Escolhendo um local de armazenamento de criptomoeda

Todas as criptomoedas são armazenadas no blockchain e as carteiras de criptomoedas são essencialmente programas que interagem com elas. Em outras palavras, as carteiras criptográficas fornecem uma interface para interagir com o blockchain.

As carteiras podem ser com ou sem custódia.

  • Em uma carteira de custódia, as chaves privadas são armazenadas e gerenciadas por terceiros em seu nome. Em outras palavras, o proprietário não tem controle total sobre seus fundos e não pode assinar transações.

  • As carteiras sem custódia são completamente autônomas. Somente o proprietário pode administrar o saldo. Para acessar essas carteiras, são necessárias uma chave privada e uma frase inicial, que o usuário deve armazenar com segurança.

Por sua vez, as carteiras com e sem custódia são divididas em dois tipos: frias e quentes.

  • Uma carteira fria é uma carteira que não possui uma conexão permanente com a Internet. A conexão à rede é realizada apenas por alguns segundos no momento da transação propriamente dita.

  • Uma carteira quente é uma carteira que está constantemente conectada à Internet.

Carteiras de câmbio (custódia, quente)

Estas são carteiras de câmbio: Binance, Huobi, Bybit, Coinbase, etc. A peculiaridade é que os fundos que estão na bolsa não pertencem a você, mas sim à bolsa - você só utiliza a bolsa com sua conta virtual.

Um exemplo de carteira de custódia para a bolsa Binance.

Como proteger uma carteira quente de custódia no exemplo da bolsa Binance?

  • E-mail. É melhor usar um e-mail separado para a troca

  • Use uma senha forte. É aconselhável gerá-lo e armazená-lo em um gerenciador de senhas

  • Adicione uma lista de carteiras permitidas para saque na seção "Segurança"

  • 2FA - autenticação de dois fatores.

  • Adicione código anti-phishing para e-mails.

  • Ao trabalhar com sua carteira, use o modo de navegação anônima. Dessa forma você minimiza a lista de extensões adicionadas ao navegador e evita salvar dados.

Carteiras móveis (sem custódia, quentes)

Carteiras com acesso online - Trust Wallet, Metamask, etc. Não têm custódia, não requerem KYC e apenas o proprietário tem acesso à conta.

Carteira Confiável

Como criar uma carteira:

  • Baixe aplicativos para o seu celular na AppStore ou no Play Market.

  • Faça um breve cadastro, receba uma frase-semente de 12 palavras e anote no papel.

O que fazer para proteger seus fundos:

  • Não deixe a frase-semente e a chave privada em mídia eletrônica. As informações podem ser transferidas manualmente para uma folha de papel.

  • Não compartilhe sua frase-semente com terceiros.

  • Verifique os links que você segue para conectar sua carteira.

  • Sempre verifique as transações que você confirma.

  • Os aplicativos devem ser atualizados apenas através de sites oficiais ou lojas de aplicativos.

Nunca use sua carteira principal para interações aleatórias com contratos nos quais você não confia.

Se ainda tiver que fazer isso, verifique sempre o que exatamente você está assinando: por exemplo, se há aprovação de subsídio (isso esvaziará sua carteira) ou procurações que possam ocultar a função mencionada.

Você pode verificar os contratos nos seguintes sites:

https://revoke.cash/

https://zapper.fi/revoke

https://app.unrekt.net/

https://cointool.app/approve/eth

https://etherscan.io/tokenapprovalchecker

https://bscscan.com/tokenapprovalchecker

https://polygonscan.com/tokenapprovalchecker

https://debank.com/

Tendo recebido o Approve, o contrato poderá gastar qualquer valor dentro da permissão emitida!

Carteiras de hardware (sem custódia, frias)

Carteiras frias (hardware): Ledger, Trezor, BitLox, SafePal, etc. Essas carteiras são utilizadas na forma física, conectadas via USB ou bluetooth a um computador.

Qual é a vantagem sobre as carteiras quentes?

  • Para hackear uma carteira quente, basta a intervenção no ambiente virtual. Há uma grande variedade de ferramentas de hacking, desde keyloggers (programas que leem o texto digitado no teclado), vírus, cavalos de Tróia, exploits e terminando com engenharia social. Quanto ao dispositivo de hardware, essas condições não são suficientes, pois também é adicionado ao ambiente virtual um dispositivo externo com sistema operacional próprio. Acontece que mesmo hackeando seu computador, um invasor não conseguirá roubar dinheiro.

  • Confirmação física para cada transação. Ao realizar cada transação, o proprietário deve inserir uma senha especial para aprovação.

Como se proteger da perda de ativos

  • Compre carteiras apenas de revendedores autorizados.

  • Não é estritamente recomendado comprar um usado, pois o dispositivo pode ser hackeado.

  • Armazene sua frase-semente apenas no papel.

  • Proteção contra perdas. Carteiras sem custódia usam a proposta de melhoria do Bitcoin BIP39. A senha mestra é codificada em um formato conveniente - uma frase-semente, que pode consistir em 12, 18 ou 24 palavras. Graças a isso, se você perder seu dispositivo, poderá restaurar sua conta em qualquer carteira por meio de uma frase-semente.

Como transferir criptomoedas com segurança?

  • Recomendamos que você acesse as configurações e adicione endereços de envio usados ​​com frequência ao seu catálogo de endereços, bem como quaisquer outros sites que você usa regularmente, para que você não precise procurá-los sempre em um mecanismo de pesquisa, à medida que o risco de entrar em um site de phishing aumenta

  • Não transfira seus fundos para estranhos que lhe prometem promoção de conta, insiders com moedas, pirâmides financeiras, onde sem fazer nada aumentarão seu depósito. Isso tudo é uma farsa, ao transferir fundos você os perde para sempre

Como reconhecer sites fraudulentos?

Baixamos carteiras apenas de sites oficiais, como:

https://metamask.io, https://trustwallet.com

  • Sempre verifique o domínio do projeto se precisar conectar sua carteira.

  • Ao colocar inicialmente um projeto: Verifique o white paper (mapa técnico), fama dos desenvolvedores, marketing agressivo ou não, outras informações básicas

Vírus, software de terceiros, correspondências de spam, tokens gratuitos

Envios de spam e interferência de terceiros também são ferramentas usadas com frequência. Vejamos os mais básicos:

  • Não siga os links que você recebe por e-mail alegando atualizar o aplicativo metamask ou que você precisa inserir KYC (dados do passaporte). Todos esses também são sites fraudulentos que fazem de tudo para que um usuário crédulo insira sua frase-semente

Aqui está um exemplo de correspondência fraudulenta:

Ao baixar qualquer coisa da Internet, você também corre o risco de o arquivo conter um Trojan ou ladrão que copia tudo o que você tem na memória do computador e posteriormente suas contas podem ser limpas por invasores.

Como se proteger:

  • Proteja sua conta com autenticação de dois fatores. Se sua conta estiver protegida dessa forma, um login e uma senha roubados não serão suficientes para fazer login nela

  • Não baixe nada de sites duvidosos ou piratas. Os invasores conhecem o desejo das pessoas por coisas gratuitas e tiram vantagem disso

  • Use programas antivírus confiáveis ​​se estiver usando o sistema operacional Windows.

  • Sempre atualize seu software. Isto é duplamente verdadeiro para programas importantes. Os invasores usam falhas conhecidas no sistema de segurança e, por meio delas, enviam cavalos de Tróia ao seu computador para fazer o trabalho sujo.

As correspondências de spam também podem ser enviadas para sua carteira na forma de tokens gratuitos:

Por que isso é necessário?

Eles criam algum tipo de token com nome semelhante a projetos caros, incentivando o usuário a tentar vender esse token. Você só pode vendê-lo no site dos cibercriminosos e, ao conectar uma carteira para vender esses tokens, você também permite que o restante dos seus tokens seja usado.

É muito importante, toda vez que você assinar qualquer permissão no Metamask, expandir o contrato para ver exatamente para que você está dando permissão. Exclusivamente para um token ou para todo o portfólio!

*Quais stemcoins são mais confiáveis: USDT, USDC, BUSD e DAI

Devido aos acontecimentos recentes, uma enorme onda de desconfiança atingiu agora as stablecoins.

Depois que o Terra Luna caiu e seu stablecoin UST foi desvinculado de 99% do dólar, as pessoas começaram a perder a confiança nos stablecoins algorítmicos, fazendo com que o USDD (Tron) e muitos outros se desconectassem.

Depois disso, a maior stablecoin USDT (Tether) apresentou queda de 4%

Neste contexto, os volumes de USDC e BUSD aumentaram em média 20%, o que evidenciou um claro fluxo de fundos.

Existem atualmente 4 stablecoins principais no mercado: USDT, USDC, DAI e BUSD. E o USDC está lutando pela liderança com o USDT

Tether (USDT) é uma das moedas mais famosas e populares entre os investidores em criptografia. Cada dólar em USDT é lastreado em dólares americanos, que são armazenados nas reservas do Tether e podem ser recebidos em troca de tokens do projeto.

USDC - Emissor de “Circle Internet Financial”. A empresa afirma que o token é totalmente garantido por dinheiro e títulos do Tesouro dos EUA de curto prazo e está começando a atuar como uma stablecoin de primeira linha que pode ser usada para vender a descoberto outras stablecoins.

O BUSD é emitido pela Binance em parceria com a Paxos e é regulamentado pelo Departamento de Serviços Financeiros do Estado de Nova York e passa por auditorias mensais. O BUSD é centralizado, o Paxos é responsável pela emissão e queima de moedas, o que não atende integralmente aos princípios das moedas digitais, e também é rigorosamente monitorado e regulamentado em caso de atividades suspeitas, o saldo pode ser congelado;

É importante lembrar: é benéfico para Binance e Circle retirarem o Tether do mercado para que sua influência no mercado se torne ainda maior e haja pelo menos alguma vantagem sobre FTX e Alameda (que simplesmente absorvem empresas à beira da falência devido a um forte declínio do mercado).

**Também é impossível não mencionar o DAI – uma stablecoin emitida pela plataforma descentralizada MakerDAO no blockchain Ethereum. Ou seja, o token DAI é uma stablecoin, ou seja, um análogo digital do dólar, mas, diferentemente dele, é descentralizado e não controlado por ninguém.

A taxa DAI é estabilizada pelo Target Rate Feedback Mechanism (TRFM), um algoritmo automático que fornece regulação de preços e mantém a taxa em aproximadamente US$ 1 com desvios mínimos. O mecanismo TRFM é ativado quando o preço estável se desvia do valor alvo, para então restaurá-lo.

A oferta atual de DAI é 2/3 apoiada por stablecoins centralizadas, para as quais um mercado em baixa não é tão ruim.