Equipo de seguridad de GoPlus: al operar en la cadena, los usuarios deben intentar evitar convertirse en el objetivo de los phishers. La protección se puede reforzar desde los siguientes aspectos.
Para evitar convertirse en el objetivo de los phishers cuando comercian en la cadena, los siguientes son los puntos principales:
1. Verificar la fuente
•Canales oficiales: nunca hagas clic en enlaces de fuentes desconocidas, especialmente enlaces en mensajes privados recibidos en correo electrónico, Twitter y Discord. Asegúrese de que todas las transacciones y operaciones de inicio de sesión se realicen a través del sitio web oficial o de la dapp oficial. Puede marcar o marcar sitios web y aplicaciones de uso frecuente para evitar ingresar accidentalmente a sitios web falsos. También puedes juzgar si es oficial comprobando si hay usuarios conocidos que lo siguen en Seguidores de Twitter.
• Verifique la URL: vuelva a verificar la URL del sitio web para asegurarse de que esté escrita correctamente y contenga un certificado de seguridad (HTTPS). Los sitios web de phishing suelen utilizar nombres de dominio similares a los sitios web reales, pero con ligeras diferencias.
2. Extensiones de navegador seguras
•Instale extensiones de navegador: instale algunas extensiones de navegador seguras con funciones de simulación de transacciones e identificación de sitios web de phishing. Estas extensiones pueden monitorear y bloquear sitios web de phishing en tiempo real. Las extensiones normalmente verifican si el sitio web visitado está en una base de datos de sitios de phishing conocidos y emiten una advertencia si se encuentra un riesgo. Al mismo tiempo, puede realizar simulaciones de transacciones, informar las consecuencias de las acciones y proporcionar alertas tempranas.
• Actualizaciones periódicas: asegúrese de que las extensiones del navegador y otro software de seguridad estén siempre actualizados para garantizar que puedan identificar y bloquear los últimos métodos de ataque de phishing.
3. Mejorar las habilidades de alerta y reconocimiento.
•Correos electrónicos y mensajes: tenga cuidado con los correos electrónicos y mensajes que soliciten información personal, contraseñas, frases mnemotécnicas y claves privadas. Los servicios legítimos no solicitan esta información por correo electrónico o mensaje.
•Verifique el remitente: incluso si el mensaje parece provenir de una fuente familiar, verifique la dirección de correo electrónico del remitente. A veces, los phishers se hacen pasar por remitentes legítimos mediante sutiles errores ortográficos o nombres de dominio falsos.
4. Gestión de fondos
•Gestión de múltiples billeteras: almacene activos dispersos en múltiples billeteras en lugar de concentrarlos en una sola. De esta manera, incluso si una billetera es atacada, se pueden proteger los activos de otras billeteras.
•Combinación de billetera fría y activa: almacene la mayoría de los activos en billeteras frías fuera de línea y solo mantenga una pequeña cantidad de activos en billeteras activas en línea para las transacciones diarias. Las billeteras frías no están conectadas a Internet y son más seguras.
•Inspección periódica: verifique periódicamente el estado de seguridad y los registros de transacciones de cada billetera, cancele autorizaciones redundantes innecesarias y detecte y maneje situaciones anormales de manera oportuna.