Jak zabezpieczyć konto giełdowe?

Opublikowano 12 cze 2024Zaktualizowano 6 maj 202610 min czytania1329

Bezpieczeństwo środków i aktywów użytkowników jest najwyższym priorytetem na naszej platformie. Nie tylko stworzyliśmy zaawansowane systemy bezpieczeństwa dla naszych wewnętrznych portfeli, ale także zapewniamy wiodące w branży funkcje i narzędzia zabezpieczające dla naszych użytkowników.

Dostępnych jest kilka funkcji bezpieczeństwa, które mogą pomóc użytkownikom zabezpieczyć ich aktywa kryptowalutowe na naszej platformie:

  • Hasło logowania

  • Weryfikacja adresu e-mail

  • Aplikacja uwierzytelniająca

  • Weryfikacja mobilna

  • Weryfikacja twarzy

  • Passkey

  • Kod antyphishingowy

Przed czym zabezpieczam swoje konto?

Kryptowaluta umożliwia szybkie, globalne transakcje bez centralnego nadzoru, co czyni ją wyjątkową i potężną. Transakcje te są jednak finalne i nie można ich cofnąć, w przeciwieństwie do płatności kartą kredytową. Oznacza to, że jeśli aktywa kryptowalutowe zostaną skradzione, ich odzyskanie jest prawie niemożliwe, co czyni konta kryptowalutowe atrakcyjnymi celami dla złodziei.

Bez odpowiednich zabezpieczeń nieautoryzowany użytkownik może ukraść środki bez szans na ich odzyskanie. Aby chronić aktywa kryptowalutowe, oferujemy zaawansowane funkcje bezpieczeństwa i zachęcamy do czujności wobec ataków phishingowych, które są jednym z największych zagrożeń dla użytkowników kryptowalut.

Ataki phishingowe mają miejsce, gdy atakujący udaje zaufane źródło, często wykorzystując fałszywe adresy URL, e-maile lub wiadomości SMS, aby skłonić użytkownika do udostępnienia poufnych informacji. Ich celem jest wywołanie paniki za pomocą pilnych wiadomości, takich jak „podejrzenie prania pieniędzy” lub „ograniczenie konta”.

Przykład:

Uwaga: to są prawdziwe wiadomości SMS, które otrzymują nasi użytkownicy. Próby phishingowe mogą również dotrzeć za pośrednictwem poczty elektronicznej lub z innych źródeł.

Atakujący często próbują wywołać panikę za pomocą niepokojących wiadomości, informując o podejrzeniu prania pieniędzy lub ograniczeniach konta, aby skłonić użytkownika do udostępnienia danych logowania. Jednak ich adresy URL nie są identyczne z naszymi oficjalnymi linkami.

Jeśli otrzymasz podejrzaną wiadomość, nie panikuj. Najpierw zweryfikuj ją za pomocą naszego narzędzia Weryfikacja kanału, aby sprawdzić adres e-mail, numer telefonu lub adres URL. Następnie zaloguj się za pośrednictwem naszego oficjalnego adresu URL i skontaktuj się z działem obsługi klienta OKX, dostarczając zrzut ekranu.

Nasze funkcje bezpieczeństwa chronią przed zagrożeniami, ale ważne jest, aby zachować czujność. Przed wprowadzaniem poufnych informacji zawsze upewnij się, że znajdujesz się na stronie OKX.com i unikaj kliknięcia linków logowania w wiadomościach e-mail lub SMS.

Proces konfiguracji tych środków rozpoczyna się od rejestracji. Jeśli nie masz jeszcze konta, możesz przejść na stronę rejestracji lub postępuj zgodnie z poniższymi instrukcjami.

Dowiedz się więcej o atakach phishingowych i sposobach ich zwalczania tutaj.

Jak skonfigurować zabezpieczenia mojego konta?

1. Zarejestruj się, aby założyć nowe konto na OKX.

Przejdź do naszej strony głównej i wybierz Zarejestruj się w prawym górnym rogu.

Wraz z danymi, takimi jak Twój adres e-mail lub numer telefonu, musisz również wprowadzić hasło w celu zabezpieczenia konta.

Hasło powinno składać się od 8 do 32 znaków i zawierać cyfrę, małą literę, wielką literę i znak specjalny. Po zakończeniu kliknij Zarejestruj się, aby kontynuować.

W poniższym przykładzie używamy adresu e-mail do utworzenia nowego konta. Po wybraniu opcji Zarejestruj się otrzymasz od nas e-mail weryfikacyjny na podany adres. Sprawdź swój e-mail, aby uzyskać 6-cyfrowy kod weryfikacyjny, wprowadź go w wymagane pole i wybierz Kontynuuj, aby zakończyć proces rejestracji.

2. Przejdź do strony ustawień bezpieczeństwa.

Po zalogowaniu się na swoje konto możesz najechać kursorem na ikonę profilu w menu głównym. Wyświetlone zostanie menu rozwijane, z którego można wybrać opcję Ustawienia bezpieczeństwa, aby kontynuować.

Zapewniamy różne środki bezpieczeństwa w celu ochrony konta. Możesz sprawdzić zakończone i oczekujące elementy bezpieczeństwa w sekcji Bezpieczeństwo.

3. Aktywuj funkcje bezpieczeństwa.

Użytkownicy mogą zabezpieczyć swoje środki, aktywując różne środki bezpieczeństwa konta pokazane na stronie Bezpieczeństwo. Obecnie użytkownicy mają dostęp do sześciu funkcji bezpieczeństwa, z których pierwsze dwa to hasło do konta i wiadomości weryfikacyjne e-mail wymienione powyżej. Pozostałe cztery funkcje bezpieczeństwa to:

  • Aplikacja uwierzytelniająca

Aplikacje uwierzytelniające to darmowe programy uwierzytelniające, które dodają dodatkowe zabezpieczenia do kont online. Najpopularniejszym przykładem jest Google Authenticator, który jest szeroko stosowany do generowania jednorazowych, ograniczonych czasowo kodów. Użytkownicy, którzy aktywują narzędzie uwierzytelniające, muszą podać kod potwierdzający podczas wypłacania środków lub wprowadzania zmian w ustawieniach bezpieczeństwa ich kont.

Aby dowiedzieć się, jak aktywować aplikację uwierzytelniającą, kliknij tutaj.

  • Weryfikacja mobilna

Funkcja weryfikacji telefonicznej umożliwia użytkownikom otrzymywanie kodów na urządzenia mobilne w celu potwierdzenia wypłaty środków, zmiany hasła i innych ustawień.

Więcej szczegółów można znaleźć tutaj.

  • Weryfikacja twarzy

System weryfikacji twarzy zwiększa bezpieczeństwo użytkowników poprzez dokładne kontrole weryfikacji, w tym wykrywanie aktywności i porównania twarzy. Te środki zapewniają dodatkową warstwę bezpieczeństwa dla działań konta i autentyczności użytkownika.

Ten krok ma miejsce podczas weryfikacji tożsamości i scenariuszy wysokiego ryzyka, gdzie dopasowuje obraz na żywo do tego dostarczonego do weryfikacji tożsamości podczas etapu wdrażania, aby zapewnić zgodność.

  • Passkey

Zwiększ bezpieczeństwo swojego konta, tworząc klucz dostępu za pomocą Face ID lub rozpoznawania odcisku palca. Ta dodatkowa warstwa ochrony sprawia, że dostęp do konta jest bezpieczniejszy i wygodniejszy.

Aby uzyskać szczegółowe instrukcje dotyczące konfiguracji klucza dostępu, wejdź tutaj.

  • Kod antyphishingowy

Kod antyphishingowy chroni użytkowników przed atakami phishingowymi – takimi jak te opisane wcześniej – pomagając im uwierzytelnić wysyłane przez nas wiadomości e-mail. Wybierz Kod antyphishingowy w sekcji Zaawansowane bezpieczeństwo na stronie Bezpieczeństwo i utwórz dowolny kod. Po zakończeniu wybierz opcję Uzyskaj kod w celu weryfikacji SMS, wprowadź otrzymany kod lub ten znajdujący się w aplikacji uwierzytelniającej i wybierz opcję Potwierdź, aby kontynuować.

Na tej samej stronie możesz również przejrzeć ustawienia kodu antyphishingowego.

Twój kod antyphishingowy pojawi się we wszystkich wiadomościach e-mail od nas, co zagwarantuje autentyczność wiadomości.

4. Sprawdź ustawienia bezpieczeństwa.

Po zakończeniu konfiguracji dowolnej z omówionych powyżej funkcji bezpieczeństwa są one wyświetlane w sekcji Metody uwierzytelniania i Zaawansowane bezpieczeństwo w sekcji Bezpieczeństwo na stronie Centrum użytkownika. Następnie można przejrzeć ustawienia dla każdej funkcji, zmienić je lub włączyć bądź wyłączyć, w zależności od potrzeb.

Ze względu na to, że aktywa kryptowalutowe nie mają centralnego organu emisyjnego, są one podatne na włamania i kradzieże. Zaleca się, aby użytkownicy podjęli wszelkie niezbędne środki ostrożności, w tym skorzystanie z tych funkcji bezpieczeństwa i zapewnienie, że ich urządzenia są pozbawione złośliwego oprogramowania i wirusów.

  • Zarządzaj urządzeniami i autoryzacjami

Regularnie sprawdzaj aktywność logowania na swoim urządzeniu w Ustawienia zabezpieczeń > Połączone urządzenia. Jeśli zauważysz podejrzane logowanie, którego nie wykonałeś, lub inne nietypowe działania, niezwłocznie zmień hasło lub usuń niezaufane urządzenia.

W Ustawienia Bezpieczeństwa > Połączone Urządzenia możesz zarządzać aplikacjami stron trzecich, które zostały autoryzowane do dostępu do informacji o Twoim koncie. Jeśli masz jakiekolwiek wątpliwości dotyczące autoryzacji, natychmiast cofnij dostęp aplikacji.

Uwaga: jeśli otrzymasz e-mail lub powiadomienie o logowaniu z nietypowej lokalizacji, może to wynikać z wyczerpania puli adresów IP przez lokalnego dostawcę usług internetowych i przypisania ci innego adresu. Zalecamy sprawdzenie, czy byłeś zalogowany w momencie wysłania powiadomienia. Jeśli to nie ty, natychmiast zmień hasło logowania i skonfiguruj aplikację uwierzytelniającą, aby wzmocnić ustawienia bezpieczeństwa. Pamiętaj również, że logowanie za pomocą narzędzi lub oprogramowania innych firm może również spowodować zmianę adresu IP.

  • Zmień hasło logowania lub zamroź konto

Jeśli wykryjesz nietypową aktywność logowania lub działania, których nie wykonałeś, natychmiast zmień hasło logowania w Ustawieniach bezpieczeństwa lub przejdź do sekcji Ustawienia bezpieczeństwa > Zarządzanie kontem i zamroź swoje konto, aby zapobiec dalszym stratom aktywów.

Popularne techniki oszustów

1. Instalowanie złośliwych rozszerzeń przeglądarki

Fałszywe rozszerzenia przeglądarki mogą przechwytywać wprowadzane i przesyłane dane, w tym dane logowania do konta i hasła. Jeśli złośliwe rozszerzenia uzyskają niezbędne uprawnienia, mogą uzyskać bezpośredni dostęp do haseł zapisanych w przeglądarce, co może prowadzić do kradzieży informacji o koncie i aktywów.
Instaluj tylko zaufane rozszerzenia przeglądarki z oficjalnych źródeł.

2. Publikowanie oszukańczych aplikacji mobilnych

Złośliwe aplikacje mobilne mogą również przechwytywać wprowadzane przez ciebie hasła. Jeśli aplikacje firm trzecich uzyskają wymagane uprawnienia, mogą nawet bezpośrednio uzyskiwać dostęp do danych przechowywanych w przeglądarce internetowej, takich jak historia przeglądania, zakładki i zapisane pliki cookie. Po zainstalowaniu złośliwej aplikacji oszuści mogą uzyskać bezpośredni dostęp do Twojego konta bez konieczności ponownego logowania.
Dlatego pobieraj i instaluj aplikacje mobilne wyłącznie z oficjalnych i zaufanych źródeł.

3. Podszywanie się pod oficjalnych pracowników w celu dystrybucji phishingowych stron internetowych i linków

Oszuści często podszywają się pod oficjalne platformy lub członków personelu, aby nakłonić użytkowników do ujawnienia danych konta lub zalogowania się przez fałszywe strony internetowe. Zawsze uzyskuj dostęp do konta na platformie przez oficjalne kanały lub zaufane aplikacje i unikaj klikania linków z nieznanych źródeł oraz pobierania podejrzanych załączników.

Uwaga: Zachowaj szczególną ostrożność wobec oszustów podszywających się pod oficjalnych pracowników na Telegramie. Odznaki weryfikacji w Telegramie nie są w pełni wiarygodne, ponieważ oszuści mogą je uzyskać za pomocą specjalnych emoji.

Pamiętaj: Oficjalna obsługa klienta nigdy nie zainicjuje prywatnej rozmowy ani nie poprosi o zalogowanie się na konto lub ujawnienie jakichkolwiek informacji o koncie.

Aby uzyskać więcej informacji o zapobieganiu atakom phishingowym, zobacz:

Zalecamy postępowanie zgodnie z powyższymi wskazówkami w celu zwiększenia bezpieczeństwa konta. OKX współpracuje z tobą, aby chronić twoje konto, zmniejszać ryzyko cyberzagrożeń i oszustw oraz zabezpieczać twoje aktywa cyfrowe. Wzmocnienie bezpieczeństwa konta to pierwszy krok do ochrony Twoich aktywów.