Comment les propriétaires de crypto-monnaie peuvent-ils se protéger contre l'échange de carte SIM?

Carol Gardner

Carol Gardner, Analyste de crypto-monnaie. Top Writer 2018

Répondu il y a 6w · L'auteur dispose de réponses 353 et de vues de réponses 677.1k

Les échanges de cartes SIM se produisent parce que les pirates ne s’attaquent généralement pas aux points durs d’un système.

Les verrous d'écran et les verrous d'application nécessitent un mot de passe. Les canaux vocaux et SMS ne sont pas sécurisés.

Sortir une carte SIM d'un téléphone nécessite peu plus qu'une simple dextérité et peut-être un outil simple. De plus, un mauvais acteur ayant accès à des appareils programmant des cartes SIM peut le faire plus facilement que de déchiffrer un mot de passe sur le téléphone lui-même.

Utilisez l'authentification sécurisée au lieu du texte SMS.

Utilisation d'une application telle que Google Authenticator ou Authy. qui peut fournir les codes secondaires via un canal crypté peut contourner entièrement l'utilisation de la carte SIM. Ces applications sont généralement installées comme des applications autonomes sur un téléphone portable.

Considérons un gestionnaire de mot de passe

L'utilisation d'un gestionnaire de mots de passe signifie que l'utilisateur n'a pas du tout besoin d'installer l'application sur son téléphone et que l'accès à son application d'authentification peut être effectué à partir de n'importe quelle plate-forme exécutant son gestionnaire de mots de passe - un ordinateur Windows, un navigateur Linux, un appareil Android ou une autre application. Appareil Apple, etc.

Transact sur les portails qui prennent en charge les applications d'authentification sécurisée

L'ouverture d'un portefeuille que l'on peut avoir sur son téléphone ne nécessite généralement pas 2FA, mais la connexion à un échange ou à un autre portail financier en a besoin. C'est le portail qui choisit le type de technologie d'authentification à utiliser. Si le portail ne prend pas en charge une application d'authentification sécurisée, l'utilisateur n'a pas l'option.

Envisager des échanges décentralisés

Un échange décentralisé, ou DEX, est un échange conçu pour les transactions directes entre homologues sans qu'une partie 3rd ne serve d'intermédiaire. Ils n'offrent pas non plus les services proposés par les grands échanges, tels qu'un service de portefeuille ou un service de récupération de mot de passe. Bon nombre de ces échanges s’intègrent à un portefeuille matériel USB tel que le grand livre.

L'utilisation d'un portefeuille USB peut présenter certains risques, mais la discussion est différente.

Confirmez que vous êtes sur le bon portail en examinant leur certificat.

Marquez le portail et accédez au site uniquement à l'aide du signet.

Leggi:  Puis-je utiliser ma carte de débit avec Paypal en toute sécurité lorsque je dois payer quelqu'un sur eBay?

Comment les propriétaires de crypto-monnaie peuvent-ils se protéger contre l'échange de carte SIM?

L'accès via des signets protège des sites de détournement et d'homoglyphe.

Attribuez une adresse électronique à chaque échange ou portail.

Les premier facteur en 2FA doit également être sécurisé

De nombreux utilisateurs ouvrent un compte sur un portail financier avec une adresse e-mail qu'ils utilisent également ailleurs, parfois dans de nombreux autres endroits. Ce faisant, les utilisateurs qui le font basculent également la main vers l'emplacement de leurs courriels de confirmation.

Assurez-vous que les courriels et les mots de passe ne sont pas faciles à deviner.
Évitez d’utiliser des adresses électroniques qui vous identifient facilement ou des courriels contenant des séquences prévisibles, tels que Seashore2 (quel que soit le point), Seashore3, Seashore4, etc., etc.

Utilisez fort avec un mélange de lettres minuscules, majuscules, chiffres et caractères.

*** Les informations obtenues uniquement par des échanges de cartes SIM ne suffisent jamais pour accéder au compte d'une personne. Les codes acquis via un échange de carte SIM doivent être combinés avec d'autres informations pour l'accès. Par conséquent, la protection contre un exploit causé par un échange de carte SIM signifie la protection de TOUTES les informations sensibles utilisées pour accéder à l'échange. ***

Kayee Tong

Kayee Tong, Expert en technologie Blockchain classé par 5 chez Clarity

Mise à jour il y a 5w · L'auteur dispose de réponses 2k et de vues de réponses 5.5m

Merci pour le A2A Jonathan Brill.

Personnellement, je n'utilise jamais SMS comme 2FA. Exception: pour les quelques banques qui ont récemment adopté 2FA au comptant, cela ne me laisse pas d'autre choix que d'utiliser une deuxième ligne téléphonique non divulguée au public pour une sécurité moins que souhaitable.

J'utilise uniquement Authy et j'ai toujours encouragé les mesures de sécurité des applications pour un usage général. L'alternative est le portefeuille matériel multisig. Les échanges de cartes SIM sont une faille de sécurité bien connue. La plupart des entreprises ont généralement une sécurité épouvantable et sont susceptibles sinon plus que les échanges (y compris l'ingénierie sociale). Les échanges ont en fait renforcé la sécurité sur la base de ce qui a été entendu dans la rue.

Pour apprendre à prévenir les problèmes de sécurité, je commencerai par comprendre ce qui est vulnérable. Je me méfierais de toutes les menaces à la sécurité qui impliquent des sommes importantes ou liées à de tels comptes, notamment des espèces, des crédits, des dossiers médicaux, des assurances, des identités, etc. téléphone, boîte aux lettres (recevez des alertes usps), comptes de messagerie, comptes réguliers (surtout s’ils ont le même courrier électronique: pass), comptes avec cartes de crédit, taxes, sécurité sociale, comptes de paiement (eBay / Uber / Lyft, etc.), médias sociaux (Facebook / google plus / LinkedIn / Connexion Amazon), Venmo / PayPal / Square Cash / etc, et crypto. Il y a beaucoup de points faibles pour le grand public, qui n'est pas très conscient de ces points faibles jusqu'à ce qu'une catastrophe se produise.

Leggi:  J'ai omis de voir où il fallait remplir mon numéro de compte bancaire lors de mon inscription à paypal. Que puis-je faire?

J'ai récemment eu le vent en poupe dans une start-up mature pour des «combos» qui représenteraient des centaines de millions de dollars en dollars perdus et des millions d'utilisateurs touchés. Cette société n'a pas divulgué le piratage. Equifax a subi de plus graves violations, mais elles ne font pas grand-chose pour protéger votre crédit et vos numéros de sécurité sociale. Je m'assure de me protéger mais le problème est que la plupart des entreprises n'en font pas assez. Vous devez être proactif avec les systèmes d’alerte automatique pour vous assurer qu’ils n’ont même aucun moyen d’obtenir vos informations d’identité ou vos comptes. Sinon, ils essaieront de trouver un moyen d'entrer, voire d'essayer de voler physiquement votre téléphone avec votre application si des montants substantiels sont impliqués, bien que cela soit très rare. Si vous le détectez assez rapidement avec des alertes indépendantes, vous devriez pouvoir l'arrêter si vous utilisez quelque chose comme Coinbase dans une chambre froide. Je pense que la plupart des gens consultent leurs e-mails tous les jours et que certains ont des alertes sur leur téléphone. Cela devrait donc être facile à mettre en œuvre.

De plus, puisque je parle publiquement de crypto, je ne possède pas trop de crypto pour devenir une cible. Si j'ai besoin d'exprimer une position à court terme supérieure à la valeur nette 10%, j'utilise des contrats à terme, ce qui réduit quelque peu les impôts sur les risques et les plus-values. Le risque devrait être bien moindre que la plupart des méthodes traditionnelles de vol électronique, et est plus sécurisé que la plupart des banques en ligne.

Jim Euclid

Jim Euclid, Passionné de crypto

Répondu il y a 6w · L'auteur dispose de réponses 2.6k et de vues de réponses 3.8m

La protection contre le vol de carte SIM ne peut se produire que par

  • N'utilisez jamais votre téléphone, sauf pour le commerce crypté - cela implique d'avoir un téléphone dédié à la crypto et de le garder éteint à tout moment lorsque vous ne l'utilisez pas.
  • Faites retirer la carte SIM et utilisez le WiFi uniquement pour l'authentification 2Fa
  • investir dans un grand livre Nano S ou Trezor.
Leggi:  Dans quelle mesure PayPal est-il sécurisé?

Comment les propriétaires de crypto-monnaie peuvent-ils se protéger contre l'échange de carte SIM?

Ceci est appelé stockage à froid. Toutes vos pièces sont hors ligne, stockées sur la clé USB dans un coffre-fort à la maison ou au bureau.

Vous pouvez perdre vos mots de passe, votre Ledger Nano, en être dépouillé ou kidnappé, mais au moins, votre sim de téléphone ne sera pas volé.

Le karma peut vous mener n'importe où, mais si vous prenez des précautions, les chances sont en votre faveur.

Samuel Sendon II

Samuel Sendon II, Investit, négocie et travaille comme chercheur de pièces cryptographiques.

Répondu il y a 6w · L'auteur dispose de réponses 107 et de vues de réponses 24.6k

N'utilisez pas de téléphone portable - authentification à deux facteurs basée sur le nombre.

John Bremner

John Bremner, Itcoin, Marketing & Crypto-monnaies, Université de la vie (1976)

Répondu il y a 6w · L'auteur dispose de réponses 364 et de vues de réponses 95.6k

Simplement en utilisant un portefeuille matériel ou en papier, cela n’a aucun lien avec leur téléphone. Pas à travers des mémos, des textes ou des courriels. Plus chiffrer le téléphone…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.