[vc_row][vc_column][vc_paragraph text=»Злоумышленники атакуют блокчейны, биржи, ICO, крипто-кошельки, а также распространяют программы для скрытого майнинга. Но чаще всего, их жертвами становятся простые трейдеры.«][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Как уберечься от крипто-хакеров» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Где есть деньги, хакеры тут как тут. Поэтому нет ничего удивительного в том, что они добрались и до криптовалютного рынка. Ведь здесь вращаются огромные деньги, которые мошенники желают прикарманить. В этом им, как бы странно это не звучало, помогают сами держатели цифровых активов, своей беспечностью и невнимательностью.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»1. Надо быть поаккуратнее с приложениями» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Не стоит загружать на смартфон все приложения подряд. Но если пользователь все-таки установил их, то рекомендуется пройти двухфакторную аутентификацию. Этой функции нет в Android, поэтому хакеры чаще атакуют смартфоны, работающие на этой операционной системе.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Важно также зайти на официальный сайт платформы для проверки подлинности ссылок на приложения. Это нужно для того, чтобы вычислить, не хакерский ли это ресурс. Дело в том, что злоумышленники добавляют собственные приложения от имени криптовалютных платформ. При их запуске они получают доступ к персональным данным конкретного пользователя.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»2. Боты в мессенджерах» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Хакеры воруют крипту и с помощью ботов, для чего они сканируют мессенджеры. Причем известные, с хорошей репутацией, например, как Slack.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Созданный злоумышленниками бот извещает крипто-держателей о каких-то проблемах. Попавший на удочку человек переходит по предложенной ссылке, чтобы понять суть происходящего. И, естественно, при этом использует приватный ключ. Вот он-то и нужен ворам виртуальных монет.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Если пользователь заметил что-то неладное, то ему следует позаботиться о блокировке бота, не обращать внимание на его работу и установить защиту на мессенджер.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»3. Плагины и аддоны» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Подобные расширения очень опасны, поскольку позволяют украсть всю информацию, которая вводится хозяином крипты.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы локализировать вред, исходящий от этих источников, специалисты советуют использовать отдельный браузер для операций с криптовалютами. Если имеется возможность, можно завести с этой целью даже отдельное устройство — компьютер или смартфон. «][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Еще не стоит пренебрегать такими способами защиты, как:»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● При транзакциях можно выбрать режим инкогнито;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● Нужно установить платный вариант антивируса.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»И, самое главное, надо держаться подальше от сомнительных расширений.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»4. Авторизация по SMS» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»При аутентификации с помощью SMS необходимо отключение функции переадресации звонков. Эта мера предосторожности закроет дорогу к личным данным пользователя.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Для двухфакторной аутентификации рекомендуется использование специальной программы. Она надежнее процедуры, происходящей посредством SMS.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»5. Индивидуальное подключение к сети» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Нельзя при торговле криптовалютой в качестве связи использовать общественный Wi-Fi.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»В этом случае хакерам не составляет труда переподключить устройство к своей аналогичной сети. После чего, им остается только скачать полезную информацию или отправить ее по нужным адресам.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Среди обязательных мер безопасности — регулярное обновление прошивки роутера.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»6. Мошеннические сайты» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы не попасть на поддельный ресурс, нужно установить расширение протокола HTPP — HTPPS. Затем надо скопировать в браузер ссылку, полученную от настоящего сайта.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Уберечь свои криптовалютные инвестиции от хакеров дело нетрудное. Для этого от пользователя требуется соблюдение бдительности, грамотное отношение к защите устройств и прислушивание к советам специалистов»][/vc_column][/vc_row]
Новости
Быки ETH должны охранять отметку в 380 долларов
Среда стала кровавым днем для криптовалютных рынков, поскольку многие цифровые активы понесли значительные внутридневные убытки. ETH не стал исключением, поскольку ...
Безопасность
После Твиттера, хакеры выбирают YouTube для мошенничества с криптовалютами
[vc_row][vc_column][vc_paragraph text="Мошенники, пытающиеся обмануть людей при помощи криптовалют, не являются новостью. Но недавний взлом Twitter вызвал огромный хаос. Однако другие ...
Новости
Инвесторы, потеряв более $ 14 000 в крипто-схеме MLM, решили заработать на скаме
Трио крипто-трейдеров, ставшие жертвами MLM-схемы, внедрили схему фальшивых крипто-инвестиций с токеном Baiye Chain и мобильным приложением. Благодаря этому поддельному предложению, ...