Zespół Kopalnie Krypto - piątek 7 kwietnia 2023
Jak chronić swoje Chia (XCH)? - podstawowe praktyki bezpieczeństwa
W dzisiejszych czasach nikt nie jest bezpieczny w stu procentach. Użytkownicy nie mają na to wpływu. Nie oznacza to jednak, że są bezsilni wobec hakerów. Wszystko sprowadza się do podejmowania dobrych decyzji. Ma to szczególne znaczenie, jeśli chodzi o ochronę wartościowych rzeczy – na przykład XCH w portfelu Chia.
Istnieją dwa główne obszary bezpieczeństwa, które użytkownik powinien wziąć pod uwagę – zabezpieczenia swoich urządzeń, a także własne nawyki.
Jeżeli mowa o bezpieczeństwie kryptowalut, należy trzymać się najważniejszej myśli przewodniej: „Nie ufaj nikomu”. Trzeba założyć, że każdy ma złe zamiary i motywować się w ten sposób do weryfikowania wszystkiego we własnym zakresie. W świecie kryptowalut bycie rozsądnym paranoikiem jest podejściem jak najbardziej słusznym. Celem użytkownika jest utrudnienie działania złoczyńcom. Jak zatem tego dokonać?
Podstawy
Zabezpieczanie urządzeń
- Aktualizuj na bieżąco swój system operacyjny.
- Aktualizuj oprogramowanie swojego routera.
- Używaj silnych haseł.
- Nie pozwalaj innym korzystać ze swojego konta użytkownika – zawsze używaj kont gościa.
Nawyki
- Nie ufaj nikomu. Zakładaj, że każdy ma złe zamiary, a zwłaszcza w Internecie.
- Nie udostępniaj nikomu swoich 24 słów.
- Pobieraj oprogramowanie wyłącznie z oficjalnej strony Chia Network.
- Unikaj korzystania z publicznych sieci bezprzewodowych. Jeśli nie masz innego wyboru, skorzystaj z VPN.
- Swoje zyski zachowaj dla siebie – nie rób z siebie łatwego celu.
Zaawansowane praktyki
Zimny portfel
XCH należące do użytkownika są równie bezpieczne jak jego portfel. Jeśli zatem portfel Chia stanie się elektronicznie niedostępny, jego kradzież będzie praktycznie niemożliwa. Wysoce zalecaną praktyką bezpieczeństwa jest przechowywanie swoich coinów Chia w zimnym portfelu.
Utworzenie zimnego portfela polega na stworzeniu portfela za pomocą 24 słów. Należy to zrobić na zabezpieczonym komputerze, który nie ma połączenia z Internetem. Utworzony w ten sposób klucz prywatny należy przechowywać w bezpiecznym miejscu niebędącym komputerem. Ostatnim krokiem jest ustawienie swojego adresu odbioru XCH tak, aby wskazywał on na utworzony wcześniej zimny portfel.
Istnieje kilka metod przechowywania zimnego portfela:
- Zapisanie swojego klucza na kartce papieru i przechowywanie jej w sejfie.
- Wytłoczenie swojego klucza na kawałku metalu.
- Skorzystanie z kluczy sprzętowych, które działają podobnie do zwyczajnych pamięci USB.
Większość swojego XCH należy przechowywać z zimnym portfelu. Pozostałą, niewielką część Chia można umieścić w łatwo dostępnym portfelu (tzw. gorącym portfelu), za pomocą którego można dokonywać transakcji.
Unikanie phishingu
Czy masz pewność, że osoba, z którą rozmawiasz online, jest tym, za kogo się podaje? Czy jesteś pewien, że strona internetowa, na której się znajdujesz, nie jest fałszywa?
Phishing jest atakiem polegającym na wyłudzaniu danych poprzez fałszywe strony internetowe lub wiadomości. Podczas pobierania instalatorów Chia należy zwrócić uwagę na pasek adresu w przeglądarce i sprawdzić, czy znajdujemy się na oficjalnej stronie projektu. Obok adresu witryny powinna również znajdować się ikona kłódki – dzięki niej mamy pewność, że transmisja danych jest szyfrowana. W przypadku komunikacji za pomocą poczty elektronicznej lub komunikatorów internetowych należy dokładnie sprawdzić tożsamość nadawcy. Trzeba również zachować szczególną ostrożność i nie otwierać podejrzanych linków oraz załączników.
Narzędzia i skrypty niezależnych autorów
To wspaniałe, że społeczność tworzy narzędzia ułatwiające użytkownikom interakcję z ekosystemem Chia. Narzędzia te mogą być bardzo przydatne, ale wiążą się z ryzykiem. Jeżeli użytkownik nie zweryfikuje kodu osobiście, nigdy nie będzie miał pewności, że dane rozwiązanie nie ukradnie jego kluczy prywatnych. Nawet popularne narzędzie, które wielu uważa za bezpieczne, może stwarzać zagrożenie – nic nie stoi na przeszkodzie, żeby szkodliwy kod dodać w kolejnej aktualizacji.
Usunięcie narzędzi dostępu zdalnego
Istnieje wiele historii o hakerach wykorzystujących luki w zabezpieczeniach narzędzi zdalnego dostępu, takich jak TeamViewer lub Microsoft Remote Desktop, w celu kradzieży informacji. Zdecydowanie zaleca się wyłączenie lub odinstalowanie takiego oprogramowania na komputerze.
Szyfrowanie urządzenia
Szyfrowanie to jedno z najlepszych narzędzi w arsenale użytkownika. Zaleca się włączenie szyfrowania na komputerach. Jeśli urządzenie zostanie kiedykolwiek zgubione lub skradzione, dane użytkownika pozostaną niedostępne.