[vc_row][vc_column][vc_paragraph text=»Злоумышленники атакуют блокчейны, биржи, ICO, крипто-кошельки, а также распространяют программы для скрытого майнинга. Но чаще всего, их жертвами становятся простые трейдеры.«][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Как уберечься от крипто-хакеров» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Где есть деньги, хакеры тут как тут. Поэтому нет ничего удивительного в том, что они добрались и до криптовалютного рынка. Ведь здесь вращаются огромные деньги, которые мошенники желают прикарманить. В этом им, как бы странно это не звучало, помогают сами держатели цифровых активов, своей беспечностью и невнимательностью.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»1. Надо быть поаккуратнее с приложениями» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Не стоит загружать на смартфон все приложения подряд. Но если пользователь все-таки установил их, то рекомендуется пройти двухфакторную аутентификацию. Этой функции нет в Android, поэтому хакеры чаще атакуют смартфоны, работающие на этой операционной системе.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Важно также зайти на официальный сайт платформы для проверки подлинности ссылок на приложения. Это нужно для того, чтобы вычислить, не хакерский ли это ресурс. Дело в том, что злоумышленники добавляют собственные приложения от имени криптовалютных платформ. При их запуске они получают доступ к персональным данным конкретного пользователя.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»2. Боты в мессенджерах» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Хакеры воруют крипту и с помощью ботов, для чего они сканируют мессенджеры. Причем известные, с хорошей репутацией, например, как Slack.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Созданный злоумышленниками бот извещает крипто-держателей о каких-то проблемах. Попавший на удочку человек переходит по предложенной ссылке, чтобы понять суть происходящего. И, естественно, при этом использует приватный ключ. Вот он-то и нужен ворам виртуальных монет.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Если пользователь заметил что-то неладное, то ему следует позаботиться о блокировке бота, не обращать внимание на его работу и установить защиту на мессенджер.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»3. Плагины и аддоны» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Подобные расширения очень опасны, поскольку позволяют украсть всю информацию, которая вводится хозяином крипты.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы локализировать вред, исходящий от этих источников, специалисты советуют использовать отдельный браузер для операций с криптовалютами. Если имеется возможность, можно завести с этой целью даже отдельное устройство — компьютер или смартфон. «][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Еще не стоит пренебрегать такими способами защиты, как:»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● При транзакциях можно выбрать режим инкогнито;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● Нужно установить платный вариант антивируса.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»И, самое главное, надо держаться подальше от сомнительных расширений.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»4. Авторизация по SMS» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»При аутентификации с помощью SMS необходимо отключение функции переадресации звонков. Эта мера предосторожности закроет дорогу к личным данным пользователя.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Для двухфакторной аутентификации рекомендуется использование специальной программы. Она надежнее процедуры, происходящей посредством SMS.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»5. Индивидуальное подключение к сети» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Нельзя при торговле криптовалютой в качестве связи использовать общественный Wi-Fi.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»В этом случае хакерам не составляет труда переподключить устройство к своей аналогичной сети. После чего, им остается только скачать полезную информацию или отправить ее по нужным адресам.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Среди обязательных мер безопасности — регулярное обновление прошивки роутера.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»6. Мошеннические сайты» size=»small»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы не попасть на поддельный ресурс, нужно установить расширение протокола HTPP — HTPPS. Затем надо скопировать в браузер ссылку, полученную от настоящего сайта.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Уберечь свои криптовалютные инвестиции от хакеров дело нетрудное. Для этого от пользователя требуется соблюдение бдительности, грамотное отношение к защите устройств и прислушивание к советам специалистов»][/vc_column][/vc_row]
Ethereum
«Убийцы» Ethereum: новые платформы для smart contracts, которые будут соперничать с ETH
ETH установил новый рекордный максимум в 1467,78 долларов, и его цена резко выросла, поскольку институциональные инвесторы настроены оптимистично в отношении ...
Ethereum 2.0: что ждет майнеров в будущем?
Как и Bitcoin (BTC), Ethereum требует большого количества вычислений для создания и перемещения монет через блокчейн. Этот процесс называется «майнинг». ...
Аналитика
Восстановление криптовалют может быть недолгим
[vc_row][vc_column][vc_paragraph text="Недавнее объявление ФРС и Банка Англии не повлияет на параметры самой ценной и самой популярной цифровой валюты и криптовалют ...