Деанонимизация в Блокчейне: Как Микро-транзакции Раскрывают ВасПривет, трейдеры!
Вы открываете свой кошелек и видите входящую транзакцию на крошечную сумму — 0.00001 BTC или какой-нибудь неизвестный токен на $0.01. Ваша первая мысль — "приятный бонус" или "кто-то ошибся адресом".
На самом деле, это может быть начало атаки на вашу анонимность. Эта техника называется "Пыльная атака" (Dusting Attack). Давайте разберемся, в чем ее суть и почему эту "пыль" ни в коем случае нельзя трогать.
💡 Фундаментальный анализ: Цель — не украсть, а отследить
Цель "пыльной атаки" — не украсть у вас эти копейки. Цель гораздо хитрее: де-анонимизировать вас и связать все ваши кошельки в единую сеть.
➡️ Шаг 1: Рассылка "пыли". Мошенники или аналитические компании рассылают микроскопические суммы (ту самую "пыль") на тысячи публичных адресов. Ваш кошелек — лишь один из многих в их списке.
➡️ Шаг 2: Отслеживание. Теперь они начинают пристально следить, что вы будете делать с этой "пылью". Их интересует момент, когда вы ее потратите.
➡️ Шаг 3: Кластеризация. Когда вы совершаете транзакцию, ваш кошелек часто объединяет разные входы (UTXO) для формирования нужной суммы. Если вы случайно потратите "отравленную пыль" вместе с вашими основными средствами, злоумышленник сможет связать несколько ваших адресов в один кластер.
Проще говоря, он поймет, что адреса A, B и C принадлежат одному и тому же человеку.
📈 Технический анализ: Как это выглядит в блокчейне
Представьте, у вас на кошельке есть два входа:
1 BTC (ваши основные средства)
0.00001 BTC (та самая "пыль")
Вы решаете отправить другу 1.00001 BTC. Ваш кошелек объединяет оба этих входа в одну транзакцию. Анализируя блокчейн, злоумышленник видит это объединение и делает вывод: "Ага, владелец адреса с 1 BTC — это тот же человек, которому я отправил пыль".
⚠️ Анализ рисков: Чем это грозит?
Основной риск здесь — не прямая потеря денег, а потеря анонимности и приватности. Зная, что несколько адресов принадлежат вам, злоумышленник может:
Оценить ваш общий капитал. Если он поймет, что вы "кит", вы станете приоритетной целью для более сложных атак.
Нацелить на вас фишинг. Зная, какими монетами и протоколами вы пользуетесь, вам могут прислать очень убедительное фишинговое письмо (например, "Проблема с вашим депозитом в протоколе Х").
В реальном мире (самый худший сценарий): Если злоумышленникам удастся связать ваш крипто-адрес с вашей реальной личностью (например, через слитые базы данных), это может привести к шантажу или другим угрозам.
Вывод: Что делать с "пылью"?
Лучшая защита от "пыльной атаки" — полное бездействие.
✅ Просто игнорируйте эти микро-транзакции. Не тратьте их, не пересылайте, не пытайтесь от них избавиться. Пусть они просто "висят" на вашем балансе, нетронутые.
В некоторых продвинутых кошельках, можно даже вручную "заморозить" или пометить эти UTXO, чтобы случайно их не использовать. Но для большинства пользователей достаточно простого правила: не трогай то, что пришло от незнакомцев.
А вы находили когда-нибудь такую "пыль" на своих кошельках? Проверьте историю транзакций и поделитесь своим опытом в комментариях!
Дисклеймер: Данный материал не является финансовой рекомендацией. Всегда проводите собственный анализ перед принятием торговых решений.
Безопасность
"Адрес-убийца": Новый Скам, Опустошающий КошелькиПривет, трейдеры!
Представьте ситуацию: вы отправляете USDT на свой кошелек на бирже. Делаете то, что делали сотни раз — заходите в историю транзакций, копируете оттуда знакомый адрес, вставляете, нажимаете "Отправить"... и ваши деньги исчезают. Навсегда.
Это не взлом вашего кошелька. Это новый, невероятно хитрый вид скама, который называется "Отравление адреса" (Address Poisoning) или "Адрес-убийца". Давайте разберемся, как он работает, чтобы вы никогда не попались в эту ловушку.
💡 Фундаментальный анализ: Как работает этот обман?
Этот скам — не технический взлом, а социальная инженерия, нацеленная на вашу привычку и невнимательность. Вот как мошенники "отравляют" вашу историю транзакций:
➡️ Шаг 1: Наблюдение. Мошенник находит ваш публичный адрес в блокчейн-эксплорере (например, Etherscan) и видит адреса, с которыми вы часто взаимодействуете (например, ваш биржевой кошелек).
➡️ Шаг 2: Создание "двойника". С помощью специальных программ мошенник генерирует новый кошелек, адрес которого имеет такие же первые и последние символы, как и адрес, на который вы часто отправляете деньги.
➡️ Шаг 3: "Отравление" истории. Мошенник отправляет вам с этого "адреса-двойника" транзакцию на 0 USDT (или 0.000001 ETH). Эта транзакция появляется в истории вашего кошелька.
➡️ Шаг 4: Ловушка захлопывается. Спустя время, когда вы снова решаете отправить деньги, вы по привычке открываете историю, видите знакомые символы, копируете не тот адрес (адрес мошенника) и отправляете средства прямо ему в руки.
📈 Технический анализ: Как это выглядит на практике
Давайте посмотрим, как легко ошибиться. Вы открываете историю транзакций в своем кошельке и видите две последние операции:
➡️Отправлено 100 USDT на адрес: 0xAbCd...1234 (Это ваш реальный перевод на биржу)
➡️Получено 0 USDT с адреса: 0xAbCd...5678 (Это транзакция от скамера)
Ваш мозг по привычке фокусируется на первых символах 0xAbCd..., и вы, не задумываясь, копируете второй (неправильный) адрес, потому что он выглядит знакомым. Всё. Деньги потеряны.
⚠️ Анализ рисков: Как не стать жертвой?
Вся атака построена на одном — на вашей уверенности, что проверка первых и последних символов адреса достаточна. Это больше не так.
➡️Золотое правило крипто-безопасности:
🔴 НИКОГДА не копируйте адреса из истории транзакций!
Этот метод больше не является безопасным. Вместо этого:
✅ Используйте "Адресную книгу" на биржах и в кошельках. Сохраните все свои частые адреса, дайте им понятные имена ("Моя биржа", "Кошелек друга") и всегда выбирайте получателя из этого списка.
✅ Копируйте адрес напрямую из приложения кошелька или с сайта биржи каждый раз перед отправкой.
✅ Проверяйте адрес полностью, а не только начало и конец, если отправляете крупную сумму. Да, это неудобно, но это может сэкономить вам все деньги.
Вывод
"Отравление адреса" — это идеальный пример того, как скамеры эволюционируют, нацеливаясь на наши человеческие слабости и привычки. Они знают, что мы ленимся и действуем на автомате.
А вы сталкивались с подозрительными транзакциями на 0 USDT в своей истории? Проверьте свои кошельки прямо сейчас и поделитесь, что думаете об этом виде скама!
Дисклеймер: Данный материал не является финансовой рекомендацией. Всегда проводите собственный анализ перед принятием торговых решений.
Как не купить "фантики": Проверяем смарт-контракт перед сделкойПривет, трейдеры!
Знакомая ситуация? Вы находите на DEX Screener какой-то новый мем-коин, на графике видите взлет +1000%, влетаете в покупку... а потом обнаруживаете, что продать свои токены невозможно. Или разработчик просто "нажимает на кнопку", и цена падает в ноль за секунду.
Это работа скамного смарт-контракта. Чтобы вы больше не теряли на этом деньги, я собрал чек-лист основных "красных флагов", которые можно и нужно проверить до покупки.
💡 Фундаментальный анализ: В чем подвох?
Смарт-контракт — это не просто программа. Это свод правил, по которым живет токен. И недобросовестные разработчики могут вписать в эти правила лазейки для кражи ваших денег. Ваша задача — научиться их видеть.
➡️ 1. Контракт-ловушка (Honeypot)
Самый распространенный скам. Контракт позволяет вам купить токены, но функция продажи отключена для всех, кроме адреса разработчика. Вы видите, как "растет" ваша прибыль на графике, но забрать ее никогда не сможете.
➡️ 2. Разблокированная ликвидность (Риск "Rug Pull")
Разработчик создает торговую пару (например, ТОКЕН/ETH) и вносит в нее ликвидность. Но он не блокирует ее. Это значит, что в любой момент он может забрать всю ликвидность (ваши ETH или SOL), оставив вас с бесполезными, ничего не стоящими токенами.
➡️ 3. Возможность "печатать" токены (Mint Function)
В контракте есть скрытая функция, которая позволяет разработчику создавать сколько угодно новых токенов. После этого он сливает их на рынок, обрушивая цену до нуля.
📈 Технический анализ: Как это выглядит на практике?
Теперь самое интересное — как это проверить, не будучи программистом.
1️⃣ Используйте сканеры контрактов: Сервисы вроде GoPlus Security или De.Fi — ваши лучшие друзья. Просто вставьте адрес контракта токена (его можно найти на Etherscan, Solscan и т.д.), и они проведут автоматический аудит. Они покажут:
➡️Есть ли признаки "honeypot".
➡️Заблокирована ли ликвидность и на какой срок.
➡️Есть ли у разработчика возможность "печатать" новые токены.
2️⃣ Проверяйте налоги на DEX Screener/GeckoTerminal: Перед покупкой всегда смотрите на налоги (taxes).
➡️Buy Tax (налог на покупку): Обычно 0-5%.
➡️Sell Tax (налог на продажу): Вот здесь ловушка. Если налог на продажу больше 10-15%, это уже подозрительно. Если он 50% или 99% — это 100% скам.
3️⃣ Смотрите на график:
Идеально ровный зеленый график: Если вы видите, что токен только растет без единой красной свечи, это почти наверняка "honeypot". Никто, кроме разработчика, не может продать.
Резкий сброс после блокировки ликвидности: Если вы видите, что ликвидность была заблокирована на короткий срок (например, 1 месяц), будьте уверены, что ровно через месяц разработчик ее вытащит, и график уйдет в ноль.
⚠️ Анализ рисков: Главное правило
Даже если все проверки пройдены, всегда помните о главном риске:
🔴 Прокси-контракты: Иногда контракт, который вы проверяете, — это лишь "прокладка". Основная логика лежит в другом, обновляемом контракте. Владелец может в любой момент обновить его и добавить вредоносный код. Сканеры обычно предупреждают о таких контрактах. Если видите такую отметку у ноунейм-токена, лучше держаться подальше.
Вывод
Никогда не вкладывайте деньги, основываясь на хайпе в чатах или эмоциях от зеленого графика. Проверка контракта через сканер занимает 30 секунд и может сэкономить вам 100% вашего депозита. Не доверяйте никому, кроме кода, и всегда проводите собственный анализ (DYOR).
Если что-то выглядит слишком хорошо, чтобы быть правдой (токен растет на 1000% в час, а купить его можно только на одной малоизвестной DEX), — это, скорее всего, скам.
А вы сталкивались с такими скам-контрактами? Какие еще красные флаги вы знаете и на что обращаете внимание перед покупкой нового токена? Делитесь опытом в комментариях!
Дисклеймер: Данный материал не является финансовой рекомендацией. Всегда проводите собственный анализ перед принятием торговых решений.
Санкции 2.0: почему ваш USDT могут заморозить в любую секундуTether заморозила $2,9 млрд USDT: как «чёрный список» превращается в главный инструмент криптобезопасности
🔥 11 лет борьбы с теневыми транзакциями
С 2014 года эмитент стейблкоина USDT помог заблокировать свыше $2,9 млрд подозрительных средств, работая с 275 правоохранительными органами из 59 стран - от ФБР до Интерпола. Гендиректор Паоло Ардоино подчёркивает: «силу Tether даёт прозрачность блокчейна и способность молниеносно реагировать, чего нет в традиционных банках».
🧐 Как действует механизм блокировки
По запросу властей . Любой кошелёк, связанный с терроризмом, отмыванием средств или санкциями, может быть «заморожен» на уровне смарт-контракта; токены становятся технически непереводимыми благодаря прописанной функции "freeze" в самой монете.
Сам Tether ведёт проактивный мониторинг и самостоятельно блокирует адреса, оказавшиеся в новых списках OFAC, не дожидаясь официального письма.
Реинкарнация активов . После решения суда USDT часто «пере-чеканивают» на новый кошелёк правоохранителей, как в деле о $1,6 млн, связанном с финансированием терроризма в Газе
В марте 2025 Tether «остановил» на кошельках российской биржи Garantex порядка $23–28 млн USDT , после чего площадка фактически прекратила работу; клиенты впервые осознали, что даже стейблкоин может быть односторонне заблокирован.
Это прецедент: держатели USDT на централизованных сервисах обязаны учитывать санкционный риск наряду с ценовыми колебаниями.
⚡️ Что это значит для пользователей?
Транзакции USDT так же отслеживаемы, как банковские SWIFT-платежи ; анонимность - иллюзия.
Биржи и DeFi-приложения должны проверять адреса клиентов, иначе рискуют вдруг получить «серый» токен у себя на балансе.
Регуляторы видят работу Tether как аргумент в пользу того, что стейблкоины могут соответствовать стандартам KYC/AML без полного запрета сектора
🚀 Ваш следующий шаг
Хотите понимать, как новости о блокировках адресов влияют на ликвидность USDT и крипторынок в целом? Подписывайтесь на мой профиль - расскажу, где искать данные о «чёрных списках» и как защитить свои средства до того, как их застопорит смарт-контракт.
Как безопасно работать с криптовалютамиХочу пояснить, почему я больше половины своих средств на данный момент вывел из криптовалют. Дело в том, что сейчас начинается период регуляции. Вы наверное заметили, что на большинстве тир 1 криптобирж ввели KYC , а на форумах начали появляться сообщения, что, мол, заморозили крипту на бирже и не дают вывести.
Первое правило - не держать более 20 % своих средств, которые у вас в крипте, на криптобиржах. У любого розничного инвестора в настоящее время на любой бирже при любом подозрении могут заморозить средства и морозить их долго. Речь может идти о месяцах. Поэтому старайтесь исполнять первое правило неукоснительно. Будет не так больно.
Второе правило. Не держите более 20 % своих средств в стейблкоинах. Под самым большим вопросом находится USDT. Потому что по USDT было больше всего блокировок среди всех стейблкоинов.
Как лучше всего работать с USDT? Использовать его для краткосрочных спекуляций и для быстрого транзита средств. Больше недели я бы вообще не держал средства в этом стейблкоине.
Третье правило. Искать связи в криптовалютной тусовке. Многие крупные инфлюэнсеры имеют прямой выход на руководство бирж и на техподдержку. Становитесь их партнерами во время регистрации на бирже. В случае больших проблем, связанных с так называемой "чернухой", такие контакты вряд ли помогут. Но во всем остальном будет проще разморозить средства.
Четвертое правило. Находите хорошие обменники. Я уже упоминал сервис antiswap. Погуглите "antiswap обменники". Поищите топики обменников на известных форумах. Почитайте, как реагирует техподдержка в случае возникновения проблем. Ищите связи в хороших обменниках.
Я всё это сейчас делаю и пока не потерял ни одного цента. И ни разу мои средства не были заморожены.
Нужно учиться работать с DEX'ами. Там тоже есть свои проблемы. Я не очень хорошо умею работать с DEX'ами. Потому что проще, удобнее и дешевле работать с централизованными биржами. При работе с DEX'ами одна из проблем, это ликвидность. Если токен не очень популярный, то вы можете и не найти обмен. Также сейчас есть много ботов, которые зарабатывают на ваших транзакциях. Поэтому хорошие DEX'ы нужно еще поискать.
Почему всё это делается? Ну борьба с преступностью - это понятно. Но я также думаю, что это делается также для того, чтобы не дать вам выйти из крипты по хорошей цене. Чтобы розничные инвесторы не мешали крупным игрокам получать прибыль на бычьем рынке. Если ваши средства заморожены, вы не сможете продать по хорошей цене.
P.S. Сейчас появилась возможность торговать у брокеров прямо с платформы tradingview. Я хочу попробовать это делать. Сейчас как раз настраиваю индикаторы. На этом графике вы это можете заметить. Один из самых полезных индикаторов TDI - traders dynamic index. Вы видите как реагирует этот индикатор на движения цены на младших таймфреймах. Нужно научиться торговать краткосрочно и среднесрочно, и выводить прибыль постоянно. У каждого пользователя tradinview должна быть такая цель. По-другому зарабатывать будет сложнее, особенно если вам будут постоянно "вставлять палки в колеса" регуляторы.
Цифровая безопасностьПодготовили для Вас самую обширную статью про цифровую безопасность, в которой затронули всевозможные способы Вашей компрометации, а также рассказали о наиболее популярных схемах мошенничества и обмана. Даже если Вы думаете что и так все знаете - не поленитесь и дочитайте статью до конца, чтобы обезопасить себя и свои средства.
Содержание
- Пароли
- Утечки паролей
- Общие рекомендации
- Диверсификация почты
- Общие рекомендации
- Двухфакторная аутентификация
- FIDO U2F
- YubiKey
- Ledger
- Гаджеты
- Мобильные телефоны
- Компьютеры
- Обновление программного обеспечения
- Бесплатные версии платных программ
- Общие рекомендации
- Облачные сервисы
- Мессенджеры
- Общие рекомендации
- Сим-карты
- Публичные Wi-Fi сети
- Перехват трафика
- Создание поддельных точек доступа
- Атака
- Как избежать взлома?
- Домашний Wi-Fi роутер
- Как настроить роутер?
- Общие рекомендации
- Virtual Private Network (VPN)
- Безопасность в сети
- Фишинговые атаки
- Пример spam-рассылки
- Как избежать фишинговой атаки?
- Криптовалютные кошельки
- Горячие кошельки
- Холодные кошельки
- Хранение активов в альтернативных сетях
- Общие рекомендации
- Виды мошенничества
- Чек-лист
- Необходимо сделать прямо сейчас
- Необходимо делать постоянно
- Необходимо делать регулярно
- Заключение
Пароли
Всегда создавайте сложные пароли, используя различные регистры, цифры и специальные символы.
Пример надежного пароля: 2x-F?mF*RemsnZT
Утечки паролей
В случае утечки паролей хакеры начинают проверять почтовые ящики из украденной базы данных пользователей на наличие регистраций в разных сервисах, после чего перебирают пароли.
Так как большинство людей используют одинаковые пароли для всех сервисов, вероятность их компрометации стремится к 100%.
Чтобы избежать взлома, необходимо крайне внимательно относиться к своим почтовым ящикам, паролям, устройствам и сервисам, которыми Вы пользуетесь.
Общие рекомендации
1. Не используйте онлайн-сервисы для генерации паролей.
2. Не храните все свои пароли в одном месте.
3. Не храните свои пароли на электронных носителях.
4. Не храните свои пароли в облаке, мессенджерах и заметках.
5. Храните свои пароли на физических носителях в разных местах, предварительно создав несколько копий.
6. Создавайте разные пароли для каждого сервиса.
7. Для создания сложных паролей используйте слова из категорий: животные, машины, песни, цветы и тому подобное.
8. Для усиления пароля умышленно делайте орфографические ошибки в написании слов и словосочетаний.
Диверсификация почты
Диверсификация почты является залогом безопасности.
Разграничьте почту для разных потребностей, разделив ее на личную, рабочую и ненужную:
1. Отдельный почтовый аккаунт для личного пользования.
2. Отдельный почтовый аккаунт для регистрации торговых счетов.
3. Отдельный почтовый аккаунт для привязки облачных сервисов.
4. Отдельный почтовый аккаунт для регистрации на различных ненужных сервисах, вроде интернет-магазинов.
Общие рекомендации
- Регулярно очищайте почтовый ящик от спама.
- Прежде чем перейти по ссылке из письма, сравните почтовый адрес отправителя с указанным почтовым адресом на сайте сервиса.
Двухфакторная аутентификация
Для более надежной защиты используйте двухфакторную аутентификацию.
Двухфакторная аутентификация или 2FA - это дополнительный уровень безопасности помимо вашего пароля или PIN-кода.
В большинстве сервисов 2FA - это использование смс-сообщений, однако, это не самый безопасный способ, поэтому используйте дополнительно приложение "Google Authenticator".
Используйте двухфакторную аутентификацию везде, где только можно:
- Мессенджеры
- Онлайн-сервисы
- Приложения бирж
- Облачные сервисы
- Банковские приложения
Важно : обязательно создавайте резервные копии ключей, хранящихся в приложении, иначе при утере устройства Вам придется обращаться в службу поддержки для восстановления доступа к аккаунтам.
Идеальный usecase - использование "чистого" (отдельного) мобильного устройства для Google Authenticator'а, которое Вы не подключаете к интернету и храните в надежном месте.
FIDO U2F
FIDO U2F (Universal 2nd Factor) - дополнительный способ двухфакторной аутентификации, основанный на вызов-ответной аутентификации, позволяющий использовать U2F устройство как второй фактор для аутентификации на большом количестве онлайн-сервисов.
Иными словами, FIDO U2F - это физическое устройство, выступающее дополнительным фактором аутентификации.
Для более надежной защиты своих учетных записей Вы можете использовать устройства FIDO U2F, настроив их таким образом, чтобы авторизация без них была невозможной. Даже если злоумышленник получит данные от Ваших учетных записей (логин, пароль, доступ к сим-карте и к authenticator'у), он не сможет авторизоваться без физического устройства, выступающего дополнительным и обязательным способом аутентификации.
В качестве устройств FIDO U2F используются устройства YubiKey и Ledger.
YubiKey
YubiKey - это аппаратный ключ безопасности, производимый компанией Yubico, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Это позволяет пользователям выполнять безопасный вход в учетные записи, при помощи вырабатываемых одноразовых паролей, или с использованием открытых и закрытых ключевых пар, генерируемых на устройстве.
Ledger
Ledger - это аппаратный кошелек для хранения криптовалюты. Его разработала и произвела французская компания Ledger, которая занимается гаджетами для работы с криптовалютами с 2014 года. Устройство выглядит просто, как Flash-накопитель премиум класса.
Помимо хранения криптовалюты, Ledger можно использовать в качестве устройства U2F. Для этого необходимо установить на устройство приложение "Fido".
Гаджеты
Мобильные телефоны
Существуют две основные операционные системы для мобильных телефонов: iOS и Android. Главное различие между операционными системами Android и iOS заключается в том, что Android – это система с открытым исходным кодом. По этой причине устройства Android легче поддаются процедуре взлома, так как в открытом исходном коде проще обнаружить уязвимости.
В настоящий момент большинство пользователей используют устройства на базе android и, с точки зрения хакеров, имеет смысл писать вредоносный код для той системы, которую не только легче взломать, но и которая шире используется. Следуя такому подходу, хакеры смогут украсть данные у большего числа пользователей. В целом, большая часть мобильных хакерских атак нацелена на устройства Android из-за их популярности.
Поэтому, если Вы хотите обезопасить себя и свои средства - наилучшим решением будет выбор продукции Apple.
Компьютеры
Аналогичная ситуация сложилась вокруг операционных систем Windows и MacOS, продукция Miscrosoft более популярна и уязвима.
Если Вы храните деньги на торговых счетах, доступ к которым есть на Вашем персональном компьютере - Вам следует использовать MacOS.
Не забывайте про общие правила безопасности при использовании ПК: Вам не следует устанавливать софт из непроверенных источников, открывать ссылки и архивы от неизвестных отправителей. Также не стоит посещать сомнительные сайты.
Обновление программного обеспечения
Регулярно обновляйте программное обеспечение телефона, персонального компьютера и всех используемых Вами приложений, так как практически каждое обновление программного обеспечение касается безопасности.
Иными словами, разработчики с каждым обновлением убирают всевозможные уязвимости в программном обеспечении, которые могут быть использованы злоумышленниками против Вас.
Бесплатные версии платных программ
В сети существует масса сервисов со взломанными версиями платных программ. Такие программы называются "активаторы" и "кряки", и созданы они для обхода активаций и бесплатного использования таких программ, как "Photoshop", "Word" и тому подобное.
Многие люди используют такие программы в повседневной жизни и совсем не подозревают о том, что скрывается внутри. Следует запомнить простое правило:
Если Вы не платите за товар, значит, товаром являетесь Вы.
Подобный софт создают не из-за каких-нибудь идейных побуждений или альтруистических наклонностей. Авторы такого софта, как правило, преследуют личные интересы. Нередко при установке "активатора" в систему проникает троянская программа, которая ворует Ваши пароли от учетных записей и устанавливает удаленный доступ к Вашему устройству.
Антивирусы никак не помогут решить эту проблему и не смогу обезопасить Ваше устройство, поскольку многие передовые противовирусные программы попросту ничего не обнаруживают.
Общие рекомендации
- Пользуйтесь услугами антивирусных программ.
- Диверсифицируйте устройства на личные и рабочие.
- Регулярно обновляйте программное обеспечения на всех устройствах.
- Не скачивайте никакие исполняемые файлы и архивы с неофициальных сайтов приложений.
- Приучите себя платить за софт, иначе Вы рискуете потерять свои данные, учетные записи, деньги, время и нервы.
- Регулярно создавайте резервные копии своих устройств или настройте автоматическое создание резервных копий, чтобы в случае взлома, утери, кражи или поломки Вы оперативно могли получить доступ к своим данным.
Облачные сервисы
Хакеры регулярно взламывают облачные сервисы знаменитых людей (по типу iCloud и Google Disk) в целях шантажа и вымогательства.
Во избежание утечки важных для Вас данных заранее позаботьтесь о содержимом своих облачных сервисов: почистите хранилища и перенесите данные на более безопасные (например, физические) накопители.
Мессенджеры
Telegram, WhatsApp и ВКонтакте являются самыми популярными мессенджерами, однако, не стоит хранить в них важные данные и свои пароли, так как в случае взлома Вы рискуете потерять доступ к остальным учетным записям.
Для того, чтобы обезопасить себя от взлома, следует установить "облачный пароль" и двухфакторную аутентификацию.
Общие рекомендации
- Регулярно обновляйте приложения до последних версий.
- Не храните в мессенджерах свои пароли от учетных записей.
- Установите "облачный пароль" и двухфакторную аутентификацию.
- Скачивайте приложения только из проверенных источников (App Store и Play Market).
- Не храните в мессенджерах информацию, которую могут использовать против Вас.
Сим-карты
Один из самых распространенных способов взлома - перевыпуск сим-карты.
Этим способом часто пользуются злоумышленники: оформляют перевыпуск Вашей сим-карты, после чего получают доступ к аккаунтам через восстановление пароля.
Чтобы исключить подобный способ компрометации, необходимо сделать две вещи:
1. Установить PIN-код на сим-карту.
2. Запретить перевыпуск сим-карты у своего сотового оператора.
Публичные Wi-Fi сети
В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.
Перехват трафика
Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между Вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые Вы передаете или загружаете. Для этого злоумышленник будет использовать атаку типа MitM (“человек посредине”) — ARP-spoofing.
Создание поддельных точек доступа
Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как "MosMetro_Free" или "MT_FREE". Во время поиска устройства отправляют запросы на подключение к сетям.
Злоумышленник может создавать сети, с идентичными названиями и паролями для того, чтобы Ваше устройство автоматически подключились к его точке доступа. Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения, злоумышленник сможет управлять его соединением.
Атака
Далее злоумышленник подменит протокол шифрования с "https://", который защищен и не подвержен атакам, на "http://", который поддается взлому, после чего успешно перехватит Ваши пароли и сможет обманным путем заставить Вас скачать на свое устройство вирус, с помощью фишинговой атаки.
Как избежать взлома?
Чтобы избежать взлома - не пользуйтесь публичными сетями, вместо них используйте мобильную сеть, либо раздавайте точки доступа со своих устройств, предварительно установив на них защиту.
Домашний Wi-Fi роутер
Не забывайте, что, находясь у себя дома Вы также можете стать жертвой хакерской атаки или предметом слежки, если Ваш домашний Wi-Fi роутер и система "умного дома" не защищены должным образом.
Незащищенные роутер и беспроводная сеть могут стать точкой входа для соседа, который практикует свои знания, или для настоящего злоумышленника. Постоянно обновляйте ПО на роутере, но только от доверенного разработчика.
Как настроить роутер?
Для настройки Вам необходимо получить доступ к админ-панели роутера. Инструкция для получения доступа находится в договоре о предоставлении услуг, либо на наклейке, приклеенной к обратной стороне устройства.
В большинстве случаев доступ к админ-панели можно получить, используя заводские адреса и пароли:
Адрес - 192.168.0.1 или 192.168.1.1
Логин - admin или 12345.
Пароль - admin или 12345.
Общие рекомендации
- Измените стандартный IP-адрес устройства.
- Отключите WPS и удаленный доступ к роутеру.
- Регулярно обновляйте прошивку и программное обеспечение.
- Установите сложные пароли для сети Wi-Fi, админ-панели и устройств "умного дома".
- Установите в качестве механизма защиты беспроводной сети алгоритм WPA3-PSK (Wi-Fi Protected Access) и ни в коем случае не используйте механизмы WEP, WPA и WPA2.
Virtual Private Network (VPN)
Чаще всего пользователи скачивают VPN на мобильные устройства. Более надежными для использования являются платные VPN-сервисы, но даже их использование лишь снижает, а не исключает риск использования информации для получения прибыли.
Главная опасность VPN - высокий риск утечки данных. Пользователи думают, что VPN лишь дает возможность пользоваться недоступными в регионе сайтами, но вместо этого рискуют потерять свои данные, которые находятся на их устройстве.
Использование VPN-сервисов равносильно тому, что отдать свой паспорт первому встречному. Помните, что ни один заблокированный сайт никогда не представит большей ценности, чем безопасность персональных данных.
Если Вам необходимо использовать VPN - лучшим решением будет создание собственного. Создание собственного VPN стоит не так дорого, как может показаться на первый взгляд, однако, личный сервер значительно снизит риски потери данных.
Безопасность в сети
Не скачивайте файлы с непроверенных сайтов, не открывайте "исполняемые файлы" и архивы от неизвестных людей. Будьте бдительны и не переходите по полученным в spam-рассылках ссылкам.
Фишинговые атаки
Фишинг - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Получение доступа к данным достигается путем проведения массовых спам-рассылок электронных писем и личных сообщений, якобы от имени популярных брендов. В таких письмах и сообщениях содержатся ссылки на сайты-подделки, внешне неотличимых от настоящих. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами, играя на эмоциях пользователя, заставить его отправить свои логин и пароль, что позволяет мошенникам получить доступ к аккаунтам и счетам.
Иными словами, фишинг - это разновидность социальной инженерии, основанная на незнании пользователями основ сетевой безопасности. Многие интернет-пользователи не знают простого факта: сервисы не рассылают письма с просьбами отправить данные своей учетной записи.
Пример spam-рассылки
На электронные адреса была произведена spam-рассылка, якобы от MetaMask'a. В письмах содержалась информация о необходимости прохождения KYC и разблокировки кошелька.
Адрес сайта отличался всего одной буквой, однако многие пострадавшие не заметили отличия и потеряли доступ к своим кошелькам, поэтому, переходя по ссылкам будьте крайне бдительны.
Как избежать фишинговой атаки?
Чтобы избежать фишинговой атаки:
- Не подключайтесь к сети с помощью публичных Wi-Fi.
- Внимательно проверяйте адрес сайта в поисковой строке, сверяя каждый символ.
- Сверяйте адрес отправителя электронного письма с электронным адресом, указанным на сайте сервиса.
- Никогда и ни под каким предлогом не вводите свои данные на сайтах, на которые Вы попали, перейдя по ссылке.
Криптовалютные кошельки
Кошельки внутри криптовалютной экосистемы делятся на «горячие» и «холодные». Если Вы хотите надежно хранить свои средства - используйте холодные кошельки и не держите на горячих кошельках ощутимую для себя сумму, так как они могут быть взломаны.
Горячие кошельки
Горячие кошельки - это онлайн-платформы, доступ к которым обеспечивается через мобильное устройство, ноутбук или ПК. Такие кошельки являются "кастодиальными", то есть предполагают хранение криптоактивов посредниками, а значит приватные ключи для доступа к их содержимому принадлежат посредникам. Именно здесь скрывается уязвимость в системе безопасности, поскольку доверенные посредники часто оказываются ее брешью.
Холодные кошельки
Холодные кошельки - это хранилища цифровых активов, которые не подключены к интернету и чаще всего представлены аппаратными или бумажными кошельками. Можно с уверенностью утверждать, что холодные кошельки являются стандартом безопасности для криптоактивов в рамках индустрии.
Поскольку холодные кошельки не подключаются к интернету, это делает их недосягаемыми для хакеров и обеспечивает лучшую защиту криптоактивов, так как Вы владеете приватными ключами.
Владение приватными ключами означает больше власти и полный контроль над криптовалютами. Однако это также предполагает определенную ответственность за их безопасность.
Хранение активов в альтернативных сетях
Конвертация активов в неродных сетях (например, BTC —> WBTC и ETH —> WETH) небезопасна, так как в случае взлома протокола хакеры могут достать базовый актив, обеспечивающий "обернутый", оставив Вам ничем не обеспеченные и ничего не стоящие фантики.
Имейте ввиду, что хранение активов в «неродных» сетях из-за желания сэкономить на комиссиях может лишить Вас денежных средств.
Общие рекомендации
- Не храните активы в неродных сетях.
- Не храните фразу восстановления на электронных носителях.
- Храните несколько копий фразы восстановления в надежных местах.
- Не контактируйте с незнакомыми токенами и NFT, особенно на децентрализованных биржах и незнакомых Вам площадках. Существует вероятность потери доступа к кошельку и к денежным средствам.
- Никому, никогда и никуда не отправляйте seed-фразы от своих холодных и горячих кошельков.
- Разработчики не будут отправлять Вам письма с просьбой повторить seed-фразу, чтобы убедиться, что Вы ее не забыли.
Виды мошенничества
Многие администраторы молодых криптоканалов продают свои каналы мошенникам, либо вовсе начинают всячески обманывать свою аудитории с целью заработать.
Приведем несколько общих рекомендаций:
1. Никому не переводите свои средства ни под каким предлогом.
2. Никогда и ни при каких обстоятельствах не передавайте свои средства в доверительное управление. Никто не будет зарабатывать Вам деньги за Вас.
3. Не покупайте неизвестные токены, особенно на децентрализованных биржах. Создание и выпуск собственного токена на децентрализованной бирже весьма простая задача. Токены не проходят никаких проверок и биржевых аудитов.
4. Не покупайте токены блогеров, многие из них замечены в откровенном обмане, например, чего стоит история с нашумевшем токеном $AZY -
Схема работы: продают как можно больше токенов, после чего вытаскивают всю ликвидность из проекта, оставляя несколько человек для создания видимости жизнедеятельности проекта.
5. Не участвуйте в марафонах по заработку миллионов с нескольких долларов - это мошенничество. Подобные марафоны преследуют две основных цели:
5.1 - получить от Вас деньги за участие в марафоне.
5.2 - получить от Вас деньги продав Вам собственный токен.
6. Не контактируйте с незнакомыми токенами и NFT, особенно на децентрализованных биржах и незнакомых Вам площадках. Существует вероятность потери доступа к кошельку и к денежным средствам.
7. Не верьте скриншотам с информацией о листингах на Binance и других площадках, а также не доверяйте скриншотам с твитами известных людей, якобы призывающих к покупке какого-либо токена, так как с вероятностью в 99% это обман с целью нажиться на Вас.
8. Не участвуйте в первичных размещениях (ICO / IDO) с непроверенными каналами, так как участились случаи сбора средств без предоставления аллокации и возврата средств.
9. Не участвуйте в PUMP'ах и DUMP'ах низколиквидных монет, организованных различными сообществами, так как на подобных мероприятиях зарабатывают исключительно организаторы.
10. Никому, никогда и никуда не отправляйте seed-фразы от своих холодных и горячих кошельков. Разработчики не будут отправлять Вам письма с просьбой повторить seed-фразу, чтобы убедиться, что Вы ее не забыли.
11. Прежде чем переходить по полученным в личных сообщениях или по почте ссылкам на сайты проектов, проверяйте их с помощью CoinMarketCap, так как злоумышленники маскируют свои фишинговые сайты под известные проекты, а при получении Вашего пароля или при подключении кошелька крадут средства.
12. Для того чтобы добиться доверия читателей, некоторые мошенники нанимают актеров, которые записывают видеоролики якобы от лица администраторов, а потом продают своим же читателям фантики.
Прежде чем что-либо сделать, купить, отправить, перейти по ссылке - несколько раз подумайте и все перепроверьте. Если Вы наткнулись на очевидное мошенничество - обязательно пожалуйтесь и отправьте жалобу на проверку администраторам ресурса. Таким образом Вы сможете помочь людям, предотвратив потерю чьих-то денежных средств.
Чек-лист
Необходимо сделать прямо сейчас:
- Диверсифицировать почту и устройства.
- Установить 2FA везде, где только можно.
- Проверить свои пароли на предмет утечки.
- Создать сложные пароли для учетных записей.
- Обновить всевозможное программное обеспечение.
- Перестать пользоваться общественными Wi-Fi сетями.
- Обновить настройки безопасности домашнего роутера.
- Удалить из облачного хранилища важную информацию.
- Зарегистрировать новые торговые аккаунты на биржах.
- Письменно запретить перевыпуск своей SIM-карты у своего сотового оператора.
- Перестать пользоваться бесплатными VPN-сервисами и сделать / заказать собственный VPN-сервер.
- Создать резервные копии фразы восстановления от холодных кошельков на надежных (офлайн) носителях.
- Перевести всю свою криптовалюту с горячих (кастодиальных) на холодные (некастодиальные) кошельки.
Необходимо делать постоянно:
- Не скачивать пиратские версии программ.
- Отключить автоматическое подключение к Wi-Fi.
- Быть осторожным при открытии файлов, ссылок и архивов.
- Пользоваться только официальными магазинами приложений.
- Контролировать доступ приложений к устройству и запретить отслеживание.
Необходимо делать регулярно:
- Очищать почту от спама.
- Сканировать устройства антивирусом.
- Удалять ненужные файлы и приложения.
- Обновлять пароли от своих учетных записей.
- Создавать резервные копии своих устройств.
- Обновлять всевозможное программное обеспечение.
Заключение
Цифровая безопасность в наше время является необходимой мерой, которую современный криптотрейдер просто не может игнорировать. Следите за своей цифровой гигиеной и с Вашими средствами все будет в порядке.
С уважением,
команда @gap_capital
💻Fortinet или летающая шаньга?🥯Ещё одна компания из области кибер-безопасности.
Так же видим хороший рост за последнее время, особенно отскок от мартовского падения 2020 года. Прирост составил около 100% - это исторические максимумы.
Недельный и дневной тайм-фрейм нас еще не закинул в перекупленность, то есть можем ещё порасти к границе трендового канала в область 165$, а потом коррекция (4-я волна) на уровень 120-145$ и дальнейший рост.
Экспертные мнения в комментарии.🥱








