Kilka dni temu nagle wyszło na jaw, że skradziono fundusze Binance, a w ciągu ostatnich kilku dni wyszło na jaw, że skradziono okx. To naprawdę jakby jeść melony z pola melonów, jeden po drugim.


W rezultacie wielu członków grupy jest bardzo nieufnych, pytając, czy nadal mogą wystawić to na giełdę?


Myślę, że ten znajomy nie doświadczył poprzedniego czarnego łabędzia i dobrze jest się martwić, ale nie jest przyzwyczajony do normalnego funkcjonowania koła walutowego, a te nieliczne przypadki to hakerzy celujący w dużych inwestorów.


Rozkładanie środków na kilka giełd to podstawowa operacja, którą powinien wykonać Laojiao. Nie ma potrzeby patrzeć na giełdy znajdujące się poniżej pierwszej piątki.


Teraz sami przeanalizujmy proces czasowy. Jak wyglądał incydent okx?


Aby rozwiązać problem wszystkich, czy jest możliwe, że był to incydent z udziałem zwolnionego pracownika? Czy Xu Mingming może zbadać sprawę w kierunku złapania kreta?


Oczywiście to tylko moje przypuszczenia z następujących powodów:


W ciągu ostatnich kilku dni podczas testu spalono ponad 200 ciast, a następnie od razu doszło do wielu incydentów kradzieży. Nieuniknione jest, aby zastanawiać się, czy był to niezależny incydent!


Sprawdziłem kilka skradzionych godzin. Niektóre zostały ujawnione, a niektóre jeszcze nie zostały ujawnione, ale wysłałem mi prywatne wiadomości. Sprawdziłem godzinę i były tam około 1, 3, 4, 5 i 7 rano w każdym znajdowała się jedna osoba. Moment był tak przypadkowy, że we wczesnych godzinach porannych, kiedy Chińczycy spali, udało mu się dokładnie wybrać grupę chińskich klientów przy niedbałych środkach bezpieczeństwa dziwny! huangshiyuan17 o 1:30 AsAnEgg o 4:30

图片

Nieznajomych złodziei trzeba było okradać partiami w krótkim czasie, a oni nie będą tak długo rozciągać linii frontu i pokonywać ich jeden po drugim. To raczej testowanie czegoś lub unikanie czegoś;


Największe skradzione konto nie zostało jeszcze ujawnione, ale z informacji jakie uzyskałem wynika, że ​​pojawiło się ono około godziny 7 rano i kwota wynosiła blisko 35 milionów. Największą kwotę wypłacono na koniec, co musi być dziwne i nie zgodne z powszechnym zwyczajem sens.


Wszyscy skradzieni klienci są kradzieni, zastępując cię e. Średnio jeden użytkownik zostaje okradziony co godzinę. Dobrze znają wewnętrzną kontrolę ryzyka wypłat OK! Tyle, że jest to wciąż na etapie podejrzeń i potrzebne są dalsze dochodzenia i badania!


Oto kilka warunków, na które warto zwrócić uwagę:


1.google Authenticator podąża teraz za Twoim kontem Google. Jeśli Twoje konto Google zostanie skradzione, skradziona zostanie również weryfikacja dwuetapowa, dlatego Twoje konto Google musi być chronione. Używam yubikey do moich dwóch głównych kont Google. Innymi słowy, wszystkie nowe urządzenia muszą przejść moją fizyczną weryfikację yubikey podczas logowania. Każdy musi na to zwrócić uwagę


2. Kod weryfikacyjny Google jest zarządzany lokalnie. Później kod weryfikacyjny Google został zaktualizowany do powiązania z pocztą e-mail. Jeśli wiadomość e-mail zostanie skradziona, powiązany kod weryfikacyjny Google można przywrócić na nowym telefonie jednym kliknięciem. Zalecenie: nie używaj poczty e-mail wiążący kod weryfikacyjny Google, najlepszym sposobem na utworzenie kopii zapasowej kodu weryfikacyjnego Google jest wyeksportowanie go do kilku obrazów kodów QR, przechowywanie wersji elektronicznej osobno lub wydrukowanie i zapisanie.


3. Spróbuj użyć systemu Apple. Nie oznacza to, że Apple nie będzie mieć problemów, ale w porównaniu z systemami Windows bezpieczeństwo jest nadal wyższe.


4. Nigdy nie klikaj nieznanych linków, czy to na telefonie komórkowym, czy na komputerze.


5. Spróbuj wyczyścić pamięć podręczną na swoim komputerze i nie instaluj zbyt wielu wersji deweloperskich wtyczek. Korzystaj z popularnych wtyczek i regularnie je aktualizuj.


6. Zapobiegaj monitorowaniu swojego telefonu komórkowego Mój przyjaciel, który pracuje w branży internetowej i IT, powiedział mi, że telefony komórkowe można monitorować i odbierać wiadomości tekstowe. Zegarek Xiaotiantian ma tę funkcję i może odbierać wiadomości tekstowe w Twoim imieniu. Dlatego możliwe jest, że w telefonie komórkowym zostało wszczepione jakieś oprogramowanie. Największą zaletą jest to, że telefon komórkowy jest podłączony do pseudostacji bazowej i można monitorować wysyłane przez niego wiadomości tekstowe. Sugestia: użyjmy jabłek~~.


7. Nie łącz się z nieznaną siecią WIFI. Nie instaluj uniwersalnego hasła Wi-Fi. Jeśli użyjesz hasła innej osoby, zostanie ono Ci udostępnione.


8. Zarejestruj nowy adres e-mail, który służy wyłącznie do weryfikacji wymiany. Jest on oddzielony od innego codziennego życia i pracy oraz fizycznie wyeliminowany.


9. Duże ilości środków, np. BTC, należy umieścić w zimnym portfelu, jeśli nie chcesz ich sprzedawać.


10. Nie pożyczaj nikomu swojego telefonu komórkowego w celu dokonywania transakcji, a hasło przechowuj w bezpiecznym miejscu, także wśród najbliższych.


11. Zwykle nie publikuj w Internecie zdjęć w wysokiej rozdzielczości bez ujęć. Teraz, gdy sztuczna inteligencja jest tak potężna w syntezowaniu portretów, a technologia druku 3D jest tak niesamowita, wiele rzeczy wydarzy się, zanim będzie za późno.