VON Wang Yishi
Ich habe bereits einen Artikel geschrieben und einige Tipps zum Schutz der Privatsphäre gegeben.
Die Zeiten haben sich geändert und gerade in der Kryptobranche tauchen immer wieder neue Angriffsmethoden auf. Eine kleine Unachtsamkeit kann zum Bankrott führen.
Tatsächlich gibt es kein Allheilmittel, das allen Angriffen widerstehen kann. Der Schlüssel liegt darin, ein eigenes „Verteidigungssystem“ aufzubauen
Wer könnte angegriffen werden?
was wollen sie davon haben
Welche Methode werden sie verwenden?
Und wenn der Angriff stattgefunden hat, können Sie den Verlust ertragen, wenn Sie ihn nicht ertragen können, wie sollten Sie das Risiko diversifizieren?
Die meisten Angriffe sind „wahllos“. Hacker werfen ein weites Netz aus und diejenigen, die bereit sind, werden den Köder schlucken. Solange Sie die üblichen Vorsichtsmaßnahmen treffen, wird es Ihnen gut gehen.
Es gibt auch sehr gezielte Angriffe (KYC-Informationen zu Dark-Web-Transaktionen und E-Commerce-Datensätze), mit denen Hacker leicht an Ihre Privat- und Firmenadressen gelangen können, um weitere Straftaten zu begehen .
Nur wenn das „Abwehrsystem“ gut aufgebaut ist, kann man in schwierigen Zeiten Ruhe bewahren und Kernrisiken minimieren.
Hier sind einige meiner häufigsten Verteidigungsmaßnahmen:
1) Verwenden Sie eine Suchmaschine, die Ihre Privatsphäre schützt
Die Vorteile des Wechsels von der Google-Suche zu DuckDuckGo oder Startpage liegen auf der Hand, denn sie können:
Entfernen Sie Ihre IP-Adresse aus der Kommunikation
Bleiben Sie beim Durchsuchen von Webinhalten anonym
Blockieren Sie die Verfolgung Ihrer persönlichen Daten durch Werbesysteme von Drittanbietern
Verhindern Sie Profiling auf Grundlage Ihrer persönlichen Online-Aktivitäten
Ich gehe nur dann zu Google zurück, wenn ich nicht finde, wonach ich suche.
2) Verschlüsseln Sie Ihre Daten
Wenn Sie untrennbar mit Netzwerkfestplatten wie iCloud, Google Drive und DropBox verbunden sind, müssen Sie damit rechnen, dass Ihre Daten eines Tages gehackt werden. Obwohl große Unternehmen viel Budget in Verschlüsselung und Datensicherheit investieren, können Sie dennoch nicht leugnen:
Solange sich die Daten noch auf dem Server der anderen Partei befinden, liegen sie tatsächlich außerhalb Ihrer Kontrolle.
Die meisten Cloud-Speicheranbieter verschlüsseln Daten nur während der Übertragung oder behalten die Schlüssel zur Entschlüsselung selbst. Diese Schlüssel können gestohlen, kopiert oder missbraucht werden. Seien Sie daher vorsichtig und verwenden Sie Open-Source- und kostenlose Tools wie Cryptomator, um Ihre Daten zu verschlüsseln.
Auf diese Weise sind Ihre Daten höchstwahrscheinlich auch dann sicher, wenn der Netzwerk-Festplattendienstanbieter gehackt wird.
3) Eingabemethode
Ich habe bereits gesagt, dass es am besten ist, keine Eingabemethode von Drittanbietern zu verwenden, sondern nur die, die mit dem System geliefert wird.
Jetzt möchte ich eine Option hinzufügen, nämlich „Rattenpfeife“, die viele Vorteile hat:
Hervorragende Leistung und geringer Ressourcenverbrauch
Es kommt selten vor, dass die Seite beim Eingeben des ersten Wortes einfriert.
Vollständig Open Source, keine Hintertüren, keine hochgeladenen Inhalte
Traditionelle chinesische Schriftzeichen sind mächtig
Extrem hohe Individualisierungsfreiheit
Ich verwende derzeit die Shuangpin-Konfiguration von placeless, die meiner Meinung nach ziemlich gut ist. Wenn Sie ein Shuangpin-Benutzer sind, können Sie die Konfiguration ausprobieren.
4) Greifen Sie nur auf HTTPS-Websites zu
Installieren Sie das HTTPS-EVERYWHERE-Plugin.
Es aktiviert automatisch den HTTPS-Verschlüsselungsschutz für den Zugriff auf alle bekannten unterstützten Teile der Website und verhindert so, dass die Informationen, die Sie mit der Website interagieren, abgehört oder manipuliert werden.
Beim Zugriff auf die Website erfolgt bei der Übermittlung im Klartext eine deutliche Erinnerung.
5) Verwenden Sie Google Drive, um verdächtige Anhänge zu öffnen
Sie erhalten häufig verschiedene E-Mails mit Anhängen. Obwohl E-Mail-Dienstanbieter verdächtige Inhalte vorab scannen und blockieren, sind viele Anhänge gut getarnt und das lokale Herunterladen ist riskant.
In diesem Fall empfehle ich, die Vorschau direkt auf der Webseite anzuzeigen oder sie in einem temporären Google Drive-Ordner zu speichern, wodurch der Virus effektiv isoliert werden kann.
6) Nischenplattformen können die Möglichkeiten zur Bekämpfung von Viren und Trojanern deutlich erhöhen
Denken Sie über diese Frage nach: Wenn Sie ein Hacker wären und einen Virus (Trojaner) entwickeln würden, um Geld zu verdienen, welche Plattform würden Sie als Ziel wählen?
Offensichtlich handelt es sich um eine Plattform mit einer größeren Benutzerbasis.
Die folgenden Plattformen haben im Vergleich zu Windows eine kleinere Benutzerbasis.
Sie sind zwar nicht wesentlich sicherer als Windows, bergen aber weitaus weniger Risiken.
macOS
ChromeOS
Ubuntu
Fedora
Debian
Andere Linux-Distributionen
7) Schreiben Sie Sicherheitsprobleme sorgfältig auf
„Wie lautet Ihr College-Name?“
„Wer ist deine Freundin?“
„Was ist deine Lieblingsband?“
…
Geben Sie nicht ehrlich die echten Informationen ein, denn Ihre Informationen sind auf vielen sozialen Plattformen archiviert und können leicht durch Social Engineering manipuliert werden, was Hackern eine Chance bietet.
Stattdessen ist es viel sicherer, als Antwort auf diese Sicherheitsfragen zufällige Passwörter zu verwenden, die von Ihrer Passwortverwaltungssoftware generiert werden.
8) Melden Sie sich nicht auf einem temporären Gerät bei Ihrem Hauptkonto an
Mit Kernkonten sind Ihre Hauptkonten wie Google, Apple usw. gemeint, die an eine Reihe von Geräten, Kreditkarten, Passwörtern usw. gebunden sind.
Der Einfachheit halber speichern Internetunternehmen Sitzungscookies normalerweise lokal in Ihrem Browser. Sobald dieses Cookie gestohlen wird, können Hacker sogar die 2FA und andere Überprüfungen umgehen. In diesem Fall ist jede 2FA nutzlos.
9) Bestätigen Sie immer zweimal
Das Gedächtnis ist unzuverlässig
Überprüfen Sie, ob die Wallet-Adresse vollständig ist und nicht nur die ersten/letzten Ziffern
Letztes Jahr habe ich mich bei einer Börse eingeloggt, die ich nicht oft nutzte, um ein paar kaputte Münzen auszutauschen.
Als ich Münzen abhob, sah ich im Adressbuch ein paar bekannte Münzen, konnte mich aber nicht erinnern, wann sie erstellt wurden.
Da ich nur ein paar Zehntel eines Bitcoins hatte, habe ich es direkt überwiesen, aber den privaten Schlüssel, der zu dieser Adresse gehörte, konnte ich im Nachhinein nicht finden.
Ich bereue es ein wenig, wenn ich es noch einmal bestätigt hätte, hätte ich nicht so einen dummen Fehler gemacht.
10) Löschen Sie alle Festplattendaten, bevor Sie gebrauchte Geräte verkaufen
Zwei Tools werden empfohlen:
Dariks Stiefel und Atombombe
Permanenter Radiergummi
Ersteres kann die Festplatte vollständig löschen.
Letzteres kann den Vorgang „Papierkorb sicher leeren“ ersetzen. Jeder Vorgang kann den Dateispeicherplatz 35 Mal überschreiben, was die Wiederherstellung grundsätzlich erschwert.
11) Laden Sie das Wallet nur von der offiziellen Website herunter
In letzter Zeit bin ich auf viele Benutzer gestoßen, die von Hackern „neu verpackte“ Wallets heruntergeladen haben. Android ist am stärksten betroffen, da viele Wallets APK-Installationsmethoden anbieten und es schwierig ist, die Echtheit der gefälschten zu unterscheiden.
Ich empfehle Ihnen, vor dem Herunterladen eines Wallets die offizielle Website des Produkts zu überprüfen. Andernfalls kann Ihnen die Vertrauenskette auf Twitter auch dabei helfen, die Authentizität der offiziellen Website zu bestätigen.
Klicken Sie nicht auf Links aus unbekannten Quellen und laden Sie die Installationspakete nicht direkt von diesen Links herunter.
Zweitens ist es für Open-Source-Projekte sicherer, die Version des offiziellen Open-Source-Github-Repositorys herunterzuladen, das Commit zu überprüfen und die Signatur Korrektur zu lesen. Dies kann grundsätzlich garantieren, dass das heruntergeladene Installationspaket der Code ist, der dem aktuellen Repository entspricht , was sehr sicher ist.
12) Unterscheiden Sie gefälschte Verträge
Bestätigen Sie die Authentizität von Währungsverträgen aus mindestens zwei Quellen. Sowohl Rainbow als auch OneKey verfügen über mehrere Überprüfungsmechanismen aus mehreren Tokenlisten.
Die Anzahl der Twitter-Fans ist nicht vertrauenswürdig. Seien Sie vorsichtig bei gefälschten Tweets, die von CGK und CMC gefunden werden.
13) Verwenden Sie eine vollständig Open-Source-Hardware-Wallet
Die besten Hardware-Wallets sind Ledger, OneKey und Trezor
Darunter sind OneKey und Trezor vollständig Open Source.
Wenn Sie mit Ihrem Telefon arbeiten und Open Source sein möchten, dann ist OneKey genau das Richtige für Sie
Dieses Team hat von Coinbase und anderen Institutionen Investitionen in Höhe von 20 Millionen US-Dollar erhalten
Und der gesamte Code ist Open Source auf Github, sodass Sie sich keine Sorgen über Hintertüren machen müssen
Die Kettenunterstützung ist sehr schnell, jeden Monat werden 2-3 neue öffentliche Ketten hinzugefügt, was die umfassendste ist.
Ein paar hundert Yuan, sehr kostengünstig, Kauflink.
14) Verwenden Sie sicherere Betriebssysteme und Geräte
Purism wurde 2014 von Todd Weaver gegründet. Der Hauptgrund für die Gründung von Purism war die Entfernung der Intel-Management-Engine von Notebooks. Der Libreboot-Entwickler und Sicherheitsexperte Damien Zammit kritisierte Kritiker: „Es gibt Hintertüren und Datenschutzprobleme.“ "
Da ME Zugriff auf den Speicher und vollen Zugriff auf den TCP/IP-Stack hat, kann es Netzwerkpakete unabhängig senden und empfangen und dabei Firewalls umgehen.
Die Vorteile des Purismus liegen auf der Hand:
Kameras, WLAN, Bluetooth und Mobilfunknetze verfügen alle über unabhängige Hardwareschalter, die bei Bedarf vollständig ausgeschaltet werden können.
PureOS ist einfach und benutzerfreundlich (es ist eine kostenlose Linux-Distribution basierend auf Debian)
Intel ME deaktiviert
Alles in allem sollten Sie Purism ausprobieren, wenn Sie Linux ausprobieren möchten und einen Computer suchen, der sofort einsatzbereit ist.
Eine günstigere Möglichkeit besteht darin, Whonix (mit VituralBox) auf Ihrem aktuellen Computer auszuführen.
Whonix ist ebenfalls ein Linux-System, das den Schwerpunkt auf Datenschutz und Sicherheit legt. Es ist völlig kostenlos und Open Source und bietet mehrere Vorteile:
Läuft seit 10 Jahren stabil
IP-Adresse ausblenden
Benutzeridentität verbergen
Protokollieren Sie keine Informationen
Antivirus
Wenn Sie interessiert sind, können Sie es versuchen.
Es gibt andere Verteidigungsmethoden, auf die ich nicht näher eingehen werde. Ich hoffe, dass jeder seine Privatsphäre und Sicherheit schützen kann.