comment protéger votre crypto
Trading automatisé de crypto

La sécurité avant tout : protéger votre crypto contre les menaces et les pirates informatiques

À l’ère des médias sociaux et des publicités ciblées, personne n’est à l’abri des escroqueries et du vol en ligne. Même les plateformes les plus importantes sont continuellement confrontées à des vidéos frauduleuses et à des appâts à clics destinés aux traders de crypto novices. Apprendre à protéger votre crypto devient une priorité absolue ! Que vous négociez directement sur une bourse ou que vous utilisiez un robot de trading automatisé.

Alors que les escrocs et les pirates s'efforcent de faire progresser la manière dont ils mènent des activités illicites, les utilisateurs doivent prendre des mesures pour améliorer leur sécurité. Lorsque vous essayez de comprendre comment protéger votre crypto, rappelez-vous que la meilleure attaque est une bonne défense ! 

Attaque du port Sim 

La première étape que l’utilisateur doit franchir est de comprendre que rien n’est aussi sécurisé qu’il y paraît. Beaucoup se vantent de ne pas avoir à s'inquiéter des pirates informatiques car ils ont leurs actifs sur une plateforme d'échange réputée et ont activé l'authentification à 2 facteurs. Il ne suffit pas d’activer l’authentification à 2 facteurs. Prenons le cas de Sean Coonce, un commerçant de crypto typique qui a perdu environ 100,000 2 $ lors d'une attaque sur le port SIM alors qu'il avait activé l'authentification à XNUMX facteurs ! 

Activer l’authentification à 2 facteurs et la lier à un numéro de téléphone ne vous rend pas service. Actuellement, presque tous les services en ligne demandent de lier un numéro de téléphone à des fins de récupération. Bien que cela semble avantageux, cela donne au numéro de téléphone accès à chaque compte détenu. En connectant son empreinte en ligne à un numéro de téléphone, quiconque a accès à son numéro de téléphone a désormais accès au courrier électronique, à Facebook et à de nombreux autres comptes. 

Les pirates ont avancé. Ils ne cherchent plus seulement à accéder à vos e-mails en déchiffrant les mots de passe. Ils sont passés à une nouvelle stratégie, la Attaque du port Sim, ou échange de Sim. Croyez-le ou non, cette attaque ne nécessite même pas de codage approfondi. Une attaque sur le port SIM se produit lorsque le pirate informatique contacte votre fournisseur de services et lui demande d'émettre une nouvelle carte SIM pour votre numéro de téléphone existant. Repensez maintenant à votre dernier appel avec votre fournisseur de services : les informations qu'il vous a demandées pour vérifier votre identité étaient-elles si difficiles à obtenir ? Votre date de naissance, adresse et nom de votre animal préféré. Toutes les informations standards qu’une personne peut obtenir en traquant simplement vos réseaux sociaux.

Une fois la nouvelle carte SIM émise et en leur possession, ils procéderont à son activation, ce qui désactivera simultanément la carte SIM de votre téléphone à votre insu et commencera le processus de réinitialisation du mot de passe. En règle générale, ils commenceront par votre e-mail et se dirigeront vers chaque compte lié à votre e-mail. Ensuite, ils videront tous vos fonds à chaque échange. Savoir comment protéger votre crypto n'a jamais été un besoin plus urgent.

Empêcher les attaques Simport

Désormais, tout cela peut être évité si les précautions appropriées sont mises en place. L'utilisation de l'authentification à 2 facteurs est vitale, mais l'avoir lié à votre numéro de téléphone est le problème. Alternativement, la plupart des sites Web qui offrent ce service vous permettront également d'utiliser une application d'authentification, telle que Authentificateur Google or Authy. Les applications d'authentification seront liées à votre combiné et non à votre numéro, ce qui signifie que si quelqu'un accède à votre numéro de téléphone, ils ne pourraient pas l'utiliser pour l'authentification à 2 facteurs

Méfiez-vous des arnaques

Les escrocs ont d'autres tours dans leur sac, le premier et le plus courant serait escroqueries. Ces escroqueries ciblent l'utilisateur novice de crypto qui cherche à augmenter rapidement ses avoirs en crypto en leur offrant une opportunité rapide de "doubler leur argent", et tout ce que l'utilisateur aurait à faire est simplement de leur envoyer de la crypto. N'envoyez jamais de crypto à des personnes que vous ne connaissez pas, beaucoup vous promettront que si vous leur envoyez un montant, ils pourront le doubler, attention, c'est toujours une arnaque. Une fois qu’ils reçoivent vos fonds, ils disparaissent pour toujours. N’oubliez pas que votre sécurité est aussi forte que son maillon le plus faible, généralement les utilisateurs eux-mêmes.

Dans l'image ci-dessous, vous voyez que des escrocs ont lancé un site Web avec le même identifiant qu'Uniswap, il est toujours essentiel de vérifier deux fois et trois fois l'adresse du site sur lequel vous cliquez. Un bon conseil serait d'avoir ces sites Web mis en signet. 

Connexe: Qu'est-ce que Binance - Tout un écosystème crypto derrière l'échange

 

Techniques préventives

Une autre faiblesse courante lors de la protection de votre crypto qui peut conduire à une faille de sécurité est votre mot de passe ; avoir un mot de passe fort va sans dire. Mais le stockage des mots de passe est le problème, l'utilisation de gestionnaires de mots de passe qui sont en ligne en permanence est risquée. Ces services sont piratables ; la meilleure façon de résoudre ce problème est un bon vieux morceau de stylo et papier. Les mots de passe doivent tous être écrits sur papier et non stockés électroniquement. Avoir des mots de passe sur papier et stylo renforcera votre sécurité plus que vous ne le pensez.

Un autre aspect important pour trouver des moyens de protéger votre crypto est storage. L'endroit où vous stockez votre crypto est aussi essentiel que la protection de vos mots de passe. La meilleure pratique consiste à utiliser un portefeuille matériel pour stocker une grande partie de votre crypto. Ce faisant, la plupart de vos actifs sont stockés hors ligne sur l'appareil : cela signifie qu'ils ne peuvent pas être piratés.

Comme la diversification dans la finance, diviser votre portefeuille sur différents portefeuilles peut s'avérer efficace, en particulier pour les day traders qui ont besoin d'un accès fréquent à leurs fonds. Une division optimale serait d'avoir la majorité des fonds stockés sur un portefeuille matériel et la partie utilisée pour échanger sur un portefeuille sécurisé mais pratique tel que MetaMask. Cela atténue le risque si un seul portefeuille est piraté. Dans ce cas, le reste des avoirs n'est pas compromis et votre crypto reste protégé. L'utilisation d'un robot de trading crypto automatisé est également l'une des bonnes méthodes.

Être en sécurité sur l'échange

Pour Coinrule les commerçants qui ont besoin d'avoir des fonds sur l'échange mais qui veulent être en sécurité, il y a quelques étapes faciles : 

  • Utilisez une application d'authentification pour l'authentification à 2 facteurs. 
  • Utilisez un e-mail spécifique pour le trading Crypto, ne associez pas de numéro de téléphone à l'e-mail, mais définissez plutôt un autre e-mail comme adresse de récupération.  
  • Notez vos mots de passe sur papier et ne les stockez pas en ligne.

Ces étapes atténueront les risques du côté de l'utilisateur, du côté de l'échange, il y a des équipes de sécurité massives qui travaillent toujours pour garder l'échange sécurisé. En outre, beaucoup ont des fonds d'assurance qui remboursent les clients en cas de vol résultant d'un piratage de site Web. Le célèbre SAFU de Binance vient à l'esprit.

Dans l’ensemble, la sécurité dans le monde de la cryptographie peut être un voyage long et difficile, mais c’est un voyage essentiel. La mise en place de précautions ne semble pas être une nécessité jusqu'à ce qu'une violation de données se produise et que des fonds soient perdus. Une fois que cela se produit, il est généralement presque impossible de récupérer les fonds. Il est donc essentiel d’avoir des mesures préventives pour protéger votre crypto. 

 

Conclusion

La protection de vos actifs cryptographiques nécessite de la vigilance et une approche de sécurité à plusieurs niveaux. En mettant en œuvre des mots de passe forts, en activant le 2FA, en utilisant des portefeuilles matériels et en restant informé des menaces potentielles, vous pouvez réduire considérablement le risque d'être victime d'escroqueries et de piratages. N'oubliez pas que la sécurité de vos actifs numériques est en fin de compte entre vos mains.

 

 

Suivez nos réseaux sociaux officiels : 

Facebook      Instagram      X       YouTube 

 

 

AVIS DE NON-RESPONSABILITE
Nous ne sommes pas un analyste ou un conseiller en investissement. Toutes les informations que nous fournissons dans cet article sont purement à des fins d’orientation, d’information et d’éducation. Toutes les informations contenues dans cet article doivent être vérifiées et confirmées de manière indépendante. Nous ne pouvons être tenus responsables de toute perte ou dommage, quel qu'il soit, causé par la confiance dans ces informations. Veuillez être conscient des risques liés au trading de crypto-monnaies.