HƯỚNG DẪN BẢO MẬT VÍ TIỀN ĐIỆN TỬ, HỢP ĐỒNG THÔNG MINH, DEFI, NFT

Thời của những kẻ lừa đảo giả danh bộ phận chăm sóc khách hàng yêu cầu người dùng cung cấp seed phrase đã qua lâu rồi. Người dùng tiền điện tử đã rất vui mừng về điều này nhưng không có nghĩa là những kẻ lừa đảo đã không còn nữa. Một loạt các vụ hack và lừa đảo đã và đang gia tăng trong thị trường tiền điện tử. Ở bất kỳ thời điểm nào thì bảo mật tiền điện tử luôn là vấn đề cần được quan tâm. 

Nếu nhắc đến một không gian trực tuyến tụ hội các chuyên gia thì đó chính là Crypto Twitter. Vì vậy chúng tôi nghĩ rằng chúng tôi sẽ thu thập những nội dung chuyên gia hàng đầu từ ​​Twitter và chia sẻ đến quý vị về cách giữ an toàn khi sử dụng…

  • Ví tiền điện tử
  • Hợp đồng thông minh
  • DeFi 
  • NFT

 Hãy xem một số tweet từ các chuyên gia nổi tiếng trong lĩnh vực tiền điện tử nói gì về lĩnh vực này!

1. VÍ TIỀN ĐIỆN TỬ – CÙNG TÌM HIỂU QUYỀN LƯU GIỮ VỚI VỚI JUMP CRYPTO 

Hãy bắt đầu với điều cơ bản: hiểu khái niệm về lưu ký.  

Giám sát lưu ký liên quan đến câu hỏi làm thế nào để giữ an toàn cho tài sản tiền điện tử của bạn. Mọi tài sản tiền điện tử đều được gắn với PRIVATE KEY (tạm dịch là khóa cá nhân). Và bất kỳ ai có quyền truy cập private key của bạn cũng có quyền truy cập vào tài sản tiền điện tử của bạn. 

Vậy, Ai được phép lưu ký?

Điều đó phụ thuộc vào mức độ người dùng chấp nhận về phạm vi trách nhiệm và rủi ro bảo mật. Phần đông mọi người lựa chọn giữ tài sản tiền điện tử của họ trên một sàn giao dịch, ít nhất là khi họ bắt đầu tiếp cận với tiền điện tử. Nhưng sau đó, những người dùng để tài sản kỹ thuật số của họ trên sàn giao dịch tiền điện tử có thể dễ gặp phải những rủi ro khác nhau. Bao gồm tạm ngưng rút tiền, các sàn giao dịch ngưng hoạt động hoặc bị hack. 

 regularguy.eth | Unsplash

Tự lưu ký là cấp độ bảo mật tiếp theo, nhưng nó cũng đi kèm với những rủi ro riêng. Những rủi ro này bao gồm việc vô tình tiết lộ SEED PHRASE (tạm dịch là cụm từ hạt giống) của bạn hoặc gửi tiền đến sai địa chỉ. Các giải pháp lưu ký khác có sẵn, như multi-sigs và thậm chí là các dịch vụ lưu ký thể chế. Tuy nhiên, sau này là một dịch vụ tập trung. 

TÌM HIỂU CÁC CUỘC TẤN CÔNG MẠO DANH CÙNG VỚI KORPI 

Đại đa số người dùng và các nhà đầu tư có kinh nghiệm đều dễ bị tấn công mạo danh (phishing attacks).  Các cuộc tấn công mạo xảy ra khi một kẻ xấu lừa đảo bạn thực hiện một hành động làm tổn hại đến tài sản tiền điện tử của bạn, chẳng hạn như nhấp vào liên kết hoặc mở email. Nhưng để một cuộc tấn mạo danh thành công, bạn thực hiện một thao tác chấp thuận nào đó.

Phê duyệt là một khái niệm trung tâm của các blockchain. Nếu không có phê duyệt, người dùng không thể tương tác với các hợp đồng thông minh. Và nếu không có sự chấp thuận của bạn, không có giao thức nào có thể truy cập vào mã thông báo của bạn. Bạn sẽ làm gì nếu những kẻ xấu đó có sự chấp thuận của bạn? Các giao thức và các tác nhân xấu có thể có quyền truy cập vào tài sản tiền điện tử của bạn cho đến khi sự chấp thuận phê duyệt bị thu hồi. 

 Dù bạn đang sử dụng bất cứ loại ví nào, có dùng ví lạnh hay không cũng không quan trọng. Một khi bạn đã phê duyệt, nếu các giới hạn không được cài đặt trước, quyền truy cập của những người này với tài sản của bạn là vô thời hạn. 

Hãy xem MetaMask làm ví dụ. Khi MetaMask bật lên với yêu cầu phê duyệt, bạn có thể…

Korpi | Twitter

  1. Xem lại địa chỉ.

  2. Lưu địa chỉ đáng tin cậy và gán nickname

 Korpi | Twitter

  1. Kiểm tra danh mục mà bạn đang phê duyệt trong tab “Data”.

© Korpi | Twitter

  1. Thu hồi các phê duyệt không cần thiết. (Bạn có thể làm như vậy trên Etherscan.)

Có một chút khác biệt đối với NFT, nhưng chúng ta sẽ cùng bàn sau.

PHÊ DUYỆT MetaMask AN TOÀN CÙNG VỚI  CryptoCat

Bạn có đang tin tưởng người lạ và đưa địa chỉ ví của mình cho họ để nhận những khoản tiền họ muốn gửi cho bạn mà không cài đặt bất kỳ giới hạn nào? về cơ bản, khi là như vậy bạn đang cấp quyền phê duyệt quyền truy cập mặc định. Dưới đây là cách để bảo vệ bạn khỏi các vấn đề về phê duyệt.

  1. Hãy hiểu rõ những gì bạn đang phê duyệt. Nhấp vào “Edit permission” và hãy kiểm tra thật kỹ các dữ liệu theo cách thủ công. Một số điều bạn nên để ý: thời hạn hợp đồng, chủ sở hữu hợp đồng và nguồn vốn đến từ đâu.

CryptoCat | Twitter

2. Biết số tiền bạn đang phê duyệt. Bên cạnh “Permission Request”, hãy nhấp vào “Edit” và nhập giới hạn chi tiêu tùy chỉnh. Bằng cách đó, ngay cả khi giao thức bị tấn công, kẻ tấn công cũng không bao giờ có thể truy cập nhiều hơn số tiền bạn đã phê duyệt.

3. Nhớ rằng các phê duyệt được gắn với một mã token cụ thể. Điều này có nghĩa là chỉ những mã token cụ thể đã được chấp thuận mới có rủi ro.

© CryptoCat | Twitter

Biết rằng phê duyệt vô hạn là cài đặt mặc định nên bạn cần phải điều chỉnh lại các phê duyệt này. Hình bên dưới mô tả một phê duyệt vô hạn 

© CryptoCat | Twitter

Nếu bạn thấy chuỗi ffffffffffffff ở cuối, điều này cho thấy rằng bạn đang chấp thuận giới hạn chi tiêu không giới hạn mà giao thức yêu cầu. Để thay đổi điều đó, chỉ cần chỉnh sửa “Permission request” và nhập giới hạn chi tiêu mong muốn của bạn.

2. Hợp đồng thông minh

Khai thác hợp đồng thông minh được thực hiện ở cấp giao thức. Trong phần này, chúng ta tìm hiểu cần làm những gì để kiểm tra hợp đồng thông minh, cách đọc hợp đồng thông minh và cách sử dụng Etherscan. 

Kiểm tra hợp đồng thông minh với thirdweb

Hợp đồng thông minh dễ bị tấn công vì hai lý do:

  1. Chúng chứa các tài sản có giá trị

  1. Mã hợp đồng thông minh là mã nguồn mở, vì vậy bất kỳ ai, kể cả tin tặc đều có thể xem được mã này.

Các hợp đồng thông minh khởi chạy với lỗ hổng bảo mật có thể bị rút hết tài sản tiền điện tử và làm giảm danh tiếng, uy tín của nhà phát triển. Mục đích của việc kiểm tra hợp đồng thông minh là để ngăn chặn các vi phạm bảo mật. Hơn nữa, các cuộc đánh giá đảm bảo rằng mã hoạt động như dự định ban đầu.

Sẽ thật tốt khi bạn là một người dung biết cách kiểm tra hợp đồng thông minh.

Dưới đây là 3 bước đơn giản để kiểm tra hợp đồng thông minh: 

  1. Hiểu use case (tạm dịch là trường hợp sử dụng) của hợp đồng thông minh là bước quan trọng đầu tiên. Vì vậy, Bước 1 hãy đặt câu hỏi, “Hợp đồng thông minh có nghĩa là gì?” 

  2. Khi đã xác định được mục đích của hợp đồng thông minh, chúng ta sẽ kiểm tra hợp đồng theo cách thủ công. Hợp đồng có hoạt động trong phạm vi mục đích của trường hợp sử dụng dự kiến ​​của nó không? Nói cách khác, cuộc kiểm toán nhằm mục đích xác định các hành vi không mong muốn, làm sai mục đích ban đầu của nhà tạo lập. 

  3. Trong giai đoạn cuối, chúng ta sẽ tiến hành chạy các công cụ xác minh tự động để xác định các lỗ hổng tiềm ẩn. Chúng tôi đạt được điều này bằng cách nghiên cứu tất cả mọi khía cạnh của hợp đồng và chạy hợp đồng thông minh hoàn chỉnh. Bằng cách đó, chúng tôi giảm thiểu mọi bất ngờ khó chịu có thể xảy ra. 

Nếu hơi e ngại về việc sử dụng một giao thức, bạn có để có thể yêu cầu nhóm @ 0xMacroDAO kiểm tra thay bạn. Ngoài ra, lưu ý rằng các giao thức có dữ liệu đã được đánh giá thường an toàn hơn nhiều so với các giao thức chưa được đánh giá. Cuối cùng, nếu nhóm giao thức đang chạy một chương trình tiền thưởng, các chương trình như vậy cũng giúp tăng tính an toàn của một giao thức đáng kể. 

Bạn có thể thực hiện kiểm tra bảo mật trên CoinGecko để biết mã thông báo hoặc giao thức có liên quan mà bạn đang nghiên cứu. Sau đó, trong phần Overview, bạn sẽ thấy tab “Security”. 

© CoinGecko

Nhấp vào nó sẽ hiển thị các báo cáo kiểm toán chi tiết và điểm bảo mật do các công ty kiểm toán hợp đồng thông minh khác nhau đưa ra. Điều đó sẽ giúp bạn xác định tương đối nhanh chóng liệu một giao thức hoặc mã thông báo có an toàn để tương tác hay không. 

TRỞ THÀNH CHUYÊN GIA Etherscan với @CroissantEth

Etherscan 

Học cách đọc Etherscan có thể mang lại cho bạn một lợi thế lớn so với những người không biết. Dưới đây là những điều bạn có thể thực hiện với Etherscan.

  1. Sử dụng Etherscan là theo dõi ví tiền điện tử. Tất cả những gì bạn phải làm là nhập địa chỉ ví vào ô “search” và bạn có quyền truy cập vào dữ liệu blockchain gắn với ví của họ, bao gồm cả lịch sử giao dịch. Điều này có thể cho bạn biết một địa chỉ là hợp pháp hay độc hại.

  2. Vì các blockchains để lại dấu vết, bạn có thể theo dõi một hợp đồng thông minh, tất cả các cách đến các nguồn. Điều này rất quan trọng khi xem xét và xác minh xem hợp đồng là hợp pháp hay có khả năng độc hại. 

@ croissant.eth | Twitter

  1. Etherscan có các bộ lọc mạnh mẽ. Bạn thậm chí có thể lọc các giao dịch tx cụ thể theo từng địa chỉ. Điều này sẽ giúp bạn tiết kiệm thời gian về lâu dài khi đánh giá mức độ an toàn.

@ croissant.eth | Twitter

  1. Bạn cũng có thể khám phá chuyên sâu các ví cụ thể, bao gồm việc kết nối tới các phân tích và nhận xét của chúng (ví dụ: ENS chat). Đôi khi, chỉ cần xem lại lịch sử giao dịch cũng có biết được những địa chỉ nào đã không còn hoạt động (ví dụ: lịch sử cháy mã thông báo). 

@ croissant.eth | Twitter

  1. Bạn cũng có thể đọc các hợp đồng thông minh qua Etherscan và học cách tìm kiếm các hợp đồng thông minh cụ thể, đây cũng là cách tiết kiệm thời gian. (Thành thật mà nói: Không ai muốn dành hết thời gian để xem xét các quy trình an toàn.) 

Nếu bạn có khả năng đọc Solidity, một vài điều khác bạn có thể làm với tư cách là người dùng nâng cao:

© Etherscan

  • Bạn có thể thay đổi URL hợp đồng thông minh từ “etherscan.io” thành “etherscan.deth.net” (như được hiển thị trong hình trên), nhưng không thay đổi phần còn lại của search query, giữ nguyên mọi thứ từ “/ address /” trở đi . Làm như vậy biết đươc thông tin về mã thực tế của hợp đồng thông minh mà bạn đang xem. 
  • Bạn có thể giải mã dữ liệu đầu vào. Chỉ cần truy cập trang tx có ghi chú. Trong dữ liệu đầu vào, nhấp vào “View as UTF-8”. Bạn có thể để lại ghi chú của riêng mình trong trường hợp bạn tìm thấy bất kỳ vấn đề nào hoặc bạn cũng có thể đọc thông tin về việc triển khai hợp đồng tại đây, điều này có thể hữu ích trước khi bạn chọn tham gia với hợp đồng thông minh.

Thực hành sử dụng Etherscan và tự khám phá một số hợp đồng và địa chỉ thông minh. Bạn sẽ hiểu tường tận những gì liên quan đến hợp đồng thông minh và các chỉ số.

3. DeFi

Kiến thức cơ bản về bảo mật DeFi với Quantstamp 

DeFi phát triển nhanh, đôi khi phải trả giá bằng bảo mật. Các lỗi mã hóa và logic có thể mở ra các đường dẫn cho các cuộc tấn công hệ thống tiềm ẩn, điều này thu hút các tác nhân độc hại từ tất cả các góc của DeFi. Hiểu những điều này có thể giúp bạn tránh bằng việc tuân thủ các biện pháp an ninh thích hợp.

Nguyên tắc tương tự cũng được áp dụng cho khả năng tương thích, nó là con dao hai lưỡi. Khả năng tương thích là khả năng của các dApp và DAO có thể giao tiếp và làm việc với nhau.một ví dụ để mô tả khả năng tương thích là các khối lego. 

Những lợi ích rõ ràng khi xếp chồng giao thức lên nhau. Nhưng nhiều giao thức tương tác với nhau cũng tạo nhiều nguy cơ bị tấn công vào lỗ hổng hệ thống. 

Thao túng giá cũng là một vấn đề đang lặp đi lặp lại. Vì các hợp đồng thông minh phải tương tác với các oracles để có được quyền truy cập vào dữ liệu ngoài chuỗi chính xác, nên bất kỳ sự thỏa hiệp nào ở đây đều có thể dẫn đến hậu quả lớn.

Vấn đề này có thể phức tạp hơn nữa khi có các khoản vay nhanh, vì chúng có thể dẫn đến sự dịch chuyển thanh khoản đáng kể trong một khối duy nhất, với đòn bẩy. Các khoản vay nhanh cho phép bất kỳ ai vay bất kỳ số lượng tài sản nào mà không yêu cầu người đi vay cung cấp bất kỳ tính thanh khoản nào — miễn là tổng số tiền trả lại nằm trong cùng một khối. 

Nhưng ngay cả khi bạn có thể nói rằng một giao thức đã trải qua một cuộc kiểm tra, nó không đảm bảo an toàn 100%. Đó là bởi vì các nhà phát triển chịu trách nhiệm xem xét kết quả đánh giá và thực hiện các thay đổi được đề xuất, không phải lúc nào họ cũng làm điều này. Hơn nữa, mỗi khi mã được cập nhật, các cuộc tấn công vào lỗ hổng hệ thống tiềm ẩn mới được nhắc tới.  

Do đó, điều quan trọng là bạn phải hiểu những thách thức mà các nhà phát triển đang phải đối mặt để bạn có thể điều hướng không gian tốt để không bị cuốn vào đó. 

9 mô hình tấn công trong DeFi với chuyên gia @puntium

Hãy cùng điểm qua 9 kiểu tấn công phổ biến trong DeFi mà người dùng tiền điện tử nghiêm túc nên làm quen.

  1. Oracles. Oracles cung cấp dữ liệu thực tế các blockchain, vì vậy điều cần thiết là chúng chuyển tiếp thông tin chính xác. Vì các blockchain phụ thuộc vào các phép định giá trong đời thực, kẻ tấn công có thể tìm ra điểm yếu để khai thác và sau đó thao túng giá Sau đó, kẻ tấn công có thể lợi dụng sự sai lệch giá giả này để giao dịch kiếm lời. 

  2. Tấn công Flash Loan. Nhưng nếu kẻ tấn công Oracle vay tiền nhanh, mọi thứ có thể trở nên tồi tệ hơn rất nhanh. 

© Arget | Unsplash

Các cuộc tấn công Flash Loan hoạt động như thế này. Kẻ tấn công vay một lượng lớn mã token cụ thể mà không cần đưa ra bất kỳ tài sản thế chấp nào. Sau đó, kẻ tấn công thao túng giá trên một sàn giao dịch, sau đó họ bán mã token trên một sàn giao dịch khác, thu được lợi nhuận vô cùng lớn. Tất cả điều này xảy ra trong một khối duy nhất.

  1. Các cuộc tấn công quản trị. Kẻ tấn công có thể mua đủ mã token quản trị và thao túng toàn bộ giao thức và làm lệch một cuộc bỏ phiếu quan trọng theo mong muốn của chúng. 

  2. Front running. Các giao thức được thiết kế kém có thể tạo cơ hội cho việc khai thác giữa thời gian giao dịch được gửi đến khi giao dịch được thực hiện. 

  3. Admin keys. Các private key của ví giao thức có thể bị xâm phạm — giống như với bất kỳ ví nào — nếu các biện pháp an toàn thích hợp không được thực hiện.

  4. Giao diện người dùng không an toànCác trang web được liên kết với hợp đồng thông minh của một giao thức, hoạt động như giao diện đồ họa người dùng, có thể bị tấn công và xâm phạm.

  5. Kỹ thuật mạng xã hội Những kẻ độc hại có thể giả làm thành viên trong nhóm trên Discord, Twitter hoặc một số nền tảng khác và lừa người dùng chia sẻ thông tin cá nhân hoặc tương tác với một hợp đồng độc hại.

  6. Tài khoản xã hội bị đánh cắp. Tài khoản Twitter của một người dùng tiền điện tử nổi tiếng có thể bị tấn công và đang quảng bá thông tin sai lệch trước khi bạn biết điều đó 

  7. Các cuộc tấn công layer-1. Cho dù một giao thức có bảo mật đến đâu, nếu nó nằm trên layer-1 không an toàn, thì nó có khả năng bị tấn công

Các vector tấn công mới có thể xuất hiện bất cứ khi nào.

4. NFT

©PiggyBank | Unsplash

Giữ An toàn trước NFT Scams với chuyên gia @DCLBlogger 

Lừa đảo không chỉ giới hạn trong không gian DeFi. Nhiều kiểu lừa đảo NFT luôn được thực hiện. Bao gồm các

  • Tin nhắn trực tiếp trên Discord như lời mời đúc tiền miễn phí trong thời gian giới hạn hoặc ai đó đề nghị trợ giúp

  • Email (ví dụ: “Này, nhấp vào đây và đăng nhập vào tài khoản OpenSea của bạn!”, có chính xác là lừa đảo)

  • Lừa đảo quảng cáo và trả tiền trên Google

  • Người bán NFT giả mạo

  • Hack trao đổi tiền điện tử

  • Airdrop giả

  • Những người có ảnh hưởng quảng bá các dự án bị rút hết thanh khoản.

  • Người bán NFT bán các dự án sao chép 100% vô giá trị.

  • Tráo đổi SIM và hack email, xác minh di động 2FA

  • Hack kênh Youtube và quà tặng giả mạo

  • Email lừa đảo từ vụ hack cơ sở dữ liệu email Ledger

  • Ai đó yêu cầu tiền để đầu tư cho bạn

  • Đúc tiền giả mạo nhằm rút sạch ví của bạn

Vì vậy, làm gì để bảo vệ mình khỏi tất cả những trò gian lận này? Dưới đây là một vài lời khuyên:

  • Nếu điều gì đó cảm thấy không ổn,hãy tránh xa nó ra. (Cẩn tắc vô ưu!)

  • kiểm tra chính xác người đang nhắn tin cho bạn là bạn của bạn chứ không phải chứ không phải một kẻ lừa đảo bozo nào đó đã sao chép ID của bạn bè của bạn. (Kiểm tra lịch sử tin nhắn của bạn.)

  • Không lưu trữ private key của bạn trên bất kỳ thiết bị kỹ thuật số nào. (Không có ảnh chụp màn hình, không tài liệu Word, nada.) 

  • Sử dụng hard wallet để lưu trữ các tài sản tiền điện tử có giá trị nhất của bạn. Đối với giao dịch hàng ngày, hãy sử dụng một ví riêng.

Bảo mật NFT của bạn với @ punk6529

Đôi khi chúng ta quên rằng NFT cũng là token, vì vậy  mua, bán hoặc giao dịch, chúng không thực sự thay đổi vị trí. Điều thực sự xảy ra là thế này: Trên blockchain, sổ đăng ký sổ cái chỉ được cập nhật để biểu thị chủ sở hữu mới là ai. Dữ liệu NFT thực tế được lưu trữ trên một máy chủ, cho dù máy chủ đó là tập trung (ví dụ: AWS) hay phi tập trung (ví dụ: Arweave).

Public key (Khóa công khai) của bạn hoạt động giống như địa chỉ email của bạn, trong khi Private key (khóa cá nhân) giống như mật khẩu của bạn. Cho nên đừng bao giờ chia sẻ các khóa này với bất kỳ ai. Seed Prase (cụm từ hạt giống) là một phương pháp khôi phục mật khẩu duy nhất.

Nếu ai đó có quyền truy cập vào các private key/seed phrase/passphrase, trò chơi sẽ kết thúc tại đây. Vậy bạn phải làm thế nào để bảo vệ chính mình? 

Quy tắc chung của punk6529: Nếu bạn định chi 500 đô la trở xuống cho NFT, chỉ cần sử dụng ví mềm như MetaMask. Tuy nhiên, nếu bạn định đầu tư 1000 đô la trở lên, hãy sử dụng hardware wallet. Trong hàng triệu đô thì sao, hãy sử dụng một ví đa chữ kỹ như Gnosis Safe,…

Nói chung, khi chúng ta nói về sự an toàn của ví, chúng ta đang  thảo luận về hai vấn đề với các mục tiêu hơi đối lập: Khả năng phục hồi (tức là làm thế nào để đảm bảo bạn không mất quyền truy cập vào các khóa riêng của mình) và Bảo mật (tức là làm thế nào để đảm bảo không có người khác có quyền truy cập vào các khóa riêng của bạn). Mọi người dùng tiền điện tử có kinh nghiệm nên biết rằng thủ thuật nằm ở việc cân bằng hai khái niệm này.

TÓM LẠI

Để tổng kết lại chủ đề này, hãy cũng xem một số mẹo thiết thực cho người dùng tiền điện tử từ người đồng sáng lập CoinGecko, Bobby Ong. Cho dù bạn là một người dùng đại chúng hay  một chuyên gia hay một nhà đầu tư có kinh nghiệm, hãy luôn nhớ những nguyên tắc bảo mật này

  • Không bao giờ tái sử dụng mật khẩu. Có bao nhiêu người trong chúng ta sử dụng cùng một mật khẩu cho nhiều tài khoản? Tiện lợi đúng không nào, nhưng nếu một tin tặc có thể tìm ra mật khẩu của một tài khoản, thì tất cả những tài khoản khác sẽ bị tấn công.

  • Sử dụng trình quản lý mật khẩuSử dụng một trình quản lý mật khẩu tốt và bạn sẽ không bao giờ phải nhớ bất kỳ mật khẩu nào của mình. Bạn cũng có thể tối đa hóa bảo mật mật khẩu của mình mà chả cần phải mất công ghi nhớ

  • Nhớ 2FA tất cả các thiết bị. Việc bật xác thực hai yếu tố (2FA) trên các thiết bị của bạn khiến mọi người khó xâm nhập hơn rất nhiều. Một lợi thế của 2FA là bạn có thể bật thông báo để cho bạn biết khi ai đó cố gắng đăng nhập vào bất kỳ tài khoản nào của bạn. 

  • Sử dụng ví lạnh. Trezor và Ledger là gợi ý cho bạn. Tuy nhiên, mặc dù việc sử dụng hardware wallet sẽ mang lại cho bạn khả năng bảo mật tối đa, nhưng nó phải trả giá bằng sự tiện lợi. Do đó, hãy lưu trữ các tài sản kỹ thuật số có giá trị nhất của bạn vào hard wallet. Nhưng hãy cân nhắc giữ một ví kỹ thuật số riêng nếu bạn tương tác với web3 hàng ngày. 

  • Đừng cung cấp công khai thông tin nhận dạng cá nhân của chính mình (Don’t Doxx yourself). Nếu bạn có tiền, đừng biến mình thành mục tiêu. Vì địa chỉ ví tiền điện tử của bạn là biệt hiệu, nên bất kỳ ai cũng có thể theo dõi toàn bộ lịch sử giao dịch của bạn. Đó là lý do tại sao điều quan trọng là cung cấp công khai thông tin nhận dạng cá nhân. Và nếu bạn làm vậy, hãy chắc chắn rằng nó được gắn với một chiếc ví không phải là thứ thú vị đối với những con mắt tò mò. 

Bảo mật tiền điện tử là một chủ đề rộng lớn và thay đổi nhanh chóng, một chủ đề luôn phát triển bởi vì các hacker cũng sáng tạo như chúng ta. Đó là lý do tại sao hãy luôn cập nhật và xem xét các phương pháp hay nhất. 

Nguồn: Valerio Puggioni  –Coingecko.com

————————————————————————————————————
Cảnh báo rủi ro
:
Bài viết có độ trễ nhất định so với giá hiện tại trên thị trường
Giao dịch tiền điện tử phải chịu rủi ro thị trường cao.
Hãy thực hiện các giao dịch của bạn một cách thận trọng.
Khuyến cáo, TradeCoinAsia sẽ không chịu trách nhiệm về tổn thất giao dịch của bạn.
Cảm ơn sự ủng hộ của bạn!
TradeCoinAsia Team
————————————————————————————————————

Thông tin hữu ích thì để lại một SUBSCRIBE – FOLLOW – LIKE cho kênh để ủng hộ nhé!

Website | Youtube |Twitter Telegram FB | TikTok
#EmilyNguyen #TradeCoinAsia

(Visited 13 times, 1 visits today)

About The Author

You Might Be Interested In

LEAVE YOUR COMMENT

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *