Wybór miejsca przechowywania kryptowaluty
Wszystkie kryptowaluty są przechowywane w łańcuchu bloków, a portfele kryptowalut to w zasadzie programy, które z nimi współdziałają. Innymi słowy, portfele kryptowalutowe zapewniają interfejs do interakcji z łańcuchem bloków.
Portfele mogą być depozytowe lub nie.
W portfelu depozytowym klucze prywatne są przechowywane i zarządzane przez stronę trzecią w Twoim imieniu. Innymi słowy, właściciel nie ma pełnej kontroli nad swoimi środkami i nie może podpisywać transakcji.
Portfele niepowiernicze są całkowicie autonomiczne. Tylko właściciel może zarządzać saldem. Aby uzyskać dostęp do takich portfeli, wymagany jest klucz prywatny i fraza początkowa, które użytkownik musi bezpiecznie przechowywać.
Z kolei portfele depozytowe i niepowiernicze dzielą się na dwa typy: zimne i gorące.
Zimny portfel to portfel, który nie ma stałego połączenia z Internetem. Połączenie z siecią następuje jedynie na kilka sekund w momencie faktycznej transakcji.
Gorący portfel to portfel, który jest stale podłączony do Internetu.
Portfele wymiany (powiernicze, gorące)
Są to portfele giełdowe: Binance, Huobi, Bybit, Coinbase itp. Osobliwością jest to, że środki leżące na giełdzie nie należą do Ciebie, ale do giełdy - korzystasz z giełdy wyłącznie za pomocą swojego konta wirtualnego.

Jak chronić depozytowy, gorący portfel na przykładzie giełdy Binance?
E-mail. Do wymiany najlepiej jest użyć osobnego maila
Użyj silnego hasła. Wskazane jest wygenerowanie go i przechowywanie w menedżerze haseł
Dodaj listę portfeli, które można wypłacić w sekcji „Bezpieczeństwo”.
2FA – uwierzytelnianie dwuskładnikowe.
Dodaj kod antyphishingowy do wiadomości e-mail.
Pracując z portfelem, korzystaj z trybu incognito. W ten sposób zminimalizujesz listę rozszerzeń dodanych do przeglądarki i unikniesz zapisywania danych.
Portfele mobilne (bez depozytu, gorące)
Portfele z dostępem online - Trust Wallet, Metamask itp. Nie są depozytowe, nie wymagają KYC, a dostęp do konta ma tylko właściciel.

Jak stworzyć portfel:
Pobieraj aplikacje na swój telefon komórkowy z AppStore lub Play Market.
Przejdź przez krótką rejestrację, otrzymaj frazę zalążkową składającą się z 12 słów i zapisz ją na papierze.
Co zrobić, aby chronić swoje środki:
Nie zostawiaj frazy początkowej i klucza prywatnego na nośnikach elektronicznych. Informacje można przenieść ręcznie na kartkę papieru.
Nie udostępniaj swojej frazy początkowej osobom trzecim.
Sprawdź linki, którymi podążasz, aby połączyć swój portfel.
Zawsze sprawdzaj potwierdzane transakcje.
Aktualizacje aplikacji można przeprowadzać wyłącznie za pośrednictwem oficjalnych witryn internetowych lub sklepów z aplikacjami.
Nigdy nie używaj swojego głównego portfela do przypadkowych interakcji z umowami, którym nie ufasz.
Jeśli nadal musisz to zrobić, zawsze sprawdź, co dokładnie podpisujesz: na przykład, czy jest zgoda na zasiłek (spowoduje to opróżnienie portfela) lub proxy, które mogą ukrywać wspomnianą funkcję.
Umowy możesz sprawdzić na następujących stronach:
https://revoke.cash/
https://zapper.fi/revoke
https://app.unrekt.net/
https://cointool.app/approve/eth
https://etherscan.io/tokenapprovalchecker
https://bscscan.com/tokenapprovalchecker
https://polygonscan.com/tokenapprovalchecker
https://debank.com/
Po otrzymaniu Zatwierdzenia kontrakt może wydać dowolną kwotę w ramach wydanego pozwolenia!
Portfele sprzętowe (bez depozytu, zimne)
Zimne portfele (sprzęt): Ledger, Trezor, BitLox, SafePal itp. Portfele te są używane w formie fizycznej, podłączane do komputera przez USB lub Bluetooth.

Jaka jest przewaga nad gorącymi portfelami?
Aby zhakować gorący portfel, wystarczy interwencja w środowisku wirtualnym. Istnieje ogromna różnorodność narzędzi hakerskich, począwszy od keyloggerów (programów czytających tekst wpisywany na klawiaturze), wirusów, trojanów, exploitów, a skończywszy na inżynierii społecznej. Jeśli chodzi o urządzenie sprzętowe, warunki te nie są wystarczające, ponieważ do środowiska wirtualnego dodaje się urządzenie zewnętrzne z własnym systemem operacyjnym. Okazuje się, że nawet włamując się do Twojego komputera, osoba atakująca nie będzie w stanie ukraść pieniędzy.
Fizyczne potwierdzenie każdej transakcji. Dokonując każdej transakcji, właściciel musi wprowadzić specjalne hasło do zatwierdzenia.
Jak uchronić się przed utratą majątku
Kupuj portfele wyłącznie u autoryzowanych sprzedawców.
Zdecydowanie nie zaleca się kupowania używanego, ponieważ urządzenie może zostać zhakowane.
Przechowuj frazę początkową tylko na papierze.
Ochrona przed stratami. Portfele niepowiernicze korzystają z propozycji ulepszenia Bitcoina BIP39. Hasło główne zakodowane jest w wygodnej formie – frazy początkowej, która może składać się z 12, 18 lub 24 słów. Dzięki temu w przypadku utraty urządzenia możesz przywrócić konto w dowolnym portfelu za pomocą frazy początkowej.
Jak bezpiecznie przesyłać kryptowalutę?
Radzimy przejść do ustawień i dodać do swojej książki adresowej oraz innych stron, z których regularnie korzystasz, często używane adresy do wysyłki, aby nie trzeba było za każdym razem szukać ich w wyszukiwarce, w miarę wzrostu ryzyka natknięcia się na witrynę phishingową
Nie przekazuj swoich środków obcym osobom, które obiecują Ci promocję konta, insiderom monetami, piramidom finansowym, gdzie bez robienia czegokolwiek zwiększą Twój depozyt. To wszystko jest oszustwem, przesyłając środki, tracisz je na zawsze
Jak rozpoznać fałszywe witryny?
Portfele pobieramy wyłącznie z oficjalnych stron, takich jak:
https://metamask.io, https://trustwallet.com
Zawsze sprawdzaj domenę projektu, jeśli chcesz podłączyć swój portfel.
Podczas pierwszego umieszczania projektu: Sprawdź białą księgę (mapę techniczną), sławę programistów, agresywny marketing czy nie, inne podstawowe informacje
Wirusy, oprogramowanie innych firm, przesyłki spamowe, bezpłatne tokeny
Często używanymi narzędziami są również wysyłki spamowe i ingerencja stron trzecich. Przejdźmy przez najbardziej podstawowe:
Nie korzystaj z linków, które otrzymujesz e-mailem z informacją o aktualizacji aplikacji metamaski lub konieczności wprowadzenia KYC (dane paszportowe). Wszystkie te witryny są również fałszywymi witrynami, które robią wszystko, aby naiwny użytkownik wprowadził frazę inicjującą
Oto jeden z przykładów oszukańczej wysyłki:

Pobierając cokolwiek z Internetu, ryzykujesz również, że plik będzie zawierał trojana lub złodzieja, który kopiuje wszystko, co masz w pamięci komputera, a później Twoje konta mogą zostać wyczyszczone przez osoby atakujące.
Jak się chronić:
Chroń swoje konto za pomocą uwierzytelniania dwuskładnikowego. Jeśli Twoje konto jest w ten sposób zabezpieczone, to skradziony login i hasło nie wystarczą, aby się na nie zalogować
Nie pobieraj niczego z podejrzanych lub pirackich witryn. Atakujący znają ludzkie pragnienie posiadania darmowych rzeczy i wykorzystują to
Jeśli korzystasz z systemu operacyjnego Windows, korzystaj z niezawodnych programów antywirusowych.
Zawsze aktualizuj swoje oprogramowanie. Dotyczy to podwójnie ważnych programów. Atakujący wykorzystują znane luki w systemie bezpieczeństwa i za ich pośrednictwem wysyłają trojany na Twój komputer, aby wykonały swoją brudną robotę.
Przesyłki spamowe mogą być również wysyłane do Twojego portfela w postaci darmowych tokenów:

Dlaczego jest to konieczne?
Tworzą pewnego rodzaju token o nazwie podobnej do drogich projektów, zachęcając użytkownika do próby sprzedaży tego tokena. Możesz go sprzedawać wyłącznie na stronie internetowej cyberprzestępców, a podłączając portfel do sprzedaży tych tokenów, pozwalasz również na wykorzystanie reszty swoich tokenów.
Bardzo ważne jest, aby za każdym razem, gdy podpisujesz jakąkolwiek zgodę w Metamask, rozwinąć umowę, aby zobaczyć, na co dokładnie wyrażasz zgodę. Wyłącznie za jeden token lub za całe portfolio!
* Które stemcoiny są bardziej niezawodne: USDT, USDC, BUSD i DAI
W związku z ostatnimi wydarzeniami, ogromna fala braku zaufania uderzyła w monety typu stablecoin.
Po upadku Terra Luny i rozwiązaniu stabilnej monety UST na poziomie 99% dolara, ludzie zaczęli tracić zaufanie do algorytmicznych monet stabilnych, co spowodowało odłączenie USDD (Tron) i wielu innych.
Następnie największy stablecoin USDT (Tether) wykazał spadek o 4%
Na tym tle wolumeny USDC i BUSD wzrosły średnio o 20%, co wskazywało na wyraźny przepływ środków.
Obecnie na rynku dostępne są 4 główne monety stablecoin: USDT, USDC, DAI i BUSD. A USDC walczy o przywództwo z USDT

Tether (USDT) to jedna z najbardziej znanych i popularnych monet wśród inwestorów kryptowalut. Każdy dolar w USDT jest zabezpieczony USD, który jest przechowywany w rezerwach Tether i można go otrzymać w zamian za tokeny projektu.
USDC - Emitent „Circle Internet Financial”. Firma twierdzi, że token jest w pełni zabezpieczony gotówką i krótkoterminowymi amerykańskimi obligacjami skarbowymi i zaczyna działać jako wiodąca moneta typu stablecoin, której można używać do skracania innych monet typu stablecoin.
BUSD jest emitowany przez Binance we współpracy z Paxos i jest regulowany przez Departament Usług Finansowych stanu Nowy Jork i przechodzi comiesięczne audyty. BUSD jest scentralizowany, za emisję i palenie monet odpowiada Paxos, co nie do końca jest zgodne z zasadami walut cyfrowych, a ponadto jest ściśle monitorowane i regulowane, w przypadku podejrzanej działalności saldo może zostać zamrożone;
Warto pamiętać: dla Binance i Circle korzystne jest usunięcie Tethera z rynku, dzięki czemu ich wpływ na rynek stanie się jeszcze większy i będzie przynajmniej pewna przewaga nad FTX i Alamedą (które po prostu absorbują firmy na skraju bankructwa ze względu na silny spadek rynku).
**Nie sposób też nie wspomnieć o DAI – stablecoinie emitowanym przez zdecentralizowaną platformę MakerDAO na blockchainie Ethereum. Inaczej mówiąc, token DAI jest stablecoinem, czyli cyfrowym odpowiednikiem dolara, jednak w przeciwieństwie do niego jest zdecentralizowany i przez nikogo nie kontrolowany.
Kurs DAI jest stabilizowany przez mechanizm sprzężenia zwrotnego kursu docelowego (TRFM), automatyczny algorytm, który zapewnia regulację cen i utrzymuje kurs na poziomie około 1 dolara przy minimalnych odchyleniach. Mechanizm TRFM zostaje uruchomiony, gdy cena stabilna odbiega od wartości docelowej, aby następnie ją przywrócić.
Obecna podaż DAI jest w 2/3 wspierana przez scentralizowane monety typu stablecoin, dla których bessa nie jest taka zła.
