Huis > Cyber ​​Nieuws > ICO-beveiliging: Huidige Bedreigingen en Trends
CYBER NEWS

ICO Beveiliging: Huidige Bedreigingen en Trends

image ICO veiligheid

de ICO (aanvankelijke coin aanbieden) verkoop- en aanbiedingen zijn aan populariteit wint onder beleggers wereldwijd. advertenties, lange zakelijke plannen en uitgebreide marketing strategieën worden gebruikt om potentiële kopers in honderden platforms te brengen. Echter, de cybersecurity risico's verbonden aan deze praktijken zijn aanzienlijk en moeten grondig worden onderzocht.

ICO Aanbiedingen en Plan of Operations

ICO is de afkorting van Initial Coin offer dat is de nieuwste trend onder beleggers wereldwijd. De potentiële kopers worden uitgenodigd om startende bedrijven en projecten te financieren in ruil voor cryptocurrencies zoals Ethereum en Bitcoin. Dit is ook de belangrijkste manier om de organisatie en de ontwikkeling van nieuwe digitale valuta te financieren. De tokens zelf zijn meestal van tevoren gegenereerd en vervolgens verkocht op beurzen in ruil voor andere valuta's. Wanneer een van hen wint momentum, een markt vormen en de waarde van de betreffende munt stijgt. De investorс zich met een eerste levering van de munt op hun beurt meer middelen met een hogere waarde.

Het is belangrijk op te merken dat sommige van de ICO-projecten zijn gevorderd in een aantal van de meest bekende valuta's zoals Ethereum. Veel ICO projecten die beweren dat ze het succes van Ethereum kunnen bereiken en dergelijke tactieken gebruiken om financieringsmogelijkheden te krijgen. In vergelijking met gecentraliseerde valuta's van de ICO projecten rekenen op de Blockchain dat is een gedecentraliseerd netwerk. Enkele van de belangrijkste voordelen van het gebruik van deze opstelling is dat er geen centrale autoriteit (en derhalve falen). Security experts er rekening mee dat er drie essentiële factoren die een belangrijk voordeel geven ten opzichte van traditionele activiteiten: onveranderlijkheid, corruptie en sabotage proofing, en een beroep op sterke cryptografische mechanismen. De Ethereum platform maakt het gemakkelijk voor ICO beleggers om hun eigen blockchain toepassingen op een efficiënte manier te creëren. Ze kunnen setup hun eigen projecten met behulp van de reeds beschikbare netwerk.

Verwante Story: De Coincheck Heist Highlights Wat is er mis met Crypto Exchanges

ICO Projecten en beleidsregels

De Amerikaanse Securities and Exchange Commission ook wel bekend als SEC de eerste actie op het grondgebied ICO aangekondigd. Voor dit, de ICOс werden gezien als niet-gereglementeerde transacties. Het eerste verslag van het onderzoek werd in juli 2017 die verband houden met de uitgifte van ongeveer 1.15 miljard DAO tokens door de organisatie bekend als “de DAO” in ruil voor ongeveer 12 miljoen Ether tokens. Op het moment van het sluiten van hun marktwaarde was rond $150. Bij het onderzoek bleek een van de trucs die potentieel crimineel ICO projecten gebruikt - alomtegenwoordig en agresсive outreach via sociale media, publiceren van verschillende “witte papieren” onthullende concepten, en optredens in de media. Security experts speculeren dat deze marketing pogingen terwijl de vergelijkbare om legitieme diensten en de belangrijkste spelers uit de sector in de “traditioneel” werkterrein, ze misschien signalen van een schurkenstaat operatie als het gaat om ICO.

SEC in staat waren om de handelsactiviteiten in drie beursgenoteerde bedrijven met vermelding van een belang in ICO te schorten. De gemelde redenen hiervoor waren een twijfelachtige juistheid van de beweringen van de groep over het ICO investeringen. De korte reeks onderzoeken leidde tot de publicatie van drie belangrijke schorsing factoren die de instelling zou overwegen in de toekomst:

  • Een gebrek aan stroom, accuraat, of adequate informatie over het bedrijf - bijvoorbeeld, wanneer een bedrijf niet heeft ingediend periodieke verslagen voor een langere periode.
  • Vragen over de juistheid van de publiek beschikbare informatie, onder meer in bedrijf persberichten en rapporten, over de huidige operationele status van het bedrijf en de financiële toestand.
  • Vragen over de handel in de aandelenmarkt, met inbegrip van de handel door insiders, mogelijke marktmanipulatie, en de mogelijkheid om transacties te wissen en zich te vestigen in de voorraad.

Het feit dat de ICO projecten nu worden beheerst door de traditionele wet betekent dat de criminele strategieën zijn waarschijnlijk verschuiven.

Verwante Story: Satori.Coin.Robber Botnet Mag het stelen van uw Ethereum

ICO Veiligheid Checklist

De security experts er rekening mee dat alle van de basisregels, gevolgd door algemene IT-managers moeten worden gevolgd op een vergelijkbare manier. Oprichters van ICO projecten moeten ervoor zorgen dat hun sites zijn ontworpen met de state of the art gebruikers bewakingssystemen. Alle onderdelen van het project moet worden gecontroleerd door een ervaren cybersecurity administrator. Events om op te letten zijn allemaal manieren van het systeem profielen veranderingen die onlogisch kan gezien.

Tegenwoordig is de login-systemen moeten twee-factor authenticatie via e-mail dienst, telefoon of ander apparaat. Geavanceerde logging mogelijkheden moeten worden uitgevoerd om te controleren op alle gehele site interacties. Analyse van de rapporten kunnen criminele surveillance en botnet pogingen onthullen. Een eenvoudige, geautomatiseerde security check die misbruik kunnen voorkomen, is het controleren van het adres dat wordt gebruikt voor het token output via sites en niet slim contacten. ICO projecten kunnen profiteren van een goed onderhouden en geconfigureerd intrusion detection systeem dat de gedragspatronen van de gebruikers scannen.

De investeerders aan de andere kant moeten zich bewust zijn van de algemene richtsnoeren veiligheid:

  • Wachtwoord sterkte is van het allergrootste belang. Alle wachtwoorden moeten setup zo complex mogelijk te zijn en nooit hergebruikt voor andere diensten. hetzelfde, de veiligheidsrichtlijnen op te leggen dat ze vaak moet worden veranderd.
  • Two-factor authenticatie moet worden gebruikt wanneer het beschikbaar is. Een van de beste aanpak zou zijn om de Google Authenticator service te gebruiken in combinatie met SMS-berichten.
  • Alle potentiële hyperlink interacties worden onderzocht alvorens actioned upon. Officiële bronnen zoals blogs en websites moet de enige bron van betrouwbare informatie.
  • Wallet-transacties moeten worden gecontroleerd ten alle tijden.
  • Geld sturen om slimme contract zonder inspectie van het uitgaande profiel is niet aan te raden.
  • Standalone portemonnee moet worden gebruikt voor geld transаctions in plaats van uitwisseling of het web gehoste degenen.

In alle gevallen, gebruikers moeten een kwaliteit anti-spyware oplossing te gebruiken om zich te beschermen tegen computer bedreigingen die de verworven cryptogeld kan kapen.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens