Przejdź do głównej zawartości

Strona ostatnio zaktualizowana: 1 kwietnia 2024

Bezpieczeństwo Ethereum i zapobieganie oszustwom

Wraz z rosnącym zainteresowaniem kryptowalutami, poznanie najlepszych praktyk podczas korzystania z kryptowalut jest niezbędne. Kryptowaluty mogą być zabawne i ekscytujące, ale wiążą się też z poważnymi zagrożeniami. Jeśli włożysz tę niewielką ilość wysiłku z góry, możesz zminimalizować to ryzyko.

Bezpieczeństwo sieci 101

Używaj silnych haseł

Ponad 80% włamań na konta jest wynikiem słabych lub skradzionych haseł(opens in a new tab). Długie kombinacje znaków, liczb i symboli są najlepsze, aby zapewnić bezpieczeństwo kont.

Często popełnianym błędem jest używanie kombinacji dwóch do trzech popularnych, powiązanych ze sobą słów ze słownika. Takie hasła są niebezpieczne, ponieważ są podatne na prostą technikę hakerską znaną jako atak słownikowy(opens in a new tab).

Przykład słabego hasła: CuteFluffyKittens!

Przykład silnego hasła: ymv\*azu.EAC8eyp8umf

Innym częstym błędem jest używanie haseł, które można łatwo odgadnąć lub poznać używając inżynierii społecznej(opens in a new tab). Umieszczanie w haśle nazwiska panieńskiego matki, imion dzieci lub zwierząt domowych lub dat urodzenia nie jest bezpieczne i zwiększa ryzyko złamania hasła.

Dobre praktyki haseł:

  • Zrób hasła tak długie, jak jest to tylko możliwe przez generator haseł lub wypełniany formularz
  • Użyj mieszaniny dużych liter, małych liter, liczb i symboli
  • Nie używaj danych osobowych, takich jak imiona i nazwiska, w swoim haśle
  • Unikaj powszechnych słów

Więcej na temat tworzenia silnych haseł(opens in a new tab)

Używaj unikalnych haseł do wszystkiego

Silne hasło nie zapewnia tak dużej ochrony, jeśli hasło zostanie ujawnione w przypadku wycieku danych. Strona internetowa Have I Been Pwned(opens in a new tab) pozwala sprawdzić, czy Twoje konta były w jakichkolwiek wyciekach danych przechowywanych w ich bazie danych. Jeśli twoje konto znalazło się w jakimkolwiek wycieku danych, powinieneś natychmiast zmienić swoje hasło. Używanie unikalnych haseł dla każdego konta zmniejsza ryzyko uzyskania przez hakerów dostępu do wszystkich Twoich kont, gdy jedno z Twoich haseł zostanie ujawnione.

Używaj menedżera haseł

Korzystanie z menedżera haseł umożliwia tworzenie silnych, unikalnych haseł i ich zapamiętywanie! Zdecydowanie zalecamy korzystać z jednego z nich, a większość z nich jest bezpłatna!

Zapamiętywanie silnych, unikalnych haseł do każdego posiadanego konta nie jest idealnym rozwiązaniem. Menedżer haseł oferuje bezpieczny, zaszyfrowany magazyn dla wszystkich Twoich haseł, do którego można uzyskać dostęp za pomocą jednego silnego hasła głównego. Sugerują również silne hasła podczas rejestracji w nowym serwisie, aby nie trzeba było tworzyć własnych. Wiele menedżerów haseł poinformuje cię również, gdy Twoje dane znajdą się w wycieku danych, umożliwiając zmianę haseł, zanim dojdzie do jakichkolwiek złośliwych ataków.

Przykład korzystania z menedżera haseł

Wypróbuj menedżera haseł:

Używaj uwierzytelniania dwuskładnikowego

Aby potwierdzić swoją tożsamość, można użyć różnych unikalnych dowodów służących do uwierzytelniania. Są one znane jako czynniki, a trzy główne czynniki to:

  • Coś, co znasz (np. hasło lub pytanie zabezpieczające)
  • Coś, czym jesteś (np. odcisk palca lub skaner tęczówki/twarzy)
  • Coś, co posiadasz (klucz bezpieczeństwa lub aplikacja uwierzytelniająca w telefonie)

Korzystanie z uwierzytelniania dwuskładnikowego (2FA) zapewnia dodatkowy czynnik bezpieczeństwa dla Twoich kont online, dzięki czemu sama znajomość hasła (coś, co znasz) nie wystarczy, aby uzyskać dostęp do konta. Najczęściej drugim czynnikiem jest losowy 6-cyfrowy kod, znany jako jednorazowe hasło czasowe (TOTP), do którego można uzyskać dostęp za pośrednictwem aplikacji uwierzytelniającej, takiej jak Google Authenticator lub Authy. Działają one jako „coś, co posiadasz”, ponieważ ziarno, które generuje kod czasowy, jest przechowywane na twoim urządzeniu.

Uwaga: Korzystanie z 2FA opartego na wiadomościach SMS jest podatne na tzw.SIM jacking(opens in a new tab)i nie jest bezpieczne. Dla najlepszej ochrony korzystaj z usług takich jak Google Authenticator(opens in a new tab)lub Authy(opens in a new tab).

Klucze bezpieczeństwa

Dla tych, którzy chcą zrobić kolejny krok w 2FA, warto rozważyć użycie klucza bezpieczeństwa. Klucze bezpieczeństwa to fizyczne sprzętowe urządzenia uwierzytelniające, które działają w taki sam sposób jak aplikacje uwierzytelniające. Korzystanie z klucza bezpieczeństwa jest najbezpieczniejszym sposobem 2FA. Wiele z tych kluczy wykorzystuje standard FIDO Universal 2nd Factor (U2F). Dowiedz się więcej o U2F od FIDO(opens in a new tab).

Obejrzyj po więcej informacji o 2FA:

Odinstaluj rozszerzenia przeglądarki

Rozszerzenia przeglądarki, takie jak rozszerzenia Chrome lub dodatki do Firefoksa, mogą wzbogacić przeglądarkę o przydatne funkcje i poprawić komfort użytkowania, ale wiążą się z ryzykiem. Domyślnie większość rozszerzeń przeglądarki prosi o dostęp do „odczytu i zmiany danych witryny”, co pozwala im robić prawie wszystko z danymi użytkownika. Rozszerzenia Chrome są zawsze automatycznie aktualizowane, więc wcześniej bezpieczne rozszerzenie może zostać później zaktualizowane i zawierać złośliwy kod. Większość rozszerzeń przeglądarki nie próbuje wykraść Twoich danych, ale użytkownik powinien być świadomy, że mogą to zrobić.

Bądź bezpieczny:

  • Instaluj rozszerzenia przeglądarki tylko z zaufanych źródeł
  • Usuwaj nieużywane rozszerzenia przeglądarki
  • Instaluj rozszerzenia Chrome lokalnie, aby zatrzymać ich automatyczne aktualizacje (zaawansowane)

Więcej o zagrożeniach związanych z rozszerzeniami przeglądarki(opens in a new tab)

Bezpieczeństwo kryptograficzne 101

Podnieś poziom swojej wiedzy

Jednym z najczęstszych powodów, dla których ludzie są oszukiwani w kryptowalutach, jest brak zrozumienia. Na przykład, jeśli nie rozumiesz, że sieć Ethereum jest zdecentralizowana i nie jest niczyją własnością, łatwo jest paść ofiarą kogoś udającego agenta obsługi klienta, który obiecuje zwrócić utracone na giełdzie ETH w zamian za twoje klucze prywatne. Edukowanie się na temat działania Ethereum jest opłacalną inwestycją.

Bezpieczeństwo portfela

Nie udostępniaj swoich kluczy prywatnych

Nigdy, z żadnego powodu, nie udostępniaj swoich kluczy prywatnych!

Klucz prywatny do portfela działa jak hasło do portfela Ethereum. Jest to jedyna rzecz, która powstrzymuje kogoś, kto zna adres Twojego portfela, przed opróżnieniem Twojego konta ze wszystkich jego aktywów!

Nie rób zrzutów ekranu swojej frazy ziarna ani kluczy prywatnych

Wykonując zrzut ekranu swojej frazy ziarna lub kluczy prywatnych, ryzykujesz synchronizacją ich z chmurą i potencjalnym udostępnieniem ich hakerom. Uzyskanie kluczy prywatnych z chmury jest częstym celem ataku dla hakerów.

Używaj portfela sprzętowego

Portfel sprzętowy zapewnia przechowywanie kluczy prywatnych offline. Są one uważane za najbezpieczniejszą opcję portfela do przechowywania kluczy prywatnych: klucz prywatny nigdy nie styka się z Internetem i pozostaje całkowicie lokalnie na urządzeniu.

Przechowywanie kluczy prywatnych bez dostępu do Internetu znacznie zmniejsza ryzyko włamania, nawet jeśli haker przejmie kontrolę nad Twoim komputerem.

Wypróbuj portfel sprzętowy:

Sprawdź dwukrotnie transakcje przed ich wysłaniem

Przypadkowe wysłanie kryptowalut na niewłaściwy adres portfela jest częstym błędem. Transakcja wysłana na Ethereum jest nieodwracalna. Jeśli nie znasz właściciela adresu i nie przekonasz go do odesłania Ci Twoich środków, nie będzie możliwości ich odzyskania.

Przed wysłaniem transakcji zawsze upewniaj się, że adres, na który wysyłasz, dokładnie odpowiada adresowi żądanego odbiorcy. Zaleca się również przeczytanie wiadomości o transakcji przed jej podpisaniem podczas interakcji z inteligentnym kontraktem.

Ustaw limit wydatków inteligentnego kontraktu

Podczas interakcji z inteligentnymi kontraktami nie zezwalaj na nieograniczone limity wydatków. Nieograniczone wydatki mogą umożliwić inteligentnemu kontraktowi opróżnienie portfela. Zamiast tego ustaw limity wydatków tylko do kwoty niezbędnej do przeprowadzenia transakcji.

Wiele portfeli Ethereum oferuje ochronę limitów, aby zabezpieczyć się przed opróżnianiem kont.

Jak unieważnić dostęp inteligentnych kontraktów do środków kryptowaluty

Powszechne oszustwa

Oszuści zawsze szukają sposobów na odebranie Ci środków. Niemożliwe jest całkowite powstrzymanie oszustów, ale możemy zmniejszyć ich skuteczność, zdając sobie sprawę z najczęściej stosowanych technik. Istnieje wiele odmian tych oszustw, ale najczęściej opierają się one na tych samych schematach. Jeśli nie, pamiętaj:

  • zawsze bądź sceptyczny
  • nikt nie da Ci darmowego lub przecenionego ETH
  • nikt nie potrzebuje dostępu do Twoich kluczy prywatnych ani danych osobowych

Oszustwa konkursowe

Jednym z najczęstszych oszustw w kryptowalutach jest oszustwo na konkurs. Oszustwo na konkurs może przybierać różne formy, ale ogólne założenie jest takie, że jeśli wyślesz ETH na podany adres portfela, otrzymasz swoje ETH z powrotem, ale podwojone. Z tego powodu jest również znane jako oszustwo 2 za 1.

Te oszustwa zwykle przewidują ograniczony czas na odebranie nagrody, aby zachęcić do podejmowania złych decyzji i stworzyć fałszywe poczucie pilności.

Włamania na konta w mediach społecznościowych

Głośna wersja tej sytuacji miała miejsce w lipcu 2020 r., kiedy to konta na Twitterze znanych celebrytów i organizacji zostały zhakowane. Haker jednocześnie opublikowywał konkursy na Bitcoiny na zhakowanych kontach. Chociaż fałszywe tweety zostały szybko zauważone i usunięte, hakerom nadal udało się uciec z 11 bitcoinami (lub 500000 USD na wrzesień 2021 r.).

Oszustwo na Twitterze

Konkursy celebrytów

Konkursy celebrytów to kolejna popularna forma oszustwa związanego z konkursami. Oszuści biorą nagrany wywiad wideo lub rozmowę konferencyjną z celebrytą i transmitują ją na żywo na YouTubie — sprawiając, że wygląda to tak, jakby celebryta udzielał właśnie wywiadu wideo na żywo, w którym promuje giveaway na kryptowaluty.

Vitalik Buterin jest najczęściej wykorzystywaną osobą w tym oszustwie, ale wiele innych znanych osób zaangażowanych w kryptowaluty jest również wykorzystywanych (np. Elon Musk lub Charles Hoskinson). Umieszczenie w transmisji na żywo znanej osoby daje oszustom poczucie wiarygodności (wygląda to podejrzanie, ale zaangażowany jest Vitalik, więc musi być w porządku!).

Konkursy są zawsze oszustwami. Jeśli wyślesz swoje środki na te konta, stracisz je na zawsze.

Oszustwo na YouTubie

Fałszywa pomoc

Kryptowaluty to stosunkowo nowa i niezrozumiana technologia. Powszechnym oszustwem, które to wykorzystuje, jest oszustwo z pomocą techniczną, w którym oszuści podszywają się pod personel pomocy technicznej popularnych portfeli, giełd lub blockchainów.

Duża część dyskusji o Ethereum odbywa się na Discordzie. Oszuści pomocy technicznej zazwyczaj znajdują swój cel, wyszukując pytania dotyczące pomocy technicznej na publicznych kanałach Discord, a następnie wysyłając pytającemu prywatną wiadomość, proponując pomoc. Wzbudzając zaufanie, oszuści próbują nakłonić użytkownika do ujawnienia kluczy prywatnych lub przesłania środków do swoich portfeli.

Oszustwo pomocy technicznej na Discordzie

Zasadniczo pracownicy nigdy nie będą komunikować się z użytkownikiem za pośrednictwem prywatnych, nieoficjalnych kanałów. Kilka prostych rzeczy, o których należy pamiętać podczas korzystania z pomocy technicznej:

  • Nigdy nie udostępniaj swoich kluczy prywatnych, frazy ziarna ani haseł
  • Nigdy nie zezwalaj nikomu na zdalny dostęp do Twojego komputera
  • Nigdy nie komunikuj się poza określonymi kanałami organizacji
Uwaga: chociaż oszustwa w stylu wsparcia technicznego często zdarzają się na Discordzie, mogą one również występować w innych aplikacjach komunikacyjnych, w których odbywają się dyskusje na temat kryptowalut, w tym w wiadomościach e-mail.

Oszustwo na token „Eth2”

W okresie przed Połączeniem oszuści wykorzystali zamieszanie wokół terminu „Eth2”, aby nakłonić użytkowników do wymiany ETH na token „ETH2”. Nie ma „ETH2” i żaden inny prawowity token nie został wprowadzony wraz z Połączeniem. ETH, które posiadałeś przed Połączeniem, jest teraz tym samym ETH. Nie ma żadnej potrzeby podejmowania jakichkolwiek działań związanych z ETH na Twoim koncie w związku z przejściem z proof-of-work na proof-of-stake.

Oszuści mogą przedstawiać się jako „wsparcie”, informując, że jeśli zdeponujesz ETH, otrzymasz z powrotem „ETH2”. Nie ma oficjalnego wsparcia Ethereum i nie ma nowego tokena. Nigdy nie udostępniaj nikomu frazy ziarna swojego portfela.

Uwaga: Istnieją pochodne tokeny/skróty, które mogą reprezentować zestakowane ETH (tj. rETH z Rocket Pool, stETH z Lido, ETH2 z Coinbase), ale nie są one czymś, do czego trzeba „migrować”.

Oszustwa phishingowe

Oszustwa phishingowe to kolejny coraz bardziej powszechny sposób, w jaki oszuści próbują ukraść Twoje środki z portfela.

Niektóre e-maile phishingowe proszą użytkowników o kliknięcie linków, które przekierują ich na fałszywe strony internetowe, prosząc o wprowadzenie frazy ziarna, zresetowanie hasła lub wysłanie ETH. Inni mogą prosić o nieświadome zainstalowanie złośliwego oprogramowania w celu zainfekowania komputera i umożliwienia oszustom dostępu do plików komputera.

Jeśli otrzymasz wiadomość e-mail od nieznanego nadawcy, pamiętaj:

  • Nigdy nie otwieraj linków ani załączników z adresów e-mail, których nie rozpoznajesz
  • Nigdy nie ujawniaj nikomu swoich danych osobowych ani haseł
  • Usuwaj wiadomości e-mail od nieznanych nadawców

Więcej o unikaniu oszustw phishingowych(opens in a new tab)

Oszustwo pośredników handlu kryptowalutami

Fałszywi pośrednicy handlu kryptowalutami podają się za wyspecjalizowanych pośredników kryptowalutowych, którzy oferują przejęcie Twoich pieniędzy i zainwestowanie ich w Twoim imieniu. Tej ofercie zwykle towarzyszą obietnice nierealistycznych zwrotów. Po tym, jak oszust otrzyma Twoje środki, może Cię zachęcić do przesłania większej ilości środków, abyś nie przegapił dalszych potencjalnych zysków w przyszłości, lub może całkowicie zniknąć.

Ci fałszywi pośrednicy znajdują swoje cele, wykorzystując fałszywe konta na YouTube, aby rozpocząć pozornie naturalne rozmowy na temat pośredników. Konwersacje te są często wysoce oceniane, aby zwiększyć ich wiarygodność, ale wszystkie te oceny pochodzą z kont botów.

Nie ufaj nieznajomym z Internetu, że zainwestują w Twoim imieniu. Stracisz swoje kryptowaluty.

Oszustwo pośrednika handlowego na YouTubie

Oszustwa pul wydobywania kryptowalut

Od września 2022 r. wydobywanie Ethereum nie jest już możliwe. Jednak oszustwa związane z pulami wydobywczymi nadal istnieją. Oszustwa pul wydobywczych polegają na tym, że ludzie kontaktują się z tobą bez zaproszenia i twierdzą, że możesz osiągnąć duże zyski, dołączając do puli wydobywczej Ethereum. Oszust będzie przedstawiał swoje argumenty i pozostawał z tobą w kontakcie tak długo, jak będzie to konieczne. Zasadniczo oszust będzie próbował przekonać Cię, że kiedy dołączysz do puli wydobywczej Ethereum, twoja kryptowaluta zostanie wykorzystana do stworzenia ETH i że otrzymasz wynagrodzenie w postaci ETH. Z czasem w końcu zauważysz, że Twoja kryptowaluta przynosi niewielkie zyski. Ma to na celu skłonienie użytkownika do zainwestowania większej kwoty. Ostatecznie wszystkie Twoje środki zostaną wysłane na nieznany adres, a oszust albo zniknie, albo w niektórych przypadkach będzie nadal w kontakcie, jak miało to miejsce w niedawnym przypadku.

Podsumowując, należy uważać na osoby, które kontaktują się z nami w mediach społecznościowych, prosząc Cię o udział w puli wydobywczej. Gdy stracisz kryptowalutę, to już po niej.

Kilka rzeczy do zapamiętania:

  • Uważaj na każdego, kto kontaktuje się z tobą w sprawie sposobów zarabiania na twoich kryptowalutach
  • Przeprowadź swoje własne badania na temat stakingu, pul płynności lub innych sposobów inwestowania w kryptowaluty
  • Rzadko, jeśli w ogóle, takie schematy są prawdziwe. Gdyby tak było, prawdopodobnie byłyby powszechne i na pewno byś o nich słyszał.

Mężczyzna traci 200 tys. dolarów w wyniku oszustwa z pulą wydobywczą(opens in a new tab)

Oszustwa airdrop

Oszustwa airdrop polegają na tym, że oszust rozdaje aktywa (NFT, token) do portfela użytkownika i wysyła użytkownikowi fałszywą stronę w celu odebrania rozdanego aktywa. Podczas próby odebrania zasobu zostaniesz poproszony o zalogowanie się do portfela Ethereum i „zatwierdzenie” transakcji. Transakcja ta stanowi zagrożenie dla konta użytkownika, wysyłając klucze publiczne i prywatne do oszusta. Alternatywna forma tego oszustwa może wymagać potwierdzenia transakcji, która wysyła środki na konto oszusta.

Więcej o oszustwach airdrop(opens in a new tab)

Dalsza lektura

Bezpieczeństwo sieci

Bezpieczeństwo kryptograficzne

Edukacja o oszustwach

Sprawdź swoją wiedzę o Ethereum

Loading...

Czy ten artykuł był pomocny?