Gli exchange centralizzati offrono tutta una serie di impostazioni per aumentare la sicurezza del vostro account.

Queste impostazioni non renderanno impenetrabile il vostro account ma alzeranno comunque il vostro muro difensivo contro possibili attacchi fraudolenti.

Come configurare Binance

Una volta loggati a Binance, in alto a destra si trova l’icona che apre un menu. Scegliere Sicurezza.

Giunti alla dashboard occorre assicurarsi che tutte le spunte in alte siano verdi. Se non lo sono, vuol dire che le impostazioni di sicurezza sono incomplete.

Come configurare Coinbase

Cliccando sull’icona in alto a destra della versione standard di Coinbase, occorre cliccare su Impostazioni e poi su Sicurezza. Occorre selezionare quale Verifica a due fasi va attivata. Il consiglio è di attrezzarsi con il più alto livello di sicurezza.

La verifica in due fasi va attivata per qualsiasi importo di criptovaluta.

Come configurare Crypto.com

In alto a destra dell’exchange, occorre cliccare sull’icona con le prime due lettere del proprio account e selezionare due volte Sicurezza.

Su questo articolo trovate gli approfondimenti su Crypto.com.

Come configurare Kucoin

In alto a destra, cliccare sull’icona con le iniziali dell’account e selezionare Sicurezza Account.

Su questo articolo trovate gli approfondimenti su Kucoin.

Come configurare Waves Exchange

Trattandosi di un exchange decentralizzato, ha delle impostazioni di sicurezza diverse dai CEX.

Tuttavia, Waves Exchange suggerisce, per motivi di sicurezza, la creazione di un account tramite username e password piuttosto che con le frasi seed.

Una volta loggati dall’applicazione, cliccare in alto a destra sul proprio indirizzo email e selezionare Impostazioni.

Sulla nuova pagina, selezionare a sinistra Sicurezza e attivare la spinta Autenticatore mobile.

Concetti di base sulla sicurezza informatica

Si consiglia di leggere attentamente questo articolo sulla sicurezza nel mondo delle criptovalute.

L’impostazione che offre il massimo livello di sicurezza per l’autenticazione a due fattori è tramite la Yubikey, una chiave hardware che consente l’approvazione fisica per accedere a piattaforme come Binance e a Coinbase.

Binance permette di registrarne fino a cinque. Il consiglio è di averne almeno due, una di utilizzo quotidiano e una di riserva. Qualora la prima venisse danneggiata o persa, si può accedere con la seconda e nel contempo acquistarne un’altra. Possedendone una sola si rischia di non poter più accedere in caso di smarrimento o danneggiamento fisico della Yubikey.

Il Google Authenticator va pure attivato così come la verifica del numero di telefono e dell’indirizzo email. In piattaforme come Crypto.com, Kucoin o Waves exchange rappresenta il massimo livello di sicurezza da attivare.

L’attivazione di tutte le opzioni consente di impostare più layer difensivi. Quando si effettua un prelievo, sarà necessario inserire il codice a sei cifre ricevuto via email, quello via sms, quello su Google Authenticator per poi confermare l’operazione tramite Yubikey.

Prima di scegliere la propria Yubikey, il consiglio è di andare sul sito principale della Yubico e cliccare su Take the quiz. Ciò permette di scegliere la chiave adatta al proprio device e alle proprie esigenze.

Whitelist

La Whitelist è la lista di indirizzi fidati dov’è consentito inviare fondi. Si tratta di indirizzi solitamente di proprietà dello stesso utente o di persone conosciute.

Questa lista offre un importante layer di protezione in quanto salvaguarda l’uscita di capitali dal proprio account. Chi riesce a craccare un account su un exchange, senza la whitelist ha la possibilità di inviare liberamente fondi a wallet esterni.

Con la whitelist questo non sarà possibile in quanto, per aggiungere una chiave pubblica, sarà necessario superare i layer di autenticazione elencati sopra.

In piattaforme come Binance è possibile attivare l’opzione per consentire i prelievi dopo ventiquattrore dall’inserimento della stringa nella whitelist. Su crypto.com, dopo gli attacchi di gennaio del 2022, è stata inserita di default.

Codice Antiphishing

Si tratta di una parola chiave a propria scelta che viene aggiunta a ogni comunicazione ricevuta via mail.

La presenza di questa parola sancisce l’attendibilità del mittente dell’email ricevuta. In caso di mancanza si potrebbe trattare di phishing, una mail inviata ad-hoc per rubare dati personali come username e password.

API

Sono stringhe che consentono ad applicazioni terze di effettuare operazioni sul proprio account. Spesso vengono utilizzare dagli utenti per collegare il proprio exchange ai bot per il trading automatico.

Trattandosi di ingerenze esterne, occorre limitarne i permessi al minimo. Quando un bot non viene più utilizzato, è buona norma eliminare le API e crearne di nuove quando il bot verrà riattivato.

Dispositivi affidabili

Si tratta della lista di dispositivi desktop e mobile che hanno avuto accesso all’account. Si tratta di una lista con presente dispositivo, ora del login, luogo, indirizzo IP e altre informazioni come il sistema operativo e il browser utilizzato.

Vale la pena monitorarlo periodicamente per verificare eventuali accessi sospetti.

Articoli simili

Lascia un commento