Compartilhe este artigo

Como proteger suas Cripto de ataques cibernéticos durante a COVID-19

O trabalho em casa abre questões de segurança para Cripto. O pesquisador da Universidade de Oxford (e palestrante do Consenso) David Shrier descreve maneiras de mitigar o risco.

Atualizado 10 de dez. de 2022, 9:40 p.m. Publicado 9 de mai. de 2020, 6:44 p.m. Traduzido por IA
Photo by Adi Goldstein on Unsplash
Photo by Adi Goldstein on Unsplash

O filme de terror indie de 1997 "Cube" postulou um futuro distópico onde prisioneiros relutantes são sistematicamente desmembrados por uma prisão de alta tecnologia. A pandemia de SARS-CoV-2 criou um ambiente para um desmembramento virtualizado semelhante de nossos ativos digitais e da segurança de nossos dados pessoais.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

Hackers inescrupulosos estão usando engenharia social para entrar em sistemas financeiros e contas financeiras. Esforços bem-intencionados para promover a segurança pública estão fomentando a possível revogação da Política de Privacidade de dados pessoais. Ao mesmo tempo, há novas áreas de oportunidade de negócios para empresas de contabilidade distribuída emergindo da crise.

O Trojan EventBoté o malware mais recente a mirar em contas financeiras e carteiras. Posando como um download de aplicativo aparentemente inocente, como o Microsoft Word, ele assumirá o controle dos fluxos de dados do seu telefone, senhas de keylogging e até mesmo capturará mensagens SMS usadas na autenticação de dois fatores.

Malware e phishingestão em ascensão na pandemia, enquanto hackers aproveitam a ansiedade elevada e números sem precedentes de pessoas trabalhando em casa fora dos protocolos normais de segurança corporativa. Por exemplo, um vetor de ataque é enviar um e-mail de phishing que simula um alerta de saúde da organização de um indivíduo. Outro é se envolver em roubo de identidade sintética no LinkedIn com perfis falsos de pessoas reais que então enviam mensagens internas do LinkedIn contendo links pedindo às pessoas para olharem um arquivo ou aplicativo. O hack do LinkedIn de próximo nível é a tomada de conta de um perfil legítimo, e eu pessoalmente vi isso acontecer com pelo menos dois colegas nas últimas seis semanas.

David Shrier é palestrante no Consensus: Distributed, convenção virtual gratuita da CoinDesk que acontece de 11 a 15 de maio. Registre-se aqui.

Enquanto isso, novos riscos de segurança de dados estão surgindo como consequências não intencionais do esforço massivo para rastrear, rastrear e remediar o vírus. Pools de dados de saúde em larga escalaestão sendo montados, com várias cópias de dados confidenciais de saúde, financeiros e de telecomunicações sendo criadas em locais distintos. A trilha de auditoria de quem acessou esses dados é ruim. Soluções de razão distribuída em torno de governança de dados, segurança de dados e gerenciamento de dados pessoais podem ajudar. Por exemplo, a BurstIQ anunciou oPesquisa Fundiçãopara facilitar a colaboração segura em torno de dados de saúde.

Do filme "Cubo" de 1997
Do filme "Cubo" de 1997

O roubo de identidade sintética é outro problema de segurança cibernética que está se acelerando nos últimos meses. Os hackers pegam elementos de dados sobre pessoas reais, como nome e número de previdência social, e os combinam com informações falsas, como uma imagem de impressão digital, um novo endereço de e-mail e endereço residencial, para criar um simulacro convincente de uma pessoa real que pode ser usado para abrir linhas de crédito, desviar fundos de contas financeiras e outras formas de fraude ou roubo. Os livros-razão distribuídos oferecem soluções possíveis para o roubo de identidade sintética, com o potencial de identidade digital distribuída criando um substrato confiável para verificação, validação e autenticação de identidade. Atributos de dados essenciais podem ser vinculados imutavelmente uns aos outros, e a autoridade de confiança do blockchain pode oferecer afirmações sobre autenticação e transações vinculadas a essa identidade imutável sem revelar dados pessoais subjacentes.

Unicórnios cibernéticos serão fundados nos próximos anos, à medida que vemos uma demanda cada vez maior por melhores soluções de segurança.

Para proteger suas carteiras de Cripto e outras contas, aqui estão algumas etapas que você pode seguir:

1. Habilite a autenticação multifator.De acordo com a Microsoft, 99,9% das contas comprometidas não tinham autenticação multifator ativada.

2. Use uma senha diferente para cada conta que você tem. Muitas pessoas reutilizam as mesmas cinco senhashttps://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf (apesar do fato de que o usuário empresarial médio temmais de 190 logins para rastrear).

3. Use uma boa higiene de senha: o mundosenhas mais comunsno ano passado incluiu “12345” e “senha”, com83% dos americanos usam senhas fracas.

4. Certifique-se de que seu software antivírus esteja atualizado, incluindo a instalação de proteção em seu telefone. O Android representa98% dos ataques a telemóveis, principalmente na forma de malware baixado para o dispositivo.

5. Pratique uma boa higiene cibernética. Baixe apenas aplicativos de repositórios confiáveis, como o Android Marketplace, e verifique as fontes antes de clicar em qualquer LINK que você receber em um e-mail, texto ou mensagem do LinkedIN.

Fuja do “Cubo” e explore ooportunidade cibernéticaque também surgiu como resultado da pandemia. Unicórnios cibernéticos serão fundados nos próximos anos, pois vemos uma demanda cada vez maior por melhores soluções de segurança.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Mais para você

Protocol Research: GoPlus Security

GP Basic Image

O que saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Blockchain Tempo, apoiada pela Stripe, inicia Testnet; Kalshi, Mastercard e UBS adicionados como parceiros

Art installation reminiscent of digital ecosystems

Tempo, desenvolvido pela Stripe e Paradigm, iniciou os testes de uma blockchain focada em pagamentos e já conta com uma série de parceiros institucionais.

What to know:

  • A blockchain Tempo, da Stripe e Paradigm, lançou sua testnet pública para testes de pagamento no mundo real.
  • Kalshi, Klarna, Mastercard e UBS estão entre uma nova onda de parceiros institucionais agora envolvidos no projeto.
  • A Tempo tem como objetivo oferecer uma infraestrutura de baixo custo e liquidação rápida para pagamentos globais, à medida que a adoção de stablecoins está acelerando mundialmente.