Guida Per Evitare Il Furto Di Criptovalute

Vogliamo dirvi nel nostro articolo di oggi: Guida per evitare il furto di criptovalute

Una delle più grandi dighe in tutta la storia del genere umano è legata ai criptovalute mondo di realtà.

Anche se Bitcoin è venuto anni fa a sufficienza, il mercato toro che ha vissuto BTC Ethereum e altri Altcoins la fine del 2017 è diventato mainstream questo tipo di economia.

Che cosa significa?

per qualsiasi vicino del bambino ‘potrebbe essere memorizzati sulla tua porta – computer di valuta per le monete e le chiavi di accedere ai propri scambi preferiti, dove avevano depositato il loro criptodivisa.

E ‘innegabile il suo rapporto diretto con Internet e tutto ciò che comporta operazioni di cambio digitali, data la natura di questa moneta virtuale.

Chi ha fatto la legge, fatta la trappola. Così qui è che molti hanno visto un’opportunità dannoso. È impensabile non credono che ci sono meccanismi virtuali che possono sabotare tali scambi e tutto che compromettono abbiamo accumulato in questi criptodivisas.

In aggiunta, l’ambiente era ideale come la stragrande maggioranza degli scambi non hanno né una domanda ufficiale . quindi creare una falsa applicazione per gli utenti meno prudente, è stato un compito facile ed è diventato carne da cannone di essere truffati per loro.

Probabilmente avete sentito i vari modi in cui possono operare cyber – criminali per i tuoi criptovalute; Tuttavia, oggi parleremo di queste applicazioni dannose che rubano criptovalute e come affrontare questa realtà per evitare di essere vittima di loro.

A proposito di siti web che i semi creati per creare portafogli virtuali, ma rimase con lui proprio accesso chiave tardi, borse creato e saccheggi.

applicazioni dannose che rubano criptovalute

Anche se si parla di meno criptovalute, alcuni settori della società di tutto il mondo stanno scommettendo su questo meccanismo per dividendi cumulati in altre valute.

applicazioni Forse più preoccupante hanno sviluppato che sono dedicati a robártelas e probabilmente addirittura si sospetta questa realtà.

Ricordate – che avere un computer o uno smart phone con alcune caratteristiche che forniscono prestazioni ideale per l’estrazione, può essere utilizzato per criptovalute Accumulate.

Quindi, se si utilizza l’Android per di cho minato molto più facile per i criminali informatici di accedere ai tuoi dati personali per approfittare di ciò che hai accumulato.

Alla fine dello scorso anno (ottobre e novembre 2018) sono stati rilevati nel Play Store di Google diverse applicazioni dannose che sono stati coinvolti nei criptovalute furto . Anche se questo fatto è stato preso in custodia prinicipios quest’anno. Queste applicazioni includono: MetaMask e Theter Neo Portfolio Portfolio. Fortunatamente, una volta sono stati riportati, sono stati rimossi dal negozio di Google.

Per chiarire che queste non sono le applicazioni ufficiali ogni criptovaluta, se non le applicazioni non sono legittime. Possiamo dire che alcune di queste applicazioni sono stati phishing, mentre il suono portafoglio otrasgeneraban per l’utente transfiriese le loro valute. Altre info su più tardi.

è stato anche il caso per i siti web che generano i semi, ma conservato copia di esso, e quindi accedere ai fondi. Tale era il caso di IOTASeed.

Come le applicazioni che rubano criptovalute dannoso?

lavorare il loro modo di fare queste applicazioni dannose il phishing. Che è, un metodo utilizzato dai criminali informatici per incidere in modo fraudolento dati o informazioni riservate da parte dell’utente, come password o dati inerenti conto bancario o carte di credito, per esempio.

Cosa queste applicazioni

In alcuni casi, i tentativi di dati di raccogliere le password o proprietari criptovalute utenti; in altri, sono stati fingendo di essere banche o portafogli reais per effettuare transazioni.

Per esempio, alcune applicazioni in esecuzione dagli utenti, ha mostrato un indirizzo pubblico dove si suppone di andare criptovalute goccia (ma in realtà questo indirizzo appartiene alle di cybercriminali voi), senza generare una chiave di accesso privata che permette all’utente per poi inserire questo indirizzo. Se le sceglie utente per il file criptovalute incauti, non hai modo di rimuoverli allora non dispone di una password per accedere al discorso pubblico dove ha fatto il deposito.

Come sono state create queste applicazioni dannose?

richieste fraudolente che sono stati rilevati nel Google Play attraverso il negozio sono stati creati per l’appartamento – Appy modulo Builder, un servizio che non richiede agli utenti di codice o tempi, ma una resistenza pochi isolati and drop per creare svariate applicazioni e giochi. Così, un utente comune è in grado di usare la sua semplicità.

Poloniex Rogue applicazioni

Poloniex unaapp è molto popolare per il cambiamento criptovalute. Due versioni di esso – quello relativo alla applicazioni dannose infiltrarono il Play Store di Google tra agosto e ottobre 2018. Ci sono stati migliaia di utenti (più di 5000 sono contati tra) che li hanno trattati, che erano stati sicuri creati dagli sviluppatori originali (Poloniex) . Il primo è stato POLONIEX e la seconda era POLONIEX COMPANY.

versioni Fai falsi degli originali, queste richieste fraudolente sono stati dedicati alle password Raccogliere Poloniex gli utenti e l’accesso ai dati ai propri account GMail.

smartphone e che operano criptovalute

i grandi progressi tecnologici che hanno accompagnato l’evoluzione degli smartphone è stato uno dei motivi principali per cui molte persone hanno fatto senza l’uso del computer per operare criptovalute e invece , utilizzare il dispositivo mobile.

Android, essendo il sistema operativo più comune tra gli utenti medi, è stato il bersaglio di numerosi attacchi Play Store, non solo le applicazioni per criptovalute volo (più relativamente recente), ma sotto forma di deviare le foto, i messaggi con un contatto, non è sorprendente che dall’inizio dello scorso anno un gran numero di questi applicatio dannoso staffa dedicata al traffico web reindirizzamento criptovalute altre direzioni specifiche.

Nel frattempo, il gigante Apple ha vietato tutti i tipi di applicazioni che dovrebbero essere legati all’estrazione di criptovalute e quindi ridurre il rischio di truffe in questo settore per i suoi utenti.

Tuttavia, alcune di queste applicazioni fraudolente può nascondere dietro la facciata di uno strumento innocente per imparare a preparare piatti deliziosi e semplici, tra gli altri.

Come proteggersi dalle applicazioni dannose che rubano criptovalute?

Se si desidera proteggere da attacchi contro applicazioni dannose che cercano di rubare i vostri criptovalute e informazioni generali, gli altri dal dispositivo intelligente, è bene seguire il consiglio, allora si dovrà:

1. Utilizza il metodo di autenticazione doppia sicurezza (2FA); e sarà molto più difficile che i criminali informatici possono accedere ai dati dell’account o informazioni personali. Questo sistema è molto più affidabile che avere una password sicura, perché una parte del suo reddito sua sarà verificato da una password che può essere inviato via SMS al telefono.

2 uso Marchio di soluzioni di sicurezza mobile affidabili , come nel caso dei prodotti ESET sono tra i migliori in campo per rilevare cyber criminali che cercano di prendere i dati.

3. Quando si scarica un’applicazione, prendere il vostro tempo leggere i commenti che gli utenti su questo , per valutare l’affidabilità applicato in molti modi. Soprattutto, è buono come si indagues di più lo sviluppatore ed evitare di soccombere alle versioni falsificate di applicazioni ufficiali.

4. Se si utilizza un servizio attraverso un’applicazione, provare a fare in modo di avere davvero un app mobile ufficiale , facendo una visita di routine per il loro sito ufficiale o verificare che non vi è anche un link per il download in esso.

5 È necessario essere molto consapevoli se avete scaricato un’applicazione di terze parti e questo tende a mostrare pop-up che porterà a collegamenti da Google. Questo è un trucco comune utilizzato dai criminali in quanto è impensabile che dopo i link di Google possono rubare dati; Gli utenti raramente esitano a cliquearlos e fornire le informazioni richieste.

Come si può vedere, nessun sistema è libero di essere attaccato dai criminali informatici e gli hacker, quindi cautela e prudenza sarà la vostra arma migliore per proteggere programmi o applicazioni che tentano di prendere caricare i dati dannosi.

Ricordate – che i Suoi dati personali e le password non devono essere gettati nella piatta – forme Web che forniscono la sicurezza per lei e che sarà a mala pena una richiesta di accesso diverso chiamando siti.

Deja un comentario