Casa > cibernético Notícias > Segurança da ICO: As ameaças actual e as tendências
CYBER NEWS

Segurança ICO: As ameaças actual e as tendências

imagem de segurança ICO

a OIC (oferta de moeda inicial) vendas e ofertas estão ganhando popularidade entre os investidores em todo o mundo. anúncios, planos de negócios longos e estratégias de marketing elaborados são usados ​​para trazer potenciais compradores em centenas de plataformas. No entanto, os riscos de segurança cibernética associados a estas práticas são substanciais e devem ser examinadas em detalhe.

Ofertas da OIC e Plano de Operações

ICO é a abreviação de Initial Coin Oferta, que é a última tendência entre os investidores em todo o mundo. Os potenciais compradores são convidados a empresas e projetos de fundos de arranque, em troca de cryptocurrencies como Ethereum e Bitcoin. Esta é também a principal forma de financiar a organização e desenvolvimento de novas moedas digitais. As fichas são eles próprios geralmente gerado com antecedência e em seguida vendido em bolsas, em troca de moedas outros. Sempre que um deles ganha impulso, se forma um mercado e o valor dos respectivos aumentos de moedas. O investorс-se ter um fornecimento inicial da moeda, por sua vez têm mais fundos com maior valor.

É importante notar que alguns dos projetos da OIC têm progredido em algumas das moedas mais amplamente conhecido como Ethereum. Muitos projetos da OIC afirmam que eles podem alcançar o sucesso de Ethereum e usar tais táticas, a fim de oportunidades de financiamento de ganho. Em comparação com os projectos de moedas centralizados ICO dependem da Blockchain que é uma rede descentralizada. Algumas das principais vantagens de usar esta configuração é que não existe uma autoridade central (e, consequentemente, falha). Especialistas em segurança notar que existem três factores essenciais que apresentam uma vantagem importante sobre as operações tradicionais: imutabilidade, corrupção e à prova de adulteração, e uma dependência de mecanismos criptográficos fortes. A plataforma Ethereum facilita para os investidores da ICO criar seus próprios aplicativos blockchain de maneira eficiente. Eles podem configurar seus próprios projetos usando a rede já disponível.

Story relacionado: Os Coincheck Heist destaca o que está errado com Trocas Crypto

Projetos da OIC e Regulamentos de Políticas

A Comissão de Valores Mobiliários dos Estados Unidos, também conhecida como SEC, anunciou a primeira ação no território da ICO. Antes disso, o ICOс foi percebido como transações não regulamentadas. O primeiro relatório de investigação foi encomendado em julho 2017 relacionadas com a emissão de cerca de 1.15 bilhões de tokens DAO pela organização conhecida como “O DAO” em troca de cerca de 12 milhões de tokens Ether. No momento do fechamento, seu valor de mercado era de cerca de $150. A investigação revelou um dos truques que os projetos de ICOs potencialmente criminosos usaram – divulgação generalizada e agressiva via mídia social, publicação de vários “papéis brancos” revelando conceitos, e aparições na mídia. Especialistas em segurança especulam que essas tentativas de marketing, embora comparáveis a serviços legítimos e grandes players do setor no “tradicional” esfera de operações, eles podem ser sinais de uma operação desonesta quando se trata de ICO.

A SEC conseguiu suspender as operações de negociação em três empresas públicas indicando interesse na ICO. Os motivos relatados foram uma precisão questionável das afirmações feitas pelo grupo sobre os investimentos da ICO. A curta série de investigações levou à publicação de três importantes fatores de suspensão que a instituição consideraria no futuro:

  • A falta de corrente, exato, ou informações adequadas sobre a empresa — por exemplo, quando uma empresa não apresentou relatórios periódicos por um período prolongado.
  • Dúvidas sobre a precisão das informações publicamente disponíveis, incluindo em comunicados de imprensa e relatórios da empresa, sobre o status operacional atual da empresa e condição financeira.
  • Dúvidas sobre negociação de ações, incluindo negociação por insiders, manipulação de mercado potencial, e a capacidade de compensar e liquidar transações no estoque.

O fato de os projetos da ICO agora serem regidos pela lei tradicional significa que as estratégias criminosas provavelmente mudarão.

Story relacionado: Satori.Coin.Robber Botnet podem ser Roubando sua Ethereum

Lista de verificação de segurança da ICO

Os especialistas em segurança observam que todas as diretrizes básicas seguidas pelos gerentes gerais de TI devem ser seguidas de maneira semelhante. Os fundadores de projetos da ICO devem garantir que seus sites sejam projetados com sistemas de monitoramento de usuários de última geração. Todos os componentes do projeto devem ser monitorados por um administrador de segurança cibernética experiente. Os eventos a serem observados são todos os tipos de alterações de perfis do sistema que podem parecer ilógicas.

Hoje em dia os sistemas de login devem empregar autenticação de dois fatores por e-mail, telefone ou outro dispositivo. Recursos avançados de registro devem ser implementados para monitorar todas as interações em todo o site. A análise dos relatórios pode revelar vigilância criminal e tentativas de botnet. Uma verificação de segurança automatizada simples que pode evitar abusos é a verificação do endereço usado para a saída do token por meio de sites e não de contatos inteligentes. Os projetos ICO podem se beneficiar de um sistema de detecção de intrusão bem mantido e configurado que pode verificar os padrões de comportamento dos usuários.

Os investidores, por outro lado, devem estar cientes das diretrizes gerais de segurança:

  • A força da senha é de extrema importância. Todas as senhas devem ser configuradas da forma mais complexa possível e nunca reutilizadas em outros serviços. Da mesma forma, as diretrizes de segurança impõem que elas sejam alteradas com frequência.
  • A autenticação de dois fatores deve ser usada sempre que estiver disponível. Uma das melhores abordagens seria usar o serviço Google Authenticator em combinação com mensagens SMS.
  • Todas as interações de hiperlink em potencial devem ser examinadas antes de serem tomadas. Fontes oficiais, como blogs e sites, devem ser as únicas fontes de informações confiáveis.
  • As transações da carteira devem ser monitoradas em todos os momentos.
  • Não é recomendado enviar dinheiro para o contrato inteligente sem inspecionar o perfil de saída.
  • Carteiras autônomas devem ser usadas para transações de dinheiro em vez de exchanges ou hospedadas na web.

Em todos os casos, os usuários devem utilizar uma solução anti-spyware de qualidade para se proteger contra ameaças de computador que podem sequestrar a criptomoeda adquirida.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo