1. كيف أعرف أنه تم اختراق محفظتي؟
تخيل أنك تدخل محفظتك ولا ترى عملاتك الرقمية المشفرة و تجد عدة معاملات لعناوين غير مألوفة. هذا يعني على الأرجح أنك تعرضت للاختراق.
نظرًا للطبيعة المجهولة لـ “الملكية” ،يصعب معرفة من يحمل الرموز الخاصة بها ، و يصعب في معظم الحالات معرفة المخترق. يمكنك تتبع عنوان المحفظة الأخيرة ولكنها لن تعطيك أي شيء. قم بإخبار الشركة فقد يكون من المحتمل أنك لست الوحيد الذي تعرض للسرقة وقم بمراجعة محفظتك وأمن الكمبيوتر الشخصي / الهاتف الذكي ، إذا كان لديه عيوب كبيرة.
على العكس إذا حفظت عملاتك الرقمية المشفرة في محفظة للتبادل التجريبي وتم اختراق هذا التبادل ، فهناك احتمال أن يكون هناك نوع من التعويضات. أفضل شيء يمكنك القيام به لحماية محفظتك هو التأكد من أنك على علم بالتهديدات المحتملة وأنك تستخدم محفظتك بشكل صحيح.
2. كيف يمكن للقراصنة سرقة العملات الرقمية المشفرة؟
يستخدم المتسللون هفواتك البسيطة لإختراق محفظتك
أكثر أنواع الاحتيال شيوعًا هو التصيد الاحتيالي. قد يرسل لك المتسللون بريدًا إلكترونيًا مزيفًا بالنيابة عن خدمة المحفظة ، يحتوي على عنوان URL مزيف ، قد يختلف عن طريق حرف واحد أو عدة أحرف من عنوان URL الحقيقي لخدمة المحفظة. أو حتى المخترقون قد يعيدوا توجيه عنوان URL الصحيح إلى عنوان URL مزيف عند إدخال المحفظة عبر الإنترنت. أحدث خدعة تصيد ضخمة حدثت في 24 إبريل 2018 استهدفت مستخدمي محفظة My Ether Wallet ، الذين فقدوا ما قيمته 150،000 دولار في الإيثريوم Ethereum في اختراق DNS.
إلى جانب التصيّد الاحتيالي ، يستخدم المتسللون أخطاء بشرية بسيطة ، مثل الاحتفاظ بالمفاتيح الخاصة في البريد الإلكتروني ، وتعريض المفاتيح في الأماكن العامة ، باستخدام شبكات عامة غير محمية تسمح للمتطفلين بتتبع معلوماتك والعثور على كلمة المرور. قد تجذب كميات كبيرة من الرموز المميزة والمعاملات الكبيرة المتطفلين إلى اختراق محفظتك بالضبط.
3.أين يجب علي الاحتفاظ بالمفاتيح ، إذن؟
أقصر إجابة هنا هي أنه في وضع “غير متصل” أفضل من وضع الاتصال بالإنترنت.
الخطأ الشائع هو الاحتفاظ بمفاتيح الحفظ في البريد الإلكتروني أو Google Drive أو Dropbox أو أي تطبيق ملاحظات في هاتفك الذكي. هذه هي الأماكن الأولى التي يحاول المتسللون عادة الدخول إليها. من أجل حفظ عملاتك ، يمكنك نقل المفاتيح إلى أي مساحة تخزين أقل وضوحًا. يمكنك تسجيله على جهاز USB أو تدوينه والاحتفاظ به في الدرج – من الواضح أنه لا يجب أن تعرضه لأي شخص آخر.
4.ماذا لو فقدت مفاتيحي؟
يعتمد ذلك على نوع المحفظة التي تستخدمها.
بالنسبة إلى معظم محافظ البرامج الشائعة ، لا بأس من معرفة العبارة الاحتياطية فقط ، وهي عبارة تتكون من 12 كلمة. في حالة نسيان الرقم السري ، يجب عليك فقط حذف التطبيق وتثبيته مرة أخرى باستخدام العبارة الاحتياطية وإنشاء رقم تعريف شخصي جديد.
هناك محافظ توفر الوصول عبر Touch / Face ID بدلاً من رموز pin. على سبيل المثال ، في تطبيق Lumi ، يجب عليك فقط تشغيل Touch / Face ID في إعدادات التطبيق. الشيء الجيد في تطبيقات مثل Lumi هو أن الشيء الوحيد الذي تحتاج إلى معرفته هو عبارة عن نسخة احتياطية. الشيء السيئ هو أنه بمجرد فقدان العبارة الاحتياطية ، ققد فقدت إمكانية الوصول إلى محفظتك.
5.لقد لاحظت أن محفظتي تحدد عنوانًا جديدًا في كل مرة أقوم بتسجيل الدخول فيها – هل هو جيد؟
نعم ، إنه لأمان محفظتك.
يطلق على هذه الطريقة اسم HD-safe ، أو “الحتمية الهرمية” ، ويعني أنه في كل مرة ترسل أو تتلقى الأموال ، سيتم إنشاء عنوان جديد لمحفظتك. وهذا خيار مفيد ، لأنه يجعل المعاملات الخاصة بك أكثر صعوبة في تعقبها ، ويستحيل على المتسللين حساب المبلغ الفعلي للأموال التي تحتفظ بها في محفظتك. إذا كنت بحاجة إلى نقل كمية كبيرة من العملات ، فمن الأفضل أن تقوم بتقسيمها إلى عدة معاملات.
6.هل هناك نوع محفظة مثالي يتميز بأفضل مستوى أمان؟
لا. جميع المحافظ تختلف حسب نوعيتها، المتصلة بالإنترنت وغير المتصلة ، وتختلف آليات الأمان على التوالي.
غالبية المحافظ المستخدمة تكون تلك الموجودة على الإنترنت ، أو ما يسمى بالحافظات الساخنة “hot wallets“، التي تعمل بالمصادقة الثنائية في حال حاول المتسللين إدخال بريدك الإلكتروني. المحافظ “الساخنة” تلك بتم بتثبيتها كبرنامج على جهاز الكمبيوتر الخاص بك ، أو كتطبيق لهاتفك الذكي ، استخدم العبارة الاحتياطية المكونة من 12 كلمة والرموز التعريفية في حال نسيت مفتاحك الخاص.
اما النوع الثاني فيسمى بالمحافظ الباردة ‘Cold wallets‘ و هي أجهزة حاسوبية ، توجد في جهاز USB أو أداة خاصة – و تعتبر الطريقة الأكثر أمانًا حتى الآن ، ولكن ، وفقًا لتقرير حديث ، حتى حاويات الأجهزة ليست مضمونة. لا تزال التحديثات المنتظمة وإدارة المفاتيح الدقيقة مهمة للغاية. مهما كان نوع المحفظة التي تستخدمها ، يجب أن تتأكد من عدم احتواء الكمبيوتر المحمول أو الهاتف الذكي على برامج ضارة.
Be First to Comment