Cómo mantenerse protegido de las estafas criptográficas

https://www.blueprotocol.com/

Con los estafadores desarrollando rápidamente nuevas estrategias para estafar a la comunidad criptográfica, muchos inversores jóvenes y nuevos están siendo estafados por sus inversiones. Hoy estoy aquí para mostrarles los pasos necesarios para garantizar que sus activos digitales estén seguros y protegidos de los estafadores de Internet. Entonces, sin más ni hacer, profundicemos.

Tabla de información cubierta en este artículo.

  1. Protección de contraseña
  2. Suplantación de identidad
  3. Autenticación de 2 factores
  4. Almacenamiento de activos digitales

Protección de contraseña

¿Sabía que las 2 contraseñas más comunes de 2017 fueron 123456 y Contraseña? Sí, incluso en 2017 las contraseñas siguen siendo extremadamente simplistas. Es crucial crear una contraseña segura porque ayuda a crear una barrera difícil de penetrar entre los piratas informáticos y su información. Puede que me preguntes, Gerard; ¿Qué se considera una contraseña segura? Una contraseña segura consta de al menos seis caracteres (y cuantos más caracteres, más segura es la contraseña) que son una combinación de letras, números y símbolos (@, #, $,%, etc.). Las contraseñas generalmente distinguen entre mayúsculas y minúsculas, por lo que una contraseña segura contiene letras en mayúsculas y minúsculas. Las contraseñas seguras tampoco contienen palabras que se pueden encontrar en un diccionario o partes del nombre del usuario.

Decidimos probar una de las 2 contraseñas más utilizadas en comparación con una contraseña aleatoria y segura, y los resultados no fueron muy sorprendentes para nosotros, pero pueden serlo para usted.

Como puede ver, usar una combinación de letras mayúsculas y minúsculas, así como caracteres especiales, requiere mucho más tiempo para descifrar que la contraseña # 1 utilizada. Siempre cree contraseñas seguras y únicas para intercambios de criptomonedas, billeteras y todo lo demás.

Phishing de sitios web

Este tema es más largo de cubrir que la mayoría porque cubre una GRAN cantidad de problemas dentro de la comunidad de cifrado, así que siéntate tranquilo y disfruta del viaje.

Compruebe siempre la URL de los sitios web que está visitando. Muchos sitios criptográficos sufren ataques de phishing de sitios web porque los atacantes conocen los potenciales activos digitales que pueden robar de los usuarios que ingresan. Se sabe que los intercambios y las interfaces de billetera como MyEtherWallet tienen muchos sitios web imitadores. A continuación se muestra una comparación de una URL falsa y una URL legítima.

Como puede ver, las 2 URL parecen ser muy similares. Pero con un poco de investigación ocular, puede ver el error en la segunda imagen. Además, como puede ver en la imagen 1, hay un candado verde que dice "Seguro". Esta es una certificación SSL que verifica que su entrada de URL sea segura y segura, ya que la segunda URL no contiene dicha certificación. Muy bien, tenemos un método de phishing fuera del camino, en el siguiente.

Phishing en redes sociales

El phishing de las redes sociales es una estrategia muy común utilizada para atraer a los inversores jóvenes o inconscientes a una estafa. Funciona haciéndose pasar por un entusiasta de la criptografía, un proyecto de criptografía o un fundador de proyectos de buena reputación. El estafador crea un nombre de perfil muy similar y ofrece una oferta poco realista como se muestra a continuación.

Observe cómo el nombre de usuario parece muy similar al nombre de usuario @officialmcafee de John McAfee, pero en este caso, falta una de las f y la i se reemplaza por una L. Aquí está el Twitter oficial de John, y desde aquí, le explicaremos cómo puede diga la diferencia para mantenerse a salvo.

Hay un par de puntos clave para eliminar que ayudarán a determinar si la cuenta es legítima o no, así que analicemos.

Para empezar, en este caso, la cuenta oficial de Johns tiene más de 800k seguidores, es casi imposible que una cuenta falsa tenga una afluencia increíblemente alta de seguidores. Sin embargo, aún es posible, por lo que este no debería ser su paso de "cerrar el trato" para garantizar la seguridad. En segundo lugar, observe la marca de verificación azul? Bueno, eso significa exactamente lo que dice, verifica que la cuenta esté vinculada a la persona real, la empresa, el proyecto, etc. Finalmente, si una cuenta reclama enviarle el doble de Ethereum que los envió, simplemente no es cierto . No caigas en la trampa. Nadie querría enviar a las personas el doble de su dinero. No tiene ningún propósito o beneficio para ellos. Ahora eso no significa que los proyectos no ofrezcan lanzamientos aéreos o regalos, sino que nos lleva al mismo problema. Si sigue estos pasos anteriores, podrá ayudar a garantizar su seguridad en los sitios web de redes sociales. Aquí hay algunos otros consejos rápidos para garantizar su seguridad si se le ofrece un sorteo o lanzamiento aéreo.

  1. Encuentre los proyectos Telegram o un sitio web oficial para saber directamente de ellos que ofrecen esas opciones.
  2. No envíe sus activos a nadie para que lo regalen. Es muy probable que sea una estafa y es mejor NO correr el riesgo.

Autenticación de dos factores

La autenticación de dos factores, también conocida como 2FA, verificación de dos pasos o TFA (como acrónimo), es una capa adicional de seguridad que se conoce como "autenticación de múltiples factores" que requiere no solo una contraseña y un nombre de usuario, sino también algo que solo, y solo que ese usuario tiene sobre ellos, es decir, una información que solo ellos deberían conocer o tener a la mano de inmediato, como un token físico.

Google Authenticator es una aplicación de autenticación muy común y confiable que funciona generando aleatoriamente una frase numérica de 6 dígitos que cambia después de una cierta cantidad de segundos. Es muy importante e inteligente usar esto mientras usa intercambios de criptomonedas porque incluso si un pirata informático infringe su contraseña, necesitaría su código 2FA para obtener acceso, que solo está en su teléfono.

Esto garantiza una capa secundaria de seguridad para ayudar a garantizar la protección de sus activos digitales. A continuación se muestran 2 ejemplos ilustrados sobre cómo habilitar 2FA en 2 intercambios muy populares

Elegir una billetera segura y protegida

¿Cuál es el punto de usar todos estos consejos con una billetera poco confiable y no segura? Bueno, no busques más. Si está buscando una billetera ERC20 que guarde sus tokens de manera segura y conveniente, dé la bienvenida a nuestra billetera AZUL en su vida.

La billetera AZUL es nuestro último y mejor lanzamiento de producto. Actualmente en versión beta, nuestra billetera ofrece una forma segura y simplista de mantener sus monedas a salvo de estafas y cuentas maliciosas. Además de eso, nuestras billeteras le permiten ver el valor de su cartera en USD, calcular su gasolina / impuesto, recuperar sus claves privadas y está 100% DESCENTRALIZADO.

Actualmente estamos en nuestra etapa BETA y nos encantaría recibir comentarios de la comunidad de cifrado. Actualmente ofrecemos más de 25 tokens ERC20 y estamos trabajando para permitir que CUALQUIER token ERC20 se almacene en la billetera.

Eso es todo lo que tengo para ustedes hoy amigos. Espero que este artículo te haya ayudado a obtener conocimiento sobre los temas tratados anteriormente y recuerda, mantente a salvo allí. Gerard de azul firmando.

¿Quieres aprender más sobre AZUL? Descubre a continuación.

Telegrama:

https://t.me/joinchat/F-VY1EIO49Ql_pwBHorxvA

Página web oficial:

Monedero oficial: https://chrome.google.com/webstore/detail/blue-worlds-safest-simple/laphpbhjhhgigmjoflgcchgodbbclahk

Facebook:

Gorjeo: