您的位置:首页 >新闻 >

Bybit :基础4策,全方位守护数字资产安全!

2020-10-10 19:20:38 来源:财讯网

加密资产的去中心化安全模型很大程度上将权力移交到用户手上,随之而来的是用户保管好密钥的责任。在实践中,当用户拥有加密资产的第一天,就成为加密资产安全最核心原则和成功机制的“例外”——最容易出现安全失效的中心化点。所以,了解加密资产用户安全对持每一位用户都至关重要。

目标转移,个人也将被黑客盯上作为一种具有内在价值的数字资产,加密资产具有易窃取、转账无法撤回、同时极难被追溯源等特点。这一切让者盗币者有了强烈的作案动机。

有研究数据表明,2019年全球由于黑客盗币导致的加密资产损失超过60亿美元。虽然,这些损失直接来自个人用户的较少,大部分来自交易平台、钱包服务商或相关企业。但是由于可见的高风险和安全对抗威胁的特性,企业端在安全防护上的投入上越来越多,越来越像传统中心化的金融服务机构那样构建起层层安全防御体系。随着企业端的安全攻击难度增加和成功率下降,曾经在互联网安全(cyber security)上演过的故事将再一次在加密资产世界重复:个人用户逐渐与企业并列成为黑客攻击目标。

防盗指南,先看这基础3策:1、改变安全认知,把付给银行的安全账单改为付给自己。一个存在太久以至于我们都毫无觉察的事实是,我们每天都在为自己的银行账户资金安全“付费”(虽然“安全项”永远也不会出现在银行账单上)。不同于传统中心化的银行类金融服务公司,加密资产这样的去中心化系统则将安全责任和控制权都移交给了用户个人。

当我们持有加密资产时,别忘了,这里不再有银行这类的安全服务机构,甚至没有政府国家进行财产保护(因用户所在的国家或区域监管法规不同)。也就是说,我们还没有为这些资产的安全付费。所以,针对加密资产用户安全实践第一个建议,请把这部分安全成本花在自己身上,比如购买简单易用的硬件安全设备;比如在安全上投入更多的时间和精力,掌握基本的安全技能。

2、选择拥有安全事故赔偿或保险机制的可信交易平台。加密资产持有者面临的首要风险当然是盗币。假设你和大部分个人用户一样,通过加密资产交易平台进行持币,选择可信平台毫无疑问是关键。

目前加密世界还没有真正的国际安全标准或第三方评级机构针对交易平台的安全评级,所以注册前去平台网站安全页适当了解其安全机制很有必要。比如,历史是否发生过安全事件?公司当前的安全投入如何?还有就是是否有公开承诺的安全事故赔偿或者帮用户购买账号安全保险等。

3、在防钓鱼上仅仅见多识广还不够,你还需要完成一项安全测验作为加密资产持有者,你应该熟知用户安全风险,钓鱼绝对首当其冲。为了不成为盗币者眼中的“鱼”,需要对常见的“诱饵”多一些了解。

假设你收到一封钓鱼邮件,文中引诱你点击的链接是一个用www.goog1e.com(注意,不是www.google.com)类似方法构造的假域名。这个假域名再指向专为你准备的常用交易平台的克隆网站。你知道会有多少用户被欺骗?答案是15%(源自路透社针对2019年全球钓鱼统计数据【1】)。如果你的邮箱或互联网账号曾经在互联网上泄露或者是黑客眼中的“鲸鱼”,钓鱼邮件将经过精心设计,被欺骗概率就更高,将达到高达29%。

怎么安全防范?请进行一项防钓鱼安全测验,谷歌线上测验就是一个不错的选择(详见https://phishingquiz.withgoogle.com/,一共8道试题,约需10分钟)。如果没有通过,说明你需要增加自己的安全投入。大多数公司也会用这个来测试员工的安全意识和企业安全状况。

通过假的微信、微博或官方客服及其他工作人员来发放礼品,是另一种常见钓鱼方法。我们建议你擦亮眼睛,看看是”李逵”还是“李鬼”

在加密资产世界,还有一种简单有效的钓鱼手段,当用户把交易平台的EOS充值账号xxxdeposit拼为xxxdepoist,,后者是钓鱼者事前特意注册的一个假冒的充值地址,以此骗取用户的加密资产。可能难以想象,这么简单的方法,是目前链上最高收益的一个EOS钓鱼地址,已盗取超过几十万个EOS了,而钓鱼者的成本不会超过5美元。

4、独立于其它互联网账号的强密码采用用户已泄密的账号和密码来尝试碰撞目标加密资产账户,永远是黑客最经济的选择。知道了这一点,一个理智的加密资产持有者应有如下操作。

第一,为加密资产注册新的邮箱作为账号,避免你在互联网上的历史痕迹让黑客成功按图索骥。第二,不使用弱密码、不使用常见强密码,避免你会成为黑客攻击面覆盖下的首要目标。

区块链存证公司CipherTrace的报告显示,在全球前120家加密资产交易平台中,65%的客户身份验证(KYC)流程较弱。这意味着一旦你的加密资产账号密码被破解,黑客很可能就成为你以及你在这家交易平台加密资产的拥有者,因为平台并不认识你。

免责声明:市场有风险,选择需谨慎!此文仅供参考,不作买卖依据。