Inden for de cryptocurrency-træningsartikler, som vi har skrevet, har vi lært dig om forskellige meget nyttige emner. Blandt dem emner som hvad er stablecoins, The Fan-poletter, The Bevis for reserver og interessante cryptocurrency-protokoller som Monero (XMR). I løbet af de følgende artikler til din træning i kryptovalutaer vil vi fokusere på et meget vigtigt emne inden for kryptovaluta-økosystemet; sikkerhed. I dagens cryptocurrency-træning skal vi lære dig, hvad de mest almindelige svindelnumre er, og hvordan vi kan beskytte os mod mulige angreb.
1. Svigagtige luftdråber.
Lad os se, hvad den første mest almindelige fidus er, som vi vil vise dig i denne kryptovaluta-uddannelse. EN nedkastning er en distribution af et kryptovaluta-token, normalt gratis, til adskillige tegnebogsadresser. Airdrops er ofte forbundet med lanceringen af en ny token eller DeFi-protokol, primært som en måde at få opmærksomhed og nye følgere, hvilket resulterer i en større brugerbase og større kapitaludlæg. Men ikke alle tokens, der når vores tegnebøger, er troværdige.
Nylige DeFi-svindel er især almindelige på Binance Smart Chain (BSC) blockchain. De narrer ofte folk til at tro, at de pludselig har modtaget tokens til en værdi af tusindvis af dollars. Men de kan ikke handles på børser, fordi de ikke har likviditet.
2. Phishing-angreb.
Lad os se, hvad der er den næstmest almindelige fidus, som vi vil vise dig i denne kryptovaluta-uddannelse. Phishing-angreb er svindlere, der udgiver sig for at være en officiel virksomhed for at narre ofre til at afsløre følsomme oplysninger. Disse typer af svindel er især almindelige inden for kryptovaluta-området. Google har algoritmer, hvor bestemte søgeord på sociale netværk, som "MetaMask" på Twitter, får en bølge af svindelrobotter til at sende os beskeder, så vi svarer tilbage. Ofte vil disse bots omdirigere os til en Google-formular og bede om vores wallet-seed-sætning eller andre følsomme personlige oplysninger, noget vi aldrig bør dele med nogen.
3. Honningpotter.
Ja, honning er en lækker mad, men vær opmærksom på, at i din træning i kryptovaluta vil det spare dig for mange hovedpine. Kryptovalutaer er volatile, hvilket betyder, at priserne kan svinge massivt over en given periode. Men hvis et nyt token bare går op, og ingen ser ud til at sælge det, kan det være et tegn på, at der sker noget kendt som en honeypot-svindel.
Det er her, investorer tiltrækkes af den stadigt stigende pris på et token, men den eneste pung, som den smarte kontrakt tillader at sælge, kontrolleres af svindlerne. Squid Game token er et tydeligt eksempel på en honeypot. DeFi-projektet tiltrak mediernes opmærksomhed på grund af dets påståede tilknytning til det populære tv-show. Det steg hurtigt i værdi kort efter lanceringen, men medierne indså hurtigt, at investorer ikke var i stand til at sælge nogen af dets tokens. Til sidst solgte grundlæggerne deres tokens og flygtede med millioner af dollars i Binance Coin (BNB).
4. Udnyttelse og protokolsårbarheder.
Lad os gennemgå den fjerde mest almindelige fidus, som du bør tage højde for i din træning i kryptovaluta. Decentraliseret økonomi (DeFi) kører på kode, der er synlig for alle, hvilket betyder, at mere teknisk kyndige mennesker kan drage fordel af kodesårbarheder og stjæle enorme summer. Faktisk beløber mængden af midler tabt i DeFi-projektudnyttelser sig til $5,93 milliarder i 2022, ifølge blockchain-sikkerhedsfirmaet CertiK. De mest almindelige angreb inden for disse sårbarheder kan variere fra flash-lånsangreb, hacks på Discord-servere eller svigagtige NFT-mynter.
5. Tæppetræk.
"Rug pulls" er så almindelige i DeFi, at "playing hard to get" er blevet en almindelig sætning i cryptocurrency sprogbrug. Et tæppetræk er en form for exit-svindel, hvor gerningsmændene opretter et nyt token, starter en likviditetspulje til det og parrer det med et basistoken såsom ether (Ethereums oprindelige token) eller en stablecoin ligesom dai (DAI).
Når mængden af likviditet i puljen når et vist punkt, dumper skabere alle deres tokens i puljen og trækker alle ether-, dai- eller andre base-tokens, der er blevet brugt, ud af puljen. Dette får prisen på det nyoprettede token til at nærme sig nul, hvilket efterlader investorer med værdiløse mønter, mens tæppetrækkere går derfra med en pæn fortjeneste. Det er en af de fiduser, som vi skal tage mest højde for i vores træning i kryptovaluta.
6. Falske Google-annoncer.
Vi vil fortælle en sandhed som et tempel, der forklarer denne fidus; Google er meget opportunistisk. Han har forsøgt at skade kryptovalutaens økosystem flere gange gennem censur af annoncer og andre handlinger. Når han kan drage fordel, har han selvfølgelig været den første til at komme videre. Den sidste fidus, som vi vil diskutere i denne cryptocurrency-træning, involverer indirekte Google-søgemaskinen. Det første Google-resultat for et DeFi-projekt peger dig måske ikke i den rigtige retning – faktisk kan det pege dig mod et fupnummer.
Desværre tjekker Google ikke hjemmesider for ægthed, før de sælger en annonce, så en Google-annonce bør aldrig tolkes som et tegn på legitimitet. Hvis du ikke er sikker på, hvilken hjemmeside der er korrekt, kan du konsultere pålidelige kilder, såsom projektets officielle Twitter-side eller Coinmarketcap, for at finde den rigtige hjemmeside.
Hvordan kan vi beskytte vores midler mod disse typer angreb?️
I denne cryptocurrency-uddannelse vil vi gennemgå nogle af de bedste sikkerhedstip til at beskytte os selv mod disse potentielle svindelnumre for at holde vores cryptocurrency-midler sikre:
Brug to-faktor-godkendelse på vores konti.
Grundlæggende er to-faktor-godkendelse et andet lag af sikkerhed, når du logger ind. Det indebærer normalt, at du modtager en sms med en særlig kode, hver gang du logger ind på din konto. To-faktor autentificering reducerer væsentligt sandsynligheden for, at din indbakke bliver hacket. Lad os se, hvordan du konfigurerer Google to-faktor-godkendelse, en af de mest populære:
1. Vi åbner vores Google-konto knyttet til Exchange og går til panelet "Sikkerhed".
I dette panel ser vi afsnittet "totrinsbekræftelse". I mit tilfælde ser vi, hvordan jeg allerede har det konfigureret, men vi kan følge forklaringen alligevel.
2. Start opsætningen.⚙️
Klik derefter på autentificeringskonfigurationen og start konfigurationen ved at scanne QR-koden, der vises i begyndelsen.
3. Vi starter applikationskonfigurationen ved at følge trinene på skærmen.
Når vi er færdige med konfigurationstrinene, har vi nu adgang til hovedskærmen.
4. Link Google Authenticator-konto til børsen.欄
Når vi har konfigureret vores Google Authenticator-konto, fortsætter vi med at linke vores Exchange-konto, som vi bruger, med applikationen. Vi går til fanen "Indstillinger > Sikkerhed > Google Authenticator" og får adgang til appindstillingerne. I vores tilfælde vil vi lave eksemplet fra Exchange Bitget.
5. Scan QR Google Authenticator. 盧
Derefter scanner vi fra Google Authenticator-applikationen QR-koden, der vises i vores Exchange, for at forbinde de to konti.
QR-kode til at forbinde Google Authenticator med udvekslingen. Kilde: Bitget.
Vi indtaster koden.✍️
For at afslutte konfigurationen indtaster vi koden, som vi vil modtage på vores e-mail-konto, der er knyttet til Exchange, og under den 6-cifrede adgangskode, som vi netop har konfigureret tidligere. Skynd dig, hvis tiden går, skal du indtaste en ny adgangskode! 2022/12/image-7.pngEndelig konfiguration ved tilknytning af Google Authenticator til børsen. Kilde: Google Authenticator.— Vi husker, at for hver konto, som vi har knyttet til en Exchange, skal vi følge de samme trin for at kunne konfigurere applikationskonfigurationsnøglerne for at sikre totrinsbekræftelse.
Aktiver adgangskodebeskyttelse på vores telefon.
Fingeraftryksidentifikation er den bedste mulighed, men det er ofte ikke nok. For eksempel kan en domstol tvinge os til at låse vores telefon op med vores fingeraftryk, hvis det er nødvendigt i en retssag. Vi kan heller ikke ligefrem ændre vores fingeraftryk, efter at en angriber har fået fat i det. En angriber vil normalt have 10 forsøg, før vores telefon er helt låst. Så hvis din 4-cifrede adgangskode er en af disse almindelige, ville det være på tide at ændre det for ikke at udsætte din konto for større farer...
Brug forskellige adgangskoder til hver Exchange.
Adgangskoder er i sagens natur usikre. Mark Zuckerberg brugte adgangskoden "givet" på sin LinkedIn-konto. Tidligere i år, da hackere frigav 117 millioner e-mail- og adgangskodekombinationer, var din blandt dem. Hackere kunne derefter bruge hans e-mail og adgangskode til at få adgang til hans Twitter- og Pinterest-konti.
Så brug ikke den samme adgangskode på mere end ét websted. På denne måde, hvis adgangen til en af dine konti nogensinde bliver kompromitteret, vil du ikke have din kapital så eksponeret.
Gennemgå de signerede tilladelser i vores tegnebøger.
Dette er en af de fejl, vi ubevidst kan begå, når vi bruger decentraliserede protokoller gennem vores cryptocurrency-punge. Når vi interagerer med en protokol for første gang, skal vi underskrive en tilladelse for at kunne interagere med protokollens Smart Contracts.
Det er her, vi skal være forsigtige, da vi som standard vil tillade protokollen at udføre de handlinger, vi logger på i nævnte meddelelse, hvilket potentielt kan afsløre vores midler. For at beskytte vores midler anbefales det, at vi, når vi interagerer med protokollerne med denne signatur, ændrer de tilladelser, som vi giver til protokollen, og at vi fjerner tilladelserne, når vi er færdige med at interagere med protokollen på fanen "forbundne websteder".
Etablering af pålidelige adresser (hvidliste).✅
Som en ekstra sikkerhedsforanstaltning kan vi etablere betroede adresser, der normalt er grupperet på en liste (hvidliste). Dette kan virke som en noget besværlig metode, og i første omgang kan det virke ineffektivt (det tager 24 timer at tillade forsendelser til en ny adresse), men sandheden er, at som et ekstra lag af sikkerhed for at beskytte vores aktiver er det en fantastisk mulighed.
Lad os forestille os, at nogen har formået at trænge igennem flere sikkerhedslag på vores konto og står over for muligheden for at sende vores penge til en adresse, som han/hun bestemmer. Med denne metode havde vi tidligere opdaget en sikkerhedsfejl på vores konto, men vi har stadig tid til at blokere det mulige tyveri af vores penge. Tænk over det, det er bedre at tage lidt længere tid, men bevar det, der er vores...
Konklusioner fra denne cryptocurrency træning om svindel i cryptocurrency økosystemet.
Nu hvor vi har afsluttet denne cryptocurrency-træning om de mest almindelige svindelnumre og hvordan vi beskytter os mod dem, lad os gennemgå de vigtigste punkter. Vi har lært om de forskellige mest almindelige svindelnumre, som vi normalt kan støde på. Selvom vi også skal huske på, at ligesom teknologien omkring kryptovalutaer udvikler sig, følger mulige svindelnumre også i samme tempo.
Så nye metoder kan dukke op for at forsøge at stjæle vores midler. Derfor skal vi altid være forsigtige, når vi stoler på vores data og være meget mistroiske, når vi giver tilladelser til cryptocurrency-protokoller. Vi har også listet nogle af de bedste handlinger, vi kan tage for at øge sikkerheden på vores konti for at beskytte os selv mod disse svindelnumre og forhindre, at vores dyrebare penge bliver stjålet.