图片

Los ladrones extraños deben haber sido robados en lotes en un corto período de tiempo, y no estirarán tanto la línea del frente y los derrotarán uno por uno. Es más como probar algo o evitar algo;


La cuenta robada más grande aún no ha sido expuesta, pero la información que obtuve es que apareció alrededor de las 7 am y la cantidad fue cercana a los 35 millones. La cantidad más grande se retiró al final, lo que debe ser extraño y no consistente con lo común. sentido.


Todos los clientes robados son robados reemplazando u con e. En promedio, un usuario es robado cada hora. ¡Conocen bien el control de riesgo interno de los retiros de monedas OK! ¡Es solo que todavía está en la etapa de sospecha y se necesita más investigación e investigación!


Aquí hay algunas condiciones a las que debe prestar atención:


1.El autenticador de Google ahora sigue su cuenta de Google. Si le roban su cuenta de Google, también le robarán su verificación de dos pasos, por lo que su cuenta de Google debe estar protegida. Utilizo yubikey para mis dos cuentas principales de Google. En otras palabras, todos los dispositivos nuevos deben pasar mi verificación física de yubikey al iniciar sesión. Todos deben prestar atención a esto.


2. El código de verificación de Google se administra localmente. Posteriormente, el código de verificación de Google se actualizó para vincularlo por correo electrónico. Si el correo electrónico es robado, el código de verificación de Google vinculado se puede restaurar en el nuevo teléfono con un solo clic. vinculante.código de verificación de Google, la mejor manera de hacer una copia de seguridad del código de verificación de Google es exportarlo en varias imágenes de códigos QR, almacenar la versión electrónica por separado o imprimirlo y guardarlo.


3. Intente utilizar el sistema de Apple. Esto no significa que Apple no tendrá problemas, pero en comparación con los sistemas Windows, la seguridad es aún mayor.


4. Nunca hagas clic en enlaces desconocidos, ya sea en tu teléfono móvil o computadora.


5. Elimine el caché de su computadora tanto como sea posible y no instale demasiadas versiones de complementos para desarrolladores. Utilice complementos convencionales y actualícelos periódicamente.


6. Evite que su teléfono móvil sea monitoreado. Mi amigo, que trabaja en la industria de Internet y TI, me dijo que los teléfonos móviles pueden ser monitoreados y recibir mensajes de texto. El reloj Xiaotiantian tiene esta función y puede recibir mensajes de texto en su nombre. Por tanto, es posible que algún tipo de software esté implantado en el teléfono móvil. Lo más poderoso es que el teléfono móvil está conectado a la pseudoestación base y los mensajes de texto del teléfono móvil pueden ser monitoreados. Sugerencia: usemos manzanas~~.


7. No te conectes a un WIFI desconocido. No instales la contraseña universal de Wifi. Si usas la contraseña de otra persona, se compartirá contigo.


8. Registre una nueva dirección de correo electrónico, que solo se utiliza para la verificación de intercambio. Se separa del resto de la vida diaria y laboral y se elimina físicamente.


9. Grandes cantidades de fondos, como BTC, deben colocarse en una billetera fría si no desea venderlos.


10. No preste su teléfono móvil a nadie para realizar transacciones y mantenga la contraseña en un lugar seguro, incluidas las personas más cercanas a usted.


11. No publiques habitualmente fotografías de alta definición sin ángulos en Internet. Ahora que la IA es tan poderosa para sintetizar retratos y la tecnología de impresión 3D es tan asombrosa, sucederán muchas cosas antes de que sea demasiado tarde.