l'ICO (offerta di moneta iniziale) le vendite e le offerte stanno guadagnando popolarità tra gli investitori di tutto il mondo. Annunci, business plan lunghe e strategie di marketing elaborate vengono utilizzati per portare i potenziali acquirenti in centinaia di piattaforme. Tuttavia i rischi di sicurezza informatica associati a queste pratiche sono sostanziali e dovrebbero essere esaminate in dettaglio.
Offerte ICO e Piano Operativo
ICO è l'abbreviazione di Coin di offerta iniziale, che è l'ultima tendenza tra gli investitori di tutto il mondo. I potenziali acquirenti sono invitati a finanziare le aziende startup e progetti in cambio di cryptocurrencies come Ethereum e Bitcoin. Questo è anche il modo principale per finanziare l'organizzazione e lo sviluppo di nuove valute digitali. I gettoni stessi sono di solito generati in anticipo e poi venduti su scambi in cambio di altre valute. Ogni volta che uno di loro prende slancio, a forme di mercato e il valore dei rispettivi aumenti moneta. La stessi investorс avere una fornitura iniziale di moneta a loro volta hanno più fondi con valore più alto.
E 'importante notare che alcuni dei progetti ICO hanno progredito in alcune delle valute più conosciuti come Ethereum. Molti progetti ICO affermano di poter raggiungere il successo di Ethereum ed utilizzare tali tattiche al fine di ottenere opportunità di finanziamento. In confronto con le valute centralizzati i progetti ICO si basano sulla Blockchain che è una rete decentralizzata. Alcuni dei principali vantaggi dell'utilizzo di questa impostazione è che non v'è alcuna autorità centrale (e conseguentemente fallimento). Gli esperti di sicurezza di notare che ci sono tre fattori essenziali che presentano un vantaggio chiave sulle operazioni tradizionali: immutabilità, corruzione e prove di manomissione, e una dipendenza da forti meccanismi crittografici. La piattaforma Ethereum rende facile per gli investitori ICO di creare le proprie applicazioni blockchain in modo efficiente. Si può impostare i propri progetti utilizzando la rete già disponibili.
ICO Progetti e regolamenti relativi alla politica
United States Securities and Exchange Commission noto anche come SEC ha annunciato la prima azione in territorio ICO. Prima di questo, i ICOс sono stati percepiti come operazioni non regolate. La prima relazione d'indagine è stata commissionata nel mese di luglio 2017 relativo al rilascio di circa 1.15 miliardo di gettoni DAO da parte dell'organizzazione nota come “il DAO” in cambio di circa 12 milione di gettoni Ether. Al momento della chiusura loro valore di mercato era intorno $150. L'inchiesta ha rivelato uno dei trucchi che i progetti ICO potenzialmente criminali usati - outreach pervasivo e agresсive attraverso i social media, la pubblicazione di vari “fogli bianchi” concetti rivelatrici, e apparizioni sui media. Gli esperti di sicurezza ipotizzano che questi tentativi di marketing, mentre paragonabili ai servizi legittimi e principali operatori del settore della “tradizionale” ambito di operazioni, potrebbero essere segnali di un'operazione canaglia quando si tratta di ICO.
SEC sono stati in grado di sospendere l'attività di trading in tre aziende pubbliche che indicano un interesse in ICO. I motivi riportati sono stati una precisione discutibile delle affermazioni fatte dal gruppo circa gli investimenti ICO. La breve serie di indagini ha portato alla pubblicazione di tre importanti fattori di sospensione che l'istituzione avrebbe considerato in futuro:
- La mancanza di corrente, preciso, o informazioni adeguate sulla società - ad esempio, quando una società non ha presentato relazioni periodiche per un periodo prolungato.
- Domande su l'accuratezza delle informazioni disponibili al pubblico, anche in comunicati stampa e report aziendali, sullo stato operativo attuale dell'azienda e alla condizione finanziaria.
- Domande sul commercio in magazzino, compreso il commercio da addetti ai lavori, potenziale di manipolazione del mercato, e la capacità di cancellare e regolare le transazioni in magazzino.
Il fatto che i progetti ICO sono ora disciplinati dalla legge tradizionale significa che le strategie criminali rischiano di spostare.
Lista di controllo di sicurezza ICO
Gli esperti di sicurezza di notare che tutte le linee guida di base seguita da responsabili IT generali devono essere seguiti in modo simile. I fondatori di progetti ICO dovrebbero assicurarsi che i loro siti sono stati progettati con lo stato dei sistemi di monitoraggio degli utenti arte. Tutti i componenti del progetto devono essere controllati da un amministratore esperto di sicurezza informatica. Eventi a cui prestare attenzione sono tutte le maniere di sistema profili cambiamenti che possono visto illogica.
Al giorno d'oggi i sistemi di accesso dovrebbero impiegare autenticazione a due fattori per e-mail, cellulare o un altro dispositivo. funzionalità di registrazione avanzate dovrebbero essere attuate per il monitoraggio di tutte le interazioni a livello di sito. Analisi delle relazioni può rivelare la sorveglianza criminale e tentativi di botnet. Un semplice controllo di sicurezza automatizzato che può prevenire l'abuso è il controllo del l'indirizzo utilizzato per l'uscita del token tramite siti e contatti non intelligenti. I progetti ICO possono beneficiare di un sistema di rilevamento delle intrusioni ben curato e configurato che può esplorare i modelli di comportamento degli utenti.
Gli investitori d'altra parte devono essere consapevoli delle linee guida generali di sicurezza:
- Sicurezza password è della massima importanza. Tutte le password devono essere impostati così complesso come possibile e mai riutilizzati su altri servizi. allo stesso modo, le linee guida di sicurezza impongono che essi dovrebbero essere frequentemente cambiati.
- autenticazione a due fattori deve essere utilizzato ogni volta che è disponibile. Uno dei migliori approcci potrebbe essere quella di utilizzare il servizio Google Authenticator in combinazione con i messaggi SMS.
- Tutte le interazioni possibili collegamenti ipertestuali devono essere esaminati prima di azionate su. Le fonti ufficiali, come blog e siti web dovrebbero essere le uniche fonti di informazioni affidabili.
- transazioni Wallet devono essere monitorati in ogni momento.
- L'invio di denaro a Smart contratto senza ispezionare il profilo in uscita non è raccomandato.
- portafogli autonomi devono essere utilizzati per transаctions soldi, invece di scambio o quelli web-hosted.
In tutti i casi, gli utenti dovrebbero utilizzare una soluzione di qualità anti-spyware al fine di proteggere se stessi contro le minacce informatiche che possono dirottare il criptovaluta acquisita.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter