Comment sécuriser vos comptes sur les échanges cryptographiques ? Le guide

Sécurisez vos comptes: Après le récent crash de l'un des plus grands échanges de crypto-monnaie, FTX, les investisseurs s'inquiètent de la sécurité des actifs numériques.

Dans le cas de FTX, les investisseurs ont perdu leur argent en raison de la mauvaise gestion des fonds par les promoteurs de l'entreprise (SBF et équipe). En plus du mélange de fonds par les échanges, les investisseurs ont perdu à plusieurs reprises des fonds en raison de piratages.

Bien que vous ne puissiez pas faire grand-chose si l'échange cryptographique est piraté à grande échelle, vous pouvez sécuriser votre compte sur l'échange, ce qui protégera vos fonds contre des piratages spécifiques (ou individuels) et peut-être contre des attaques de piratage à l'échelle de l'entreprise.

Voici quelques étapes que vous devez suivre :

1. Vérifiez Preuve de réserves (PoR) 

Compte tenu de la mauvaise gestion des fonds des clients par FTX, il est évident que la transparence est essentielle pour protéger vos actifs numériques. Un arbre Merkle preuve de réserves (PoR) Le certificat est la meilleure option pour les échanges cryptographiques afin de démontrer qu'ils sont des dépositaires qualifiés.

Vérifiez le POR de l'échange à l'avance pour vous assurer que les soldes des clients sont entièrement stockés dans l'échange et peuvent être retirés à tout moment.

2. Utilisez un mot de passe fort

C'est le moins que vous puissiez faire. Un mot de passe faible revient à donner vos fonds à des pirates. Vous ne pouvez pas être négligent à ce sujet.

Utilisez un mot de passe long, aléatoire et unique pour votre compte d'échange. Ne réutilisez pas un mot de passe précédemment utilisé ou n'utilisez pas le nouveau mot de passe (du compte d'échange) ailleurs. Si vous craignez d'oublier le mot de passe, écrivez-le et conservez-le en lieu sûr.

Vous pouvez également utiliser un gestionnaire de mots de passe, tel que LastPass, 1Password ou Dashlane, pour générer et stocker des mots de passe uniques pour tous vos comptes en ligne. Gardez à l'esprit, cependant, que vous devrez vous souvenir du mot de passe du gestionnaire de mots de passe. Mémorisez ou notez le mot de passe du gestionnaire de mots de passe et conservez-le dans un endroit sûr.

Critique: Il est impératif que vous ne révéliez jamais votre mot de passe à qui que ce soit. Aucun employé d'un échange ne vous demandera jamais votre mot de passe.

3. Utilisez la vérification 2-Step

La vérification en deux étapes ajoute une autre couche de protection entre votre compte et les pirates qui tentent de voler les noms d'utilisateur et les mots de passe. L'action la plus critique que vous puissiez entreprendre pour protéger votre compte est d'activer la vérification en deux étapes.

Avec cela, les utilisateurs doivent se connecter à leurs comptes en deux étapes, en utilisant quelque chose qu'ils connaissent (leur mot de passe) et quelque chose qu'ils ont (leur téléphone ou une clé de sécurité).

Les clés de sécurité sont le type de vérification en deux étapes le plus sûr et offrent une protection contre les attaques de phishing. Les clés de sécurité sont classées en deux types :
Une clé de sécurité matérielle (ou une clé de sécurité Titan)
La clé de sécurité intégrée de votre téléphone

Lorsqu'un utilisateur se connecte à son compte, son appareil détecte que le compte dispose d'une clé de sécurité. L'utilisateur se connecte avec sa clé de sécurité pour la deuxième étape de vérification. Selon le type de clé, les utilisateurs peuvent connecter leur clé de sécurité à leur appareil par USB, Bluetooth ou NFC (Near Field Communication).

Si vous n'êtes pas prêt à investir dans une clé de sécurité ou si vous ne voulez tout simplement pas en utiliser une, le meilleur choix suivant consiste à utiliser un mot de passe à usage unique basé sur le temps (TOTP) à l'aide d'un application d'authentification mobile comme Google Authenticator. En utilisant TOTP, vous réduisez considérablement la probabilité que votre compte soit compromis.

4. Protégez votre e-mail.

Les échanges utilisent votre adresse e-mail pour confirmer de nouveaux appareils, vous fournir des alertes de compte cruciales et interagir avec vous si vous avez besoin d'aide. Vous devez vous assurer qu'il est sécurisé !

Pour commencer, rendez-vous sur https://haveibeenpwned.com/ pour voir si votre adresse e-mail a déjà été compromise à la suite d'une violation de données par un tiers. Si tel est le cas, vous devez modifier le mot de passe de ce compte de messagerie. Vous devez également activer l'authentification à deux facteurs pour votre compte de messagerie personnel.

En dehors de cela, vérifiez votre compte de messagerie pour toute règle, filtre ou adresse de transfert étrange. Examinez le compte pour e-mails ou numéros de téléphone de récupération non autorisés, ainsi que des appareils non autorisés.

5. Sécurisez votre téléphone

Enregistreurs de frappe, chevaux de Troie d'accès à distance (RAT) et logiciels malveillants voleurs de cookies peuvent tous être utilisés pour voler vos identifiants de connexion et obtenir un accès non autorisé à vos comptes. Vous devez vous assurer que vos appareils sont protégés contre ces types de menaces.

  • Mettez à jour votre appareil avec les derniers correctifs de système d'exploitation et de sécurité.
  • Mettez à jour votre navigateur Web et d'autres logiciels. Utilisez un logiciel antivirus et analysez régulièrement votre appareil.
  • Désinstallez toutes les applications suspectes ou indésirables de votre appareil, en particulier les outils permettant l'accès à distance.
  • Installez un bloqueur de publicités dans votre navigateur, tel que uBlock Origin, pour vous protéger des publicités malveillantes.
  • Utilisez des pratiques de navigation Web sécurisées et évitez de cliquer sur des liens suspects ou de télécharger des applications sommaires.
  • L'installation et l'utilisation de plug-ins de navigateur ou de modules complémentaires créés par des tiers inconnus ne sont pas recommandées.

Un échange de carte SIM ou une attaque de port téléphonique présente un risque pour tout compte utilisant la vérification en deux étapes par SMS, ainsi que pour tout compte pouvant être récupéré à l'aide d'une authentification par téléphone.

Pour vous protéger contre de telles attaques, contactez votre opérateur de téléphonie mobile et demander un gel de port et un verrouillage SIM. Afin de transférer ou de transférer votre numéro de téléphone vers un nouvel appareil, demandez-leur d'émettre une note de compte vous obligeant à être en magasin avec une pièce d'identité valide avec photo.

Lisez aussi: Périphériques Metaverse : les meilleurs engrenages pour entrer dans l'univers fictif

Source : https://coingape.com/blog/how-to-secure-your-accounts-on-crypto-exchanges-heres-the-guide/