Web3Arabs
Web3Arabs

@Web3Arabs

18 تغريدة 3 قراءة May 29, 2023
الأمان في العملات المشفرة ومحافظ الأجهزة والأسماء المستعارة - الجزء 1
العديد من مطورين Web3 الذين يتم إختراق عملاتهم المشفرة من محفظتهم.
في هذا الموضوع سنقوم بتوضيح بعض الموضوعات الأساسية مثل كلمات المرور وطرق المصادقة الثنائية (2-FA) والمقارنة بينها وأفضل الممارسات.
🧵 خيط ↓
👈 القاعدة الأولى للذين يملكون عملات مشفرة او NFT
لا تتحدث عن صافي ثروتك في العملات المشفرة لأي شخص.
نظرًا لأن العملات المشفرة و NFTs هي أصول رقمية، يمكن للصوص سرقتها رقميًا.
عملية سلسة وصامتة ومنخفضة المخاطر للمخادع أو المخترقين الماهرين، خاصةً في مجال الهندسة الاجتماعية. نظرًا لوجود طرق لا تعد ولا تحصى للقرصنة وعمليات الاحتيال، وبصفتك خبيرًا في مجال غير الأمن السيبراني، فمن المرجح أنك لن تكون قادرًا على مواكبة الوتيرة السريعة التطور لعمليات الاحتيال
الكشف عن صافي ثروتك المشفرة يضع رقمًا على رأسك لكي يستهدفه مجرم. نظرًا لقيمة عالية بما فيه الكفاية، تصبح هذه هي المكافأة التي قد يحاول مخترق واحد أو أكثر استهدافك من أجلها.
احتفظ باسمك الحقيقي وعنوانك بعيدًا عن جميع قنوات التواصل الاجتماعي قدر الإمكان. هذا الجزء ضروري لأنه إذا كان بإمكان شخص ما ربط اسم حقيقي أو عنوان بعناوين محفظتك، فإن الطبيعة المفتوحة لـ blockchain تعرضك لخطر الاستهداف.
👈 كلمات المرور و 2-FA
خذ حالة كلمات المرور. من المقبول عمومًا أن كلمات المرور التي يسهل تخمينها مع درجة منخفضة من العشوائية وإعادة استخدام كلمة المرور عبر مواقع الويب هي السبب الأول وراء خسارة الضحية بشكل كبير عند اختراق كلمة مرور واحدة.
عندما يتم اختراق كلمات المرور، يبيعها المتسللون إلى محتالين آخرين.
وبالتالي إذا قمت بإعادة استخدام كلمة المرور نفسها في كل مكان، فإن بيانات اعتماد حساب واحد تسمح للمحتالين بالدخول إلى جميع حساباتك عبر الأنظمة الأساسية مثل البريد الإلكتروني/حسابات التواصل الاجتماعي/حسابات التبادل
يعد استخدام 2-FA
مثل Google Authenticator او Twilio Authy، أحد الطرق الثانوية الآمنة من الفشل.
الـ 2-FA يخلق طبقة إضافية من الحماية تتجاوز كلمات المرور ويمكن أن تتخذ أشكالًا مختلفة مثل شيء تعرفه (مثل PIN)، أو شيء لديك (مثل مفتاح الأمان)، أو شيء ما أنت عليه (مثل الأنماط الحيوية)
من المهم استخدام 2-FA لكل حساب على كل نوع من الأنظمة الأساسية - بما في ذلك البريد الإلكتروني وحسابات تبادل العملات المشفرة وحسابات الوسائط الاجتماعية (Twitter و Discord و Telegram وما إلى ذلك).
👈 مقارنة Google Authenticator و Twilio Authy
تذكر أن حساب Google Authenticator غير مرتبط برقم هاتف ولا يحتوي على خيار استعادة مستند إلى مجموعة النظراء. من ناحية أخرى ترتبط حسابات Twilio Authy برقم هاتف إلزاميًا عن طريق التصميم ونسخ جميع الرموز المميزة 2-FA احتياطيًا إلى السحابة
إذا وقعت ضحية لعملية احتيال مبادلة بطاقة SIM ، فيمكن لأي شخص استعادة وسرقة الرموز المميزة 2-FA القائمة على Twilio Authy عن بُعد عبر استعادة من النسخة الاحتياطية على السحابة.
يجب إيقاف تشغيل خيار الأجهزة المتعددة بالانتقال إلى الإعدادات (gear symbol) -> الأجهزة -> إيقاف تشغيل "السماح للأجهزة المتعددة"
الفكرة ذات الصلة هي مزامنة/استعادة Twilio Authy إلى جهاز إضافي خاص بك مقدمًا (قبل أن تحتاج إلى النسخ الاحتياطي) ثم إيقاف تشغيل "Allow Multi-device."
هذا يعني أنه لا توجد أجهزة جديدة يمكنها استعادة حساب Authy الخاص بك، ولكن في نفس الوقت، لديك جهاز مادي بحوزتك تمت مزامنته بالفعل مع حساب Authy الخاص بك.
القادم التالي: سنناقش الـ Crypto الغير المتماثل وتطبيقه على Bitcoin (والعملات المشفرة بشكل عام) والمحافظ والعبارات الأولية وتأمين العبارات الأولية في الجزء 2 من هذه السلسلة.
إذا أحببت هذا الموضوع، أعد تغريد أول تغريدة وقم بالمتابعة.
يمكنك الإنضمام الى مجتمع @Web3Arabs على الـ Discord.
Let's go 🚀
discord.gg

جاري تحميل الاقتراحات...