160 миллиардов записей о входе были скомпрометированы. Как пользователи шифрования могут самостоятельно проверить и защитить себя.

16 миллиардов утечек информации для входа: руководство по самоаудиту безопасности пользователей шифрования активов

В последнее время широкое внимание привлекла беспрецедентная утечка данных. По словам нескольких экспертов в области кибербезопасности, огромная база данных, содержащая около 16 миллиардов учетных данных для входа, circulates на черном рынке и охватывает практически все основные интернет-платформы.

Серьезность этого инцидента значительно превышает обычные утечки данных, он предоставляет потенциальный "арсенал" для глобальных хакерских атак. Для каждого, кто живет в цифровую эпоху, особенно для пользователей, обладающих шифрованием активов, это, безусловно, неотложный вопрос безопасности. Эта статья предназначена для того, чтобы предоставить читателям всестороннее руководство по самоаудиту безопасности, чтобы помочь вам своевременно усилить защиту активов.

160 миллиардов данных утечек: окончательный справочник по безопасности, который должен сохранить каждый пользователь шифрования

1. Специальные угрозы утечки данных

Чтобы в полной мере осознать необходимость защиты, нам прежде всего необходимо понять особенность данной угрозы:

Атака методом перебора паролей: Хакеры используют скомпрометированные адреса электронной почты и пароли для массовых автоматизированных попыток входа на различные платформы шифрования. Если вы использовали одинаковые или похожие пароли на разных платформах, ваша учетная запись может быть взломана незаметно.

Учетная запись электронной почты под контролем: Если злоумышленник с помощью утекшего пароля успешно контролирует вашу основную учетную запись электронной почты, он может использовать функцию "Забыли пароль", чтобы сбросить все связанные учетные записи, что делает проверку по SMS или электронной почте бесполезной.

Потенциальные риски менеджеров паролей: если сила основного пароля менеджера паролей, который вы используете, недостаточна или двухфакторная аутентификация не включена, при взломе все пароли сайтов, мнемонические фразы, приватные ключи и API-ключи, хранящиеся в нем, могут быть украдены вместе.

Целевые социальные инженерные атаки: мошенники могут использовать утекшую личную информацию, выдавая себя за доверенное лицо (например, службу поддержки торговой платформы или знакомого), чтобы провести высоко персонализированные точные мошеннические схемы против вас.

Два. Всеобъемлющая стратегия защиты: от учетной записи до активов на цепи

Столкнувшись с такой серьезной угрозой безопасности, нам необходимо создать комплексную систему защиты.

1. Укрепление безопасности аккаунта

Управление паролями

Это самый основной и наиболее срочный шаг. Пожалуйста, немедленно установите новый, уникальный и сложный пароль для всех важных аккаунтов (особенно для торговых платформ и электронной почты), состоящий из заглавных и строчных букв, цифр и специальных символов.

Усиленная двухфакторная аутентификация (2FA)

2FA является второй линией защиты аккаунта, но безопасность различных способов различна. Пожалуйста, немедленно отключите SMS (SMS) 2FA проверку на всех платформах, так как она подвержена атакам копирования SIM-карт. Рекомендуется полностью перейти на более безопасные приложения-валидаторы. Для аккаунтов с высокой ценностью можно рассмотреть возможность использования аппаратных ключей безопасности, что является самым высоким уровнем защиты, доступным для индивидуальных пользователей в настоящее время.

2. Проверка безопасности активов на блокчейне

Безопасность кошелька касается не только защиты приватных ключей, но и взаимодействия с децентрализованными приложениями (DApp), которое также может представлять потенциальные риски. Пожалуйста, используйте профессиональные инструменты, такие как DeBank или Revoke.cash, чтобы полностью проверить, какие DApp ваш адрес кошелька ранее имел неограниченные права на токены. Для приложений, которые больше не используются, которым вы не доверяете или у которых слишком высокие лимиты авторизации, немедленно отмените их права на перевод токенов, чтобы устранить потенциальные уязвимости, которые могут быть использованы хакерами.

Три. Формирование осознания безопасности: установление концепции "нулевого доверия"

Помимо технической защиты, правильное понимание безопасности и привычки являются последней линией обороны.

Практика принципа "нулевой доверия": В текущей суровой среде безопасности следует проявлять повышенную бдительность к любым запросам на подпись, приватный ключ, авторизацию или подключение кошелька, а также к ссылкам, отправленным по электронной почте или личным сообщениям - даже если они выглядят как исходящие от надежного источника, поскольку учетная запись отправителя также могла быть взломана.

Поддерживайте доступ через официальные каналы: всегда заходите на торговую платформу или сайт кошелька через сохраненные закладки или вручную вводя официальный сайт, это самый эффективный способ защититься от фишинговых сайтов.

Безопасность не является разовым мероприятием, а требует долгосрочной дисциплины и привычки. В этом полном рисков цифровом мире бдительность является последней и самой важной защитной линией для защиты наших активов.

DAPP-4.05%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
screenshot_gainsvip
· 07-18 01:05
Снова играют для лохов? Укрепить защиту дороже, чем риг для майнинга.
Посмотреть ОригиналОтветить0
GasFeeDodgervip
· 07-17 11:30
Скорость смены пароля, я боюсь...
Посмотреть ОригиналОтветить0
LadderToolGuyvip
· 07-15 01:44
Пришло новое игрушка для Хэци~
Посмотреть ОригиналОтветить0
MetaMaximalistvip
· 07-15 01:23
честно говоря, этот инцидент только подтверждает то, о чем я говорю с 2017 года о устаревании инфраструктуры web2... обычные пользователи все еще этого не понимают, вздох.
Посмотреть ОригиналОтветить0
  • Закрепить