Por Dan Mulligan | SEP 01, 2022
4:55 Leitura Min
A maior ameaça de segurança que os detentores de moeda criptográfica enfrentam actualmente não é a ameaça de criptografia dos computadores quânticos ou vulnerabilidades imprevistas no código. É que esses fundadores não estavam dispostos a fazer o trabalho necessário para cuidar da segurança dos seus utilizadores. Com as tentativas de pirataria e phishing a um nível sem precedentes, os utilizadores precisam de implementar a segurança operacional como uma responsabilidade pessoal para salvaguardar as suas explorações.
O termo segurança operacional foi cunhado pela primeira vez durante a Guerra do Vietname. Em 1967, no auge da guerra, as operações dos EUA estavam a ser antecipadas pelo inimigo, apesar de utilizarem comunicações seguras. Quando se pediu a uma equipa que descobrisse como o inimigo estava a obter informação, descobriu-se que o Exército dos Estados Unidos tinha estado a partilhar involuntariamente informação-informação que não se pensava ser sensível- ainda que fosse suficiente para revelar os seus planos. A Segurança das Operações (OPSEC) foi desenvolvida em resposta à necessidade de identificar e proteger informações sensíveis que possam ser valiosas para um agressor. Desde então, a frase evoluiu da aplicação militar para a segurança quotidiana. A segurança operacional é essencial para identificar e eliminar potenciais alvos de phishing, minimizando o acesso a informação sensível. Um bom sistema de segurança consiste em hardware e software e uma compreensão de como estas coisas se combinam e onde existem as lacunas entre os dois.
A segurança operacional é uma ferramenta vital na era digital; onde os dados sensíveis dos utilizadores são rotineiramente expostos através de ataques predatórios tais como hacking, violações de dados, e tentativas de phishing. Isto também é verdade para as moedas criptográficas, que estiveram no centro de ataques como estes durante o último ano. A principal razão pela qual os hackers alvejam a moeda criptográfica deriva da sua natureza instantânea, baixas taxas de transacção, movimento sem fricções, e pseudonímia. Com os ciberataques em ascensão, é importante compreender as melhores práticas para os utilizadores manterem a segurança operacional em moedas criptográficas.
Em vez de manter os seus bens criptográficos numa troca, recomenda-se que os armazene em carteiras de armazenamento a frio. Isto mantém-no em pleno controlo sobre os seus bens e mesmo numa situação em que um hacker recebe a informação da sua conta, não haverá lá quaisquer bens para eles roubarem. Carteiras de Hardware como ColdCard, Ledger & Trezor podem manter a sua chave privada segura em dispositivos de hardware portáteis que nunca se ligam directamente à Internet. Isto impede os hackers de chegarem às suas explorações. Mantenha a sua frase de semente de recuperação num cartão de papel com a sua carteira de hardware. Não o escreva, não o guarde online, nem tire uma fotografia do cartão.
Certifique-se de utilizar uma palavra-passe diferente para cada uma das suas contas, especialmente aquelas com informação sensível. Escolha uma senha difícil de adivinhar – com pelo menos 20 caracteres de comprimento e gerada aleatoriamente. Os gestores de senhas, tais como 1Password e LastPass são boas opções para gerar e armazenar senhas seguras. Se suspeitar que a sua conta possa ter sido comprometida, altere as suas palavras-passe. Comece com o seu e-mail principal, banco, e contas criptográficas.
Primeiro, é necessário inscrever-se num fornecedor de correio electrónico seguro. São recomendados serviços encriptados tais como Protonmail ou Tutanota. Escolha um nome de utilizador que não seja o seu nome verdadeiro para contas de e-mail seguras, e evite usar o seu endereço de e-mail principal como nome de utilizador. A utilização de serviços VPN em conjunto com um endereço de correio electrónico anónimo e um nome de utilizador pode ajudar a reforçar a sua segurança.
Utilizar mensagens de texto como autenticação de dois factores torna-o vulnerável a ataques de portabilidade do SIM. Neste tipo de ataque, um atacante chama o seu fornecedor de telemóvel fingindo ser você e convence-o a transferir o seu SIM para um novo dispositivo, dando-lhe o controlo de quaisquer contas que utilizem 2FA através de mensagem de texto. Assim, é melhor evitar ligar o seu cartão SIM a qualquer coisa relacionada com as credenciais da sua conta.
A utilização de autenticação de dois factores (2FA) é uma óptima forma de melhorar a sua segurança digital. Contudo, se estiver a utilizar mensagens de texto SMS para o seu 2FA, está muito menos seguro do que poderia estar. Para uma experiência 2FA mais segura, é melhor usar o Google Authenticator ou Authy no iOS ou Android.
Não realizar nenhuma acção a não ser que a compreenda bem. Verificar tudo de novo. Tenha o hábito de verificar os URLs dos sítios antes de visitar e tenha cuidado com os pedidos de informações sensíveis. Uma das formas mais comuns de os hackers visarem os activos financeiros é enganando-o a assinar uma transacção que não pretende assinar.
Os detentores de moeda criptográfica enfrentam ameaças crescentes de hackers e esquemas de phishing devido à sua natureza portátil e pseudónima. A implementação de medidas de segurança operacionais pode ajudá-los a permanecer protegidos contra as vulnerabilidades de segurança mais comuns que os detentores enfrentam actualmente.