Jak zadbać o bezpieczeństwo krypto
Przechowywanie kluczy prywatnych w renomowanych portfelach sprzętowych może pomóc w ochronie kryptowalut przed zagrożeniami online i próbami włamania.
Regularne aktualizowanie urządzeń i włączanie uwierzytelniania dwuskładnikowego to powszechny sposób, w jaki traderzy kryptowalutowi zwiększają bezpieczeństwo swoich aktywów kryptowalutowych.
Zabezpieczenie fraz seed i kluczy prywatnych jest niezbędne do bezpiecznego dostępu i odzyskiwania kryptowalut.

Przewodnik dla początkujących po bezpieczeństwie kryptowalut 📖
Jedną z największych zalet kryptowalut w porównaniu z tradycyjnymi walutami emitowanymi przez rząd, takimi jak dolar amerykański, jest niezależność, jaką dają aktywa cyfrowe ich posiadaczom.
Zamiast polegać na instytucjach finansowych w zakresie przechowywania i zarządzania przenoszeniem wartości i rozliczania transakcji, kryptowaluta, z założenia, może być dostępna tylko dla właścicieli portfela cyfrowego, w którym jest przechowywana.
Oznacza to, że kryptowaluta nie może zostać ocenzurowana, zatrzymana lub zamrożona przez scentralizowany organ lub hakera — pod warunkiem, że jest odpowiednio przechowywana.
Oznacza to również, że ciężar zabezpieczenia i ochrony majątku spoczywa na posiadaczach kryptowalut. Nie jest to łatwe zadanie, ponieważ kradzieże i przypadkowe utraty są powszechne w branży.
Mimo że kupowanie kryptowalut staje się coraz łatwiejsze, zdobywanie wiedzy na temat tego, jak właściwie chronić aktywa kryptowalutowe, pozostaje znacznie trudniejszym zadaniem — szczególnie dla osób nieobeznanych z technologią.

Jak bezpiecznie przechowywać krypto 🔐
W związku z tym, że wszystkie tokeny kryptowalutowe to wyłącznie aktywa cyfrowe, nikt nie posiada fizycznych monet, które można by było umieścić w skarbcu banku lub skrytkach depozytowych.
Zamiast tego uzyskanie dostępu do każdej posiadanej kryptowaluty jest możliwe za pomocą portfeli cyfrowych. Są to zazwyczaj aplikacje lub fizyczne urządzenia podobne do dysków USB, które służą do zabezpieczania danych dotyczących środków użytkownika.
Więcej informacji na temat portfeli krypto znajduje się w naszym artykule Portfele Web3: Kompletny przewodnik.

Jak działają portfele krypto 🤷♂️
Przed przedstawieniem różnych rodzajów portfeli umożliwiających przechowywanie kryptowalut oraz ich zalet i wad niezwykle ważne jest, aby najpierw zrozumieć, w jaki sposób kryptowaluty są rzeczywiście zabezpieczane.
Podczas generowania portfela krypto tworzone są dwa matematycznie połączone kody cyfrowe:
- Klucz publiczny
- Klucz prywatny
Te dwa klucze są używane do udowodnienia posiadania aktywów przechowywanych w odpowiednim portfelu krypto podczas wysyłania tych aktywów do innych osób.
Klucz publiczny jest uruchamiany przez kryptograficzny algorytm haszujący w celu wygenerowania publicznego adresu portfela. Zamienia to klucz publiczny w kod alfanumeryczny o stałej długości, który jest dostępny dla każdego i może być używany do odbierania transakcji przychodzących w taki sam sposób, w jaki adres domowy może być swobodnie udostępniany w celu odbierania przychodzących paczek.

Klucz prywatny jest elementem, który potwierdza własność środków i nigdy nie powinien być nikomu udostępniany. Natomiast klucz publiczny może być udostępniany. Jeśli klucz publiczny jest jak adres domowy, klucz prywatny powinien być traktowany jak klucz do drzwi wejściowych. Tylko właściciel domu powinien mieć dostęp do klucza do drzwi wejściowych, w przeciwnym razie każdy mógłby wejść do domu i ukraść znajdujące się w nim przedmioty.
Oznacza to, że jeśli właściciel portfela krypto zgubi lub zapomni klucz prywatny, może trwale utracić dostęp do środków.
W przypadku utraty, kradzieży lub uszkodzenia urządzenia, na które pobrano portfel krypto, można użyć kodu zapasowego, zwykle określanego jako „fraza seed”, aby odzyskać portfel na nowym urządzeniu. Frazy seed muszą być generowane przed naruszeniem bezpieczeństwa urządzeń i przechowywane offline w bezpiecznym miejscu (więcej informacji na ten temat poniżej).
Podobnie jak w przypadku klucza prywatnego, jeśli komuś innemu uda się zdobyć frazę seed, może zduplikować portfel na dowolnym urządzeniu i przejąć środki.

Najlepsze praktyki w zakresie bezpieczeństwa krypto 📋
Aby zabezpieczyć aktywa i upewnić się, że nie padniesz ofiarą typowych oszustw związanych z kryptowalutami, możesz wykonać szereg kroków, z którymi warto się zapoznać.
Nigdy nie przechowuj cyfrowych kopii kluczy prywatnych / fraz seed
Jak wspomniano wcześniej, klucze prywatne i frazy seed są niezwykle ważnymi danymi umożliwiającymi dostęp do portfela krypto danej osoby i jego odzyskanie.
Podczas tworzenia kopii tych wrażliwych danych, konieczne jest, aby użytkownicy ręcznie zapisywali kody na papierze lub korzystali z kilku metalowych płytek służących do zapisywania kluczy krypto. Następnie można je zabezpieczyć w ognioodpornym lub wodoodpornym sejfie, który jest przykręcony do podłogi w celu zapewnienia maksymalnej ochrony.
Robienie zrzutów ekranu, wysyłanie sobie fraz lub kluczy w wiadomości e-mail lub wysyłanie ich SMS-em do zaufanej osoby to powszechne sposoby, na jakie ludzie ułatwiają cyberprzestępcom dostęp do poufnych danych krypto.

Minimalizuj aktywa przechowywane na platformach kryptowalutowych i DeFi
Aktywni traderzy i użytkownicy DeFi w pewnym momencie najprawdopodobniej będą musieli wpłacić aktywa kryptowalutowe na platformę handlową lub wprowadzić je do obrotu w protokole DeFi, takim jak pula płynności.
Aktywa przechowywane na scentralizowanych platformach krypto często znajdują się w internetowych portfelach krypto kontrolowanych przez platformę bazową. Portfele te skupiają ogromne ilości środków kryptowalutowych w jednym miejscu, co czyni je kuszącym celem dla hakerów.
W wyniku włamań na platformy handlu kryptowalutami z powodu słabych środków bezpieczeństwa skradziono miliardy dolarów z portfeli online. Chociaż Kraken podejmuje wszelkie możliwe kroki, aby chronić Twoje środki, zaleca się, aby użytkownicy nigdy nie trzymali wszystkich swoich funduszy na żadnej pojedynczej platformie handlu kryptowalutami.
Dzięki protokołom DeFi aktywa użytkownika są przechowywane w smartkontraktach sporządzonych i wdrożonych przez zespół programistów protokołu. W wielu przypadkach stwierdzono, że smartkontrakty zawierają możliwe do wykorzystania luki, które pozwalają hakerom na manipulowanie nimi. Zdarzały się nawet przypadki, w których nieuczciwe luki w zabezpieczeniach pozwoliły zespołowi protokołu na ucieczkę z funduszami użytkowników.
Podobnie jak w przypadku scentralizowanych platform handlowych, zaleca się, aby użytkownicy DeFi przechowywali tylko procent swojego cyfrowego majątku w danym protokole DeFi, aby zmniejszyć ryzyko oszustwa lub kradzieży.
Włącz uwierzytelnienie dwuskładnikowe
Aby wprowadzić dodatkową warstwę bezpieczeństwa na kontach e-mail i krypto, zaleca się skorzystanie z uwierzytelniania dwuskładnikowego (2FA).
Uwierzytelnianie 2FA jest dostępne za pośrednictwem Google Authenticator i kilku innych podobnych aplikacji. Aplikacje te zapewniają kody, które ulegają samozniszczeniu i odnawiają się co około 10 sekund. Konkretne kody są powiązane z każdym z kont i utrudniają hakerowi uzyskanie do nich dostępu.
Podobnie jak frazy seed używane w portfelach krypto, kody zapasowe dla tych aplikacji mogą być generowane w celu odzyskania kont głównych na nowych urządzeniach.
Unikaj ujawniania informacji na temat aktywów kryptowalutowych
Niezależnie od tego, czy aktywnie udzielasz się na forach internetowych, czy rozmawiasz ze znajomymi w miejscu publicznym, zaleca się, aby posiadacze kryptowalut nigdy nie ujawniali nikomu informacji na temat swoich aktywów.
Mówienie ludziom, że posiadasz pewną ilość kryptowalut może sprawić, że staniesz się celem dla przestępców. Nawet wielu znanych influencerów kryptowalutowych na platformie Youtube stało się celem przestępców, a ich aktywa zostały wyłudzone po ujawnieniu informacji na ten temat.
W bardziej skrajnych przykładach osoby fizyczne zostały wzięte jako zakładnicy i zmuszone do przekazania swoich aktywów kryptowalutowych po tym, jak przestępcy dowiedzieli się o tym, że je posiadają.

Rodzaje portfeli krypto
Setki różnych portfeli krypto dostępnych obecnie na rynku można podzielić na dwa różne typy:
- Portfele gorące.
- Portfele zimne.
Portfele gorące
Portfele krypto należące do tej kategorii to te, które są stale połączone z Internetem; na przykład portfele krypto oparte na przeglądarce, takie jak MetaMask lub Coinbase Wallet, lub portfele programowe, takie jak Exodus.
Dzięki stałemu połączeniu z Internetem gorące portfele umożliwiają użytkownikom szybkie przeglądanie sald oraz wysyłanie i odbieranie transakcji — często za pomocą jednego kliknięcia.
Wygoda ta wiąże się jednak z nieodłącznym problemem w zakresie bezpieczeństwa.
Klucze prywatne gorących portfeli są zazwyczaj przechowywane online lub w urządzeniu, w którym zainstalowano oprogramowanie. Sprawia to, że są one podatne na cyberataki, zwłaszcza jeśli użytkownik końcowy nie podjął odpowiednich środków ostrożności w celu ochrony poufnych danych w portfelu.
Na przestrzeni lat pojawiły się zaawansowane wiadomości phishingowe i inne rodzaje oszustw mających na celu uzyskanie dostępu do kluczy prywatnych użytkownika, z uwzględnieniem infekowania urządzeń złośliwym oprogramowaniem lub tworzenia fałszywych stron internetowych podszywających się pod oficjalne platformy.
Zimne portfele
Zimne portfele stanowią całkowite przeciwieństwo gorących portfeli. Zamiast stałej dostępności online, zimne portfele stanowią fizyczne urządzenia, które nawiązują połączenie z Internetem tylko wtedy, gdy zostaną ręcznie podłączone do komputera.
W większości przypadków zimne portfele pozostają całkowicie odłączone od jakiegokolwiek źródła internetowego, co oznacza, że przestępcy musieliby fizycznie być w posiadaniu zimnego portfela, zanim spróbowaliby uzyskać dostęp do znajdujących się w nim środków.
Chociaż sprawia to, że są one znacznie bezpieczniejsze niż gorące portfele, ich wadą jest to, że powodują dużo większe problemy podczas dokonywania przelewów.
Wiodący producenci zimnych portfeli to Ledger i Trezor.
Zasadniczo zimne portfele powinny być kupowane wyłącznie bezpośrednio od oficjalnego producenta, ponieważ na rynku wtórnym występują zmodyfikowane urządzenia, które w przeszłości doprowadziły do utraty środków podczas użytkowania.

Zagrożenia bezpieczeństwa związane z kryptowalutami ⚠️
Zakup kryptowaluty i przechowywanie jej w portfelu niekoniecznie oznacza, że aktywa są całkowicie bezpieczne. Lukratywny, nieuregulowany charakter kryptowalut sprawia, że są one piorunochronem dla hakerów i oszustów.
Często zagrożeń stwarzanych przez cyberprzestępców można łatwo uniknąć, o ile wykona się kilka prostych kroków.
Zdobywanie wiedzy na temat charakterystycznych oznak typowych oszustw jest jednym z najskuteczniejszych sposobów zwalczania oszustw związanych z kryptowalutami.
Większość oszustw, do których dochodzi w branży, opiera się na jednej z trzech klasycznych konfiguracji:
- Akcje rozdawania krypto: Ten rodzaj oszustwa jest powszechny na popularnych platformach, takich jak Twitter i Youtube. Zazwyczaj obejmują one fałszywe profile wykorzystujące wizerunek znanej, wpływowej osoby i informujące, że automatycznie podwajają każdą kryptowalutę wpłaconą na podany adres portfela. W rzeczywistości środki wpłacone do portfela są przejmowane, a żadne aktywa nie są przekazywane.
Tworzone są dodatkowe fałszywe profile udające ludzi, którym „udało się” podwoić aktywa w ramach układu, co zwiększa wiarygodność oszustwa. - Phishingowe wiadomości e-mail: Wycieki danych nie są nowym zjawiskiem w cyfrowej erze, a na przestrzeni lat doszło do kilku ogromnych wycieków danych z firm opartych na krypto. Na przykład firmy Ledger, OpenSea i Celsius Network doświadczyły naruszeń, w wyniku których dane osobowe ich klientów zostały udostępnione stronom trzecim.
Po wycieku danych, takich jak adresy e-mail, poszkodowani użytkownicy często zaczynają otrzymywać mnóstwo wiadomości z pozornie oficjalnych źródeł z prośbą o ponowne przesłanie poufnych informacji lub podanie danych logowania. W niektórych przypadkach dołączane są złośliwe łącza, które infekują urządzenie hosta złośliwym oprogramowaniem mającym na celu zaatakowanie portfeli krypto. - Piramidy finansowe: Zmienny charakter kryptowalut sprawił, że stanowią one atrakcyjne instrumenty inwestycyjne dla traderów szukających możliwości „szybkiego wzbogacenia się”. Wykorzystując te spekulacje, powstała długa lista piramid finansowych oferujących niezwykle wysokie stopy zwrotu przy niewielkim lub żadnym wysiłku ze strony inwestora.
Niektóre platformy od razu wyglądają na oszustwa, lecz niektórzy oszuści dołożyli wszelkich starań, aby stworzyć profesjonalnie wyglądające platformy, które wydają się legalne dla niewprawnego oka.
Przed dokonaniem jakiejkolwiek inwestycji — związanej z kryptowalutami lub innej — sporządzenie prostej listy kontrolnej powinno być częścią procedur zachowania należytej staranności każdego tradera. Ta lista kontrolna powinna obejmować różne punkty, na przykład sprawdzenie, czy można łatwo zidentyfikować zespół platformy. Czy dostępne są profile danej firmy na platformie Linkedin lub w innych mediach społecznościowych? Czy mechanizm platformy służący do generowania wysokich zwrotów jest wyraźnie opisany na stronie internetowej? Czy można wypłacić pieniądze z platformy?
Bitconnect, dawna kryptowaluta z pierwszej dziesiątki, jest znanym przykładem piramidy finansowej opartej na kryptowalutach, w ramach której oszukano tysiące inwestorów kryptowalutowych w latach 2016–2018, kradnąc aktywa o wartości ponad 2 miliardów dolarów. Pomimo przekonującej strony internetowej i szeregu publicznych zwolenników, główny zespół projektu nigdy nie został zidentyfikowany, a „automatyczny bot handlowy” nie był wykorzystywany do generowania zysków zgodnie z zapewnieniami.
Zacznij korzystać z Krakena
Chcesz wykonać kolejny krok w swojej podróży kryptowalutowej z zaufaną i przejrzystą platformą handlową? Już dziś utwórz konto, aby kupować i sprzedawać krypto za pośrednictwem platformy Kraken.