تشانغ بينغ تشاو (CZ)، مؤسس ومدير تنفيذي سابق لتبادل العملات الرقمية بينانس، مرة أخرى يحذر متابعيه من هجمات الاحتيال. في رسالة تم مشاركتها على وسائل التواصل الاجتماعي، أكد أنه لا ينبغي أبداً مشاركة كلمة المرور مع ممثلي خدمة العملاء في أي حالة.
كما نصح من الضروري تسجيل الدخول إلى المواقع عن طريق إدخال عنوان URL في شريط العنوان بدلاً من النقر على الروابط في البريد الإلكتروني. مشددًا على أن حتى تسرب واحد يمكن أن يعرض المحفظة بأكملها للخطر، وصف CZ كلمة المرور القوية والفريدة جنبًا إلى جنب مع المصادقة الثنائية المستندة إلى الأجهزة بأنها "أساسية".
خط الدفاع الأول ضد الاحتيال عبر الإنترنت: أمان كلمة المرور
أمان كلمة المرور لا يزال الحلقة الأضعف في هجمات الاحتيال. القاعدة الأساسية التي أكد عليها CZ هي "موظفو الدعم الحقيقيون لا يطلبون كلمة المرور"، وهذا سهل الفهم.
كما هو معروف ، يخدع المحتالون اليوم مستثمري العملات المشفرة باستخدام سيناريوهات مثيرة للذعر مثل "حسابك مقفل" أو "هناك حاجة إلى مزيد من التحقق". تقترح تشيكوسلوفاكيا إدخال عناوين URL يدويا أو استخدام إشارات مرجعية موثوقة لتجنب مثل هذه المزالق. قد توجه امتدادات المتصفح الضارة المستخدمين إلى أسماء نطاقات مزيفة. لذلك ، في بعض الأحيان يكون الدرع الوحيد الذي يحمي أصول التشفير هو التحقق من عنوان URL على شريط العناوين عدة مرات.
أكدت تشيكوسلوفاكيا أن استخدام كلمة مرور واحدة عبر منصات متعددة يمكن أن يترك بقية السلسلة عرضة للخطر. يلعب مديرو كلمات المرور دورا هنا من خلال إنشاء مجموعات طويلة وعشوائية وفريدة لكل موقع ويب. توفر هذه البرامج وظائف تحذير إضافية لأنها لا تملأ كلمات المرور تلقائيا عندما تكتشف اسم مجال مزيف. عند الإعداد بشكل صحيح ، تصبح سلاسل الأحرف المخترقة من قاعدة البيانات المسربة عديمة الفائدة للحسابات الأخرى. نتيجة لذلك ، يتم تقليل التأثير المحتمل للمواقع المزيفة الضارة بشكل كبير.
استخدام طريقة التحقق 2FA المستندة إلى الأجهزة
بالطبع، كلمة المرور القوية وحدها ليست كافية لضمان الحماية الشاملة. يوصي CZ باختيار المصادقة الثنائية المستندة إلى الأجهزة كطبقة أمان إضافية. المفاتيح مثل Yubikeys، التي تعمل عبر USB أو NFC، تتطلب تأكيدًا جسديًا عند تسجيل الدخول، مما يمنع معظم حملات الاحتيال.
تقوم بعض النماذج حتى بإنشاء ارتباط تشفير مباشر بين الجهاز والموقع الإلكتروني الذي يتطلب تسجيل الدخول والذي يستند إلى بروتوكول FIDO2. حتى إذا قام المهاجم بنسخ المجال الحقيقي، فإن المفتاح لا يزال يكتشف عدم تطابق المجال ويرفض منح الإذن.
عندما تتوسع السطح للهجمات الإلكترونية، تصبح الرموز المعتمدة على الرسائل القصيرة غير كافية بشكل متزايد. يمكن أن تكشف هجمات تبديل SIM ورموز QR عن المخاطر المرتبطة بالتحقق من الهوية عبر الهاتف المحمول.
ومع ذلك ، توفر رموز الأجهزة حماية مستمرة ويمكن حملها في الجيب أو على حلقة المفاتيح. علاوة على ذلك ، فإن معظم تطبيقات التبادل والمحافظ الحديثة تتعرف على هذه الأجهزة في بضع خطوات فقط ، مما يقلل من عملية الإعداد إلى بضع دقائق فقط.
نداء CZ الأخير هو "ابقوا في أمان!" يُفهم على أنه وصفة أمنية شاملة تتطلب الجمع بين إدارة كلمات المرور والمصادقة ذات العاملين (2FA) القائمة على الأجهزة.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
حماية عملاتك المشفرة: عزز الأمان عبر الإنترنت باستخدام نصائح تشيكوسلوفاكيا!
تشانغ بينغ تشاو (CZ)، مؤسس ومدير تنفيذي سابق لتبادل العملات الرقمية بينانس، مرة أخرى يحذر متابعيه من هجمات الاحتيال. في رسالة تم مشاركتها على وسائل التواصل الاجتماعي، أكد أنه لا ينبغي أبداً مشاركة كلمة المرور مع ممثلي خدمة العملاء في أي حالة. كما نصح من الضروري تسجيل الدخول إلى المواقع عن طريق إدخال عنوان URL في شريط العنوان بدلاً من النقر على الروابط في البريد الإلكتروني. مشددًا على أن حتى تسرب واحد يمكن أن يعرض المحفظة بأكملها للخطر، وصف CZ كلمة المرور القوية والفريدة جنبًا إلى جنب مع المصادقة الثنائية المستندة إلى الأجهزة بأنها "أساسية". خط الدفاع الأول ضد الاحتيال عبر الإنترنت: أمان كلمة المرور أمان كلمة المرور لا يزال الحلقة الأضعف في هجمات الاحتيال. القاعدة الأساسية التي أكد عليها CZ هي "موظفو الدعم الحقيقيون لا يطلبون كلمة المرور"، وهذا سهل الفهم.
كما هو معروف ، يخدع المحتالون اليوم مستثمري العملات المشفرة باستخدام سيناريوهات مثيرة للذعر مثل "حسابك مقفل" أو "هناك حاجة إلى مزيد من التحقق". تقترح تشيكوسلوفاكيا إدخال عناوين URL يدويا أو استخدام إشارات مرجعية موثوقة لتجنب مثل هذه المزالق. قد توجه امتدادات المتصفح الضارة المستخدمين إلى أسماء نطاقات مزيفة. لذلك ، في بعض الأحيان يكون الدرع الوحيد الذي يحمي أصول التشفير هو التحقق من عنوان URL على شريط العناوين عدة مرات.
أكدت تشيكوسلوفاكيا أن استخدام كلمة مرور واحدة عبر منصات متعددة يمكن أن يترك بقية السلسلة عرضة للخطر. يلعب مديرو كلمات المرور دورا هنا من خلال إنشاء مجموعات طويلة وعشوائية وفريدة لكل موقع ويب. توفر هذه البرامج وظائف تحذير إضافية لأنها لا تملأ كلمات المرور تلقائيا عندما تكتشف اسم مجال مزيف. عند الإعداد بشكل صحيح ، تصبح سلاسل الأحرف المخترقة من قاعدة البيانات المسربة عديمة الفائدة للحسابات الأخرى. نتيجة لذلك ، يتم تقليل التأثير المحتمل للمواقع المزيفة الضارة بشكل كبير. استخدام طريقة التحقق 2FA المستندة إلى الأجهزة بالطبع، كلمة المرور القوية وحدها ليست كافية لضمان الحماية الشاملة. يوصي CZ باختيار المصادقة الثنائية المستندة إلى الأجهزة كطبقة أمان إضافية. المفاتيح مثل Yubikeys، التي تعمل عبر USB أو NFC، تتطلب تأكيدًا جسديًا عند تسجيل الدخول، مما يمنع معظم حملات الاحتيال. تقوم بعض النماذج حتى بإنشاء ارتباط تشفير مباشر بين الجهاز والموقع الإلكتروني الذي يتطلب تسجيل الدخول والذي يستند إلى بروتوكول FIDO2. حتى إذا قام المهاجم بنسخ المجال الحقيقي، فإن المفتاح لا يزال يكتشف عدم تطابق المجال ويرفض منح الإذن. عندما تتوسع السطح للهجمات الإلكترونية، تصبح الرموز المعتمدة على الرسائل القصيرة غير كافية بشكل متزايد. يمكن أن تكشف هجمات تبديل SIM ورموز QR عن المخاطر المرتبطة بالتحقق من الهوية عبر الهاتف المحمول. ومع ذلك ، توفر رموز الأجهزة حماية مستمرة ويمكن حملها في الجيب أو على حلقة المفاتيح. علاوة على ذلك ، فإن معظم تطبيقات التبادل والمحافظ الحديثة تتعرف على هذه الأجهزة في بضع خطوات فقط ، مما يقلل من عملية الإعداد إلى بضع دقائق فقط.
نداء CZ الأخير هو "ابقوا في أمان!" يُفهم على أنه وصفة أمنية شاملة تتطلب الجمع بين إدارة كلمات المرور والمصادقة ذات العاملين (2FA) القائمة على الأجهزة.