Cry424pto OPSEC [2020]: account, telefoni cellulari, 2FA e sicurezza
Rimanere aggiornati con le migliori pratiche di sicurezza è fondamentale come investitore, commerciante o utente di criptovaluta. Questa guida ti aiuterà a imparare come ridurre al minimo il rischio associato all’utilizzo di siti Web, scambi e servizi di criptovaluta.
Se sei un personaggio pubblico coinvolto nella criptovaluta, l’importanza di seguire adeguate pratiche di sicurezza è ancora più critica. Dovresti considerarti un bersaglio attivo per gli hacker. Molti vlogger, blogger, gestori di hedge fund e altre persone che hanno parlato o scritto pubblicamente di criptovaluta hanno subito furti di fondi o, per lo meno, sono stati tentati furti. Questo, tuttavia, non è un motivo per allentarsi se non sei un personaggio pubblico, ci sono molti modi in cui i cattivi attori possono trovare detentori di criptovalute e scegliere un marchio, non è esclusivo di quelli sotto i riflettori.
Indice dei contenuti:
1Conti
Gli account che configuri e utilizzi per questioni relative alla criptovaluta sono un potenziale problema di sicurezza. I cattivi attori possono utilizzare le informazioni trovate tramite questi account per individuare l’identità della persona dietro di loro.
Ad esempio, immaginiamo di utilizzare sempre il nome utente ” crazy_crypto_fiend “. Anche se il tuo indirizzo e-mail non è visibile su un sito Web di destinazione, un utente malintenzionato può cercare il tuo nome utente su altri siti, che potrebbero visualizzare pubblicamente gli indirizzi e-mail dei propri utenti e individuare i tuoi. Una volta che hanno ricevuto la tua e-mail da questo sito Web di terze parti (forse con standard di sicurezza inferiori), possono utilizzarla come punto di partenza per accedere ai tuoi account sugli scambi crittografici.
Diamo un’occhiata alle opzioni per rimanere il più anonimo possibile durante la creazione di account su qualsiasi sito Web o piattaforma:
Nomi utente unici
A nessuno importa quanto lo ami, lascia perdere . Inizia a utilizzare nomi utente casuali per gli account su siti Web, social media e in particolare siti correlati alla crittografia. Come accennato in precedenza, il tuo nome utente può essere utilizzato come vettore di attacco se è intonacato su Internet, quindi assicurati di utilizzare nomi utente univoci per ogni sito Web o servizio.
Password casuali
Questo dovrebbe essere ovvio. Non riutilizzare le password su più siti web . Esistono regolari dump del database di nomi utente, e-mail, password e dati personali messi a disposizione degli hacker, a volte da siti importanti come Yahoo . Utilizza una password lunga che contenga numeri, lettere maiuscole, lettere minuscole e punteggiatura. La lunghezza è estremamente importante, quindi utilizza password più lunghe possibile. Un hacker impiegherebbe molto più tempo a forzare una password di trenta lettere piuttosto che una password di cinque lettere. Il tuo gestore di password dovrebbe avere un’opzione per generare e memorizzare queste password per te, più sui gestori di password più in basso.
Indirizzo e-mail specifico per la crittografia
Usa un indirizzo e-mail specifico per i tuoi rapporti crittografici. In questo modo, è più difficile per gli aggressori individuare il tuo indirizzo e-mail dagli account social, dai dump del database e con altri mezzi. Non includere il tuo nome nel tuo indirizzo e-mail crittografico, qualcosa di generico sarebbe molto più sicuro.
Tieniti informato su hack & dump
Sapere quando la tua e-mail, nome utente, password o dati personali sono stati compromessi è utile quando cerchi di proteggere la tua identità online. Iscriviti con Sono stato invitato a ricevere notifiche quando le tue informazioni sono contenute in un dump. È consigliabile registrarsi con la tua e-mail personale e la tua e-mail specifica per la crittografia.
2Gestori di password
Ti chiedi come diavolo farai a ricordare più password casuali, lunghe e uniche? Non avere paura; i gestori di password sono qui. Un gestore di password ti consente di firmare con una singola password e quindi inserire automaticamente le password su altri siti da un database crittografato. Puoi visualizzare alcuni dei gestori di password disponibili qui . Il problema qui è che hai un’unica password come punto di errore. Se la password del tuo gestore di password è compromessa, tutto è compromesso. Per proteggere ulteriormente il tuo gestore di password, devi impostare l’autenticazione a 2 fattori su di esso .
3Autenticazione a due fattori
Nel clima odierno, l’autenticazione a due fattori, o 2FA, è essenziale per mantenere i tuoi account al sicuro dagli hacker. Esistono due opzioni principali quando si considera quale software utilizzare per le proprie esigenze 2FA:
Le opzioni
Google Authenticator
Authy
Il software 2FA viene eseguito su un dispositivo mobile e può essere scaricato da Google Play Store o Apple Store a seconda del telefono. Non scaricare mai app da un sito Web di terze parti. Evita a tutti i costi di utilizzare SMS come 2FA . La tua società di telecomunicazioni potrebbe inconsapevolmente trasferire il tuo numero di telefono su una SIM di hacker che consentirebbe loro di rilevare i tuoi account. Ne parleremo più avanti.
Ci sono pro e contro per ciascuna di queste opzioni 2FA. Google Authenticator è più sicuro fuori dalla scatola, ma è possibile eseguire il backup di Authy su più dispositivi, il che significa che non sarai bloccato dagli account in caso di smarrimento del telefono principale. Ti spiego come proteggere Authy in modo da avere il vantaggio del backup multi-dispositivo, senza le falle di sicurezza che possono essere presenti in alcune configurazioni. Avrai bisogno di un dispositivo di backup su cui installare Authy.
Installa l’app Authy sul tuo telefono principale
Aggiungi 2FA ai tuoi siti web scelti utilizzando l’app Authy
Nelle impostazioni del tuo telefono principale, consenti multi-dispositivo
Installa l’app Authy sul tuo dispositivo di backup
Verifica che i tuoi account siano sincronizzati su entrambi i dispositivi
Nelle impostazioni del tuo telefono principale, disattiva il multi-dispositivo
Imposta un numero PIN per l’app Authy su entrambi i dispositivi
Ora entrambi i dispositivi verranno sincronizzati, ma non è possibile aggiungere altri dispositivi per la sincronizzazione. Ciò significa che se un utente malintenzionato dovesse compromettere il tuo numero di cellulare (succede molto più di quanto potresti pensare) non sarà in grado di aggiungere Authy al proprio dispositivo e sincronizzare i tuoi account.
Se scegli di utilizzare Google Authenticator, ti verrà richiesto di stampare e memorizzare i codici di backup per ogni sito web che decidi di aggiungere.
Proteggi i tuoi account
Ora che hai la configurazione 2FA, devi proteggere i tuoi account. È buona norma proteggere tutto ciò che lo consente. La maggior parte dei siti Web decenti supportano 2FA in questi giorni, quindi abilitalo. Ecco un elenco per iniziare, proteggere tutto quanto segue è estremamente IMPORTANTE :
Aggiungi 2FA al tuo gestore di password
Aggiungi 2FA al tuo account Google
Aggiungi 2FA ai nostri account di posta elettronica
Aggiungi 2FA ai tuoi account crypto e xchange
Aggiungi 2FA e molto altrove puoi
4Cellulari
Il tuo telefono cellulare è un punto debole della tua armatura di sicurezza. Gli hacker inducono regolarmente le società di telecomunicazioni a trasferire i numeri delle loro vittime sulle loro schede SIM semplicemente chiamando e facendo finta di niente. Potrebbero anche aver ottenuto dettagli personali su di te da una discarica, hack, social network o altri mezzi che daranno loro un’influenza in più sulla tua società di telecomunicazioni quando cercano di spacciarsi per te. Questo è il motivo principale per cui è una cattiva idea usare gli SMS come opzione 2FA .
Ci sono alcuni passaggi che puoi eseguire per proteggere il tuo account mobile, ma a volte queste opzioni potrebbero non essere disponibili, dipende dalla tua società di telecomunicazioni. È consigliabile eseguire il maggior numero possibile di operazioni seguenti per proteggere il tuo account:
Imposta un numero PIN per l’account
Assicurati che questo numero PIN debba essere utilizzato per parlare con un rappresentante o apportare modifiche al tuo account
Memorizza il tuo PIN
Chiedi alla tua società di telecomunicazioni cosa succederebbe se dimentichi il PIN e assicurati che sia sicuro
Usa un indirizzo e-mail specifico per le telecomunicazioni per il tuo account (metodo simile all’utilizzo di un e-mail specifico per crittografia)
5Pensa come un brutto hacker
Se tu fossi un hacker di carriera, il cui reddito ruotava intorno alla ricerca e allo sfruttamento di informazioni relative a una persona, un account di posta elettronica o un numero di telefono, a che distanza ti spingeresti? La risposta è probabilmente “qualsiasi”, ed è per questo che devi metterti nei panni di un hacker per assicurarti di essere al sicuro.
Essere consapevoli della sicurezza è più una mentalità che un metodo, ma i seguenti passaggi dovrebbero farti iniziare a pensare come un hacker:
Dox te stesso: usa Google, i social media e altre risorse per cercare di trovare le tue informazioni personali online.
Fai quanto sopra per nomi, indirizzi, e-mail, numeri di telefono e qualsiasi altra informazione personale a cui puoi pensare.
Ci sono molti modi in cui un hacker può infiltrarsi nella tua identità online ed è importante rimanere nella mentalità che potrebbe e potrebbe accaderti.
Vi lascio con l’esempio più inquietante:
Le foto sul tuo cellulare possono contenere dati EXIF. Questi dati includono la marca e il modello del tuo telefono, la versione del software (jackpot hacker), la data e l’ora in cui hai scattato la foto e le coordinate GPS di dove l’hai scattata (tra le altre cose). Sì, hai sentito bene, le tue foto caricate potrebbero fornire a un hacker o un ladro le indicazioni per raggiungere casa, camera da letto o ufficio . Spaventoso vero?
Fortunatamente, la maggior parte dei principali social network elimina questi dati dalle immagini caricate, ma ci sono molti siti, blog e servizi più piccoli che non lo fanno. Qualcosa di semplice come caricare una foto potrebbe portare un hacker al tuo indirizzo . Se questo non porta a casa l’importanza di OPSEC e delle buone pratiche di sicurezza, allora non so cosa lo farà .
Se vuoi saperne di più su come proteggere le tue proprietà crittografiche, prendi un portafoglio hardware e leggi la nostra guida approfondita .
Sentiti libero di discutere i metodi discussi in questo articolo di seguito. Se mi sono perso qualcosa, fammelo sapere.